axus-logo-001
<linearGradient id="sl-pl-bubble-svg-grad01" linear-gradient(90deg, #ff8c59, #ffb37f 24%, #a3bf5f 49%, #7ca63a 75%, #527f32)
0%
Loading ...

Axus Advisory Group

Auditoría de Herramientas de Seguridad OT

¿ Qué Hacemos ?

Identificamos oportunidades de mejora en la configuración de las herramientas de seguridad de manera de maximizar el uso de sus capacidades, evitar errores que puedan causar problemas de seguridad, determinar si cumplen con los requerimientos y si están bien implementadas.

Para esto, consideramos aspectos técnicos como la topología de red, protocolos, reglas y políticas, así como la perspectiva del negocio, evaluando la criticidad de activos, disponibilidad requerida, aprovechamiento de recursos. Realizamos las recomendaciones de acuerdo con las buenas prácticas según ISA 62443, NERC-CIP, u otras aplicables. Siempre mediante evidencias objetivas que aseguren el estado operativo de los activos industriales.

  • Firewall
  • Antimalware
  • Virtual Patching
  • Application Whitelisting
  • DMZ Industrial

 

“A pesar de las preocupaciones sobre la seguridad de la cadena de suministro, rara vez se realizan auditorías exhaustivas. Sólo el 33% de los encuestados dice que sus organizaciones realizan auditorías periódicas de sus principales proveedores, y sólo el 27% realiza la debida diligencia antes de contratar nuevos proveedores. Los encuestados coinciden en que sus organizaciones están en riesgo debido a su incapacidad para determinar las prácticas de seguridad de sus proveedores”

  • Revisar la configuración de sus activos tecnológicos, con el objetivo de cumplir con los requerimientos de distintas certificaciones.
  • Desconocimiento del estado actual y el nivel de gestión sobre sus diferentes herramientas de ciberseguridad.
  • Desconocimiento de las mejores prácticas y recomendaciones del fabricante para la configuración óptima de herramientas.

  • Visibilidad sobre el nivel de protección que ofrecen las herramientas de ciberseguridad de la organización.
  • Capacidad de toma de decisiones y acción sobre las brechas o debilidades encontradas.
  • Aprovechamiento completo de la capacidad de protección de las herramientas.

¿ Cómo lo hacemos ?

  • number-one
    Acceder e inspeccionar el estado y la configuración actual de la herramienta.
  • number-2
    Analizar el manual de configuraciones recomendadas del fabricante, así como otras buenas prácticas sugeridas por estándares internacionales.
  • number-3
    Presentar las modificaciones sugeridas para robustecer la ciberseguridad.

Solicitar Información

Para mayor información sobre nuestros productos, servicios y/o atención técnica bríndenos sus datos de contacto. 

Formulario enviado desde :