caso de exito ciberseguridad · 9/26/2019  · caso de exito ciberseguridad 5ª jornada de...

Post on 20-Apr-2020

38 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1

CASO DE EXITO

CIBERSEGURIDAD

5ª JORNADA DE CIBERSEGURIDAD CNO

2

Requerimiento de la guía de

Ciberseguridad – Acuerdo 788

CNO

Acuerdo CNO 788 -Guía de Ciberseguridad

Gestión de la Seguridad de Ciber activos CríticosCobertura de la herramienta

Criterios y Requisitos

Protección de la información x

Control de Acceso a la información x

Controles de Acceso Elétrico x

Control de Cambios y Gestión de las configuraciones x

Administración de Cuentas x

Manejo de reprtes donde se registren todas las actividades y eventos x

Acciones

Acceso: Listas del personal cnn acceso lógico a los ciber activos críticos x

Monitoreo de Acceso Electrónico x

Puertos y Servicios: Habilitación solo de puertos y servicios permitidos x

Cumplimiento

Monitoreo de Condición de Seguridad x

Revisión y Conservación de Documentación x

3

Arquitecturapropuesta

4

Grupo de dispostivos

5

Módulos de aplicación

• Gestión de la configuración• Versión de firmware• Traer datos (SOE)• Conectividad

6

Servicios de Distribución

• Distribución de Logs vía:• Visor de sucesos de Windows• Syslog• Correo electrónico

• Notificación basado en roles

7

Vista de dispositivos

8

Quiénnecesitaacceso?

9

Registro de todos los

accesos al IED

10

Reporte histórico

11

Resumen de dispositivos

12

Reporte de Cumplimiento NERC

13

Lecciones aprendidas

• Es necesario identificar claramente la arquitectura de la red

• Involucrar al personal de O&M en las pruebas de concepto para que conozcan el valor que genera la herramienta.

• Realizar pruebas con todos los IEDs que soportan la operación

• Realizar pruebas de los módulos de conectividad, configuración, firmware y eventos.

• Plan de sensibilización al personal de O&M en Ciberseguridad

• Implementar por fases, subestaciones con mayor número de IEDssoportados o por criticidad de la subestación.

• Plan de inversión basado en riesgo o criticidad de la subestación.

• Verificar la efectividad del control mediante pruebas de ETH.

Sigifredo Hernández HernándezLíder de CiberseguridadTeléfono: (57 2) 321 00 00 ext. 52319Celular: 3113796279shernandez@celsia.com Gracias!

top related