caso de exito ciberseguridad · 9/26/2019  · caso de exito ciberseguridad 5ª jornada de...

14
1 CASO DE EXITO CIBERSEGURIDAD JORNADA DE CIBERSEGURIDAD CNO

Upload: others

Post on 20-Apr-2020

33 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: CASO DE EXITO CIBERSEGURIDAD · 9/26/2019  · CASO DE EXITO CIBERSEGURIDAD 5ª JORNADA DE CIBERSEGURIDAD CNO. 2 Requerimiento de la guía de Ciberseguridad –Acuerdo 788 CNO s a

1

CASO DE EXITO

CIBERSEGURIDAD

5ª JORNADA DE CIBERSEGURIDAD CNO

Page 2: CASO DE EXITO CIBERSEGURIDAD · 9/26/2019  · CASO DE EXITO CIBERSEGURIDAD 5ª JORNADA DE CIBERSEGURIDAD CNO. 2 Requerimiento de la guía de Ciberseguridad –Acuerdo 788 CNO s a

2

Requerimiento de la guía de

Ciberseguridad – Acuerdo 788

CNO

Acuerdo CNO 788 -Guía de Ciberseguridad

Gestión de la Seguridad de Ciber activos CríticosCobertura de la herramienta

Criterios y Requisitos

Protección de la información x

Control de Acceso a la información x

Controles de Acceso Elétrico x

Control de Cambios y Gestión de las configuraciones x

Administración de Cuentas x

Manejo de reprtes donde se registren todas las actividades y eventos x

Acciones

Acceso: Listas del personal cnn acceso lógico a los ciber activos críticos x

Monitoreo de Acceso Electrónico x

Puertos y Servicios: Habilitación solo de puertos y servicios permitidos x

Cumplimiento

Monitoreo de Condición de Seguridad x

Revisión y Conservación de Documentación x

Page 3: CASO DE EXITO CIBERSEGURIDAD · 9/26/2019  · CASO DE EXITO CIBERSEGURIDAD 5ª JORNADA DE CIBERSEGURIDAD CNO. 2 Requerimiento de la guía de Ciberseguridad –Acuerdo 788 CNO s a

3

Arquitecturapropuesta

Page 4: CASO DE EXITO CIBERSEGURIDAD · 9/26/2019  · CASO DE EXITO CIBERSEGURIDAD 5ª JORNADA DE CIBERSEGURIDAD CNO. 2 Requerimiento de la guía de Ciberseguridad –Acuerdo 788 CNO s a

4

Grupo de dispostivos

Page 5: CASO DE EXITO CIBERSEGURIDAD · 9/26/2019  · CASO DE EXITO CIBERSEGURIDAD 5ª JORNADA DE CIBERSEGURIDAD CNO. 2 Requerimiento de la guía de Ciberseguridad –Acuerdo 788 CNO s a

5

Módulos de aplicación

• Gestión de la configuración• Versión de firmware• Traer datos (SOE)• Conectividad

Page 6: CASO DE EXITO CIBERSEGURIDAD · 9/26/2019  · CASO DE EXITO CIBERSEGURIDAD 5ª JORNADA DE CIBERSEGURIDAD CNO. 2 Requerimiento de la guía de Ciberseguridad –Acuerdo 788 CNO s a

6

Servicios de Distribución

• Distribución de Logs vía:• Visor de sucesos de Windows• Syslog• Correo electrónico

• Notificación basado en roles

Page 7: CASO DE EXITO CIBERSEGURIDAD · 9/26/2019  · CASO DE EXITO CIBERSEGURIDAD 5ª JORNADA DE CIBERSEGURIDAD CNO. 2 Requerimiento de la guía de Ciberseguridad –Acuerdo 788 CNO s a

7

Vista de dispositivos

Page 8: CASO DE EXITO CIBERSEGURIDAD · 9/26/2019  · CASO DE EXITO CIBERSEGURIDAD 5ª JORNADA DE CIBERSEGURIDAD CNO. 2 Requerimiento de la guía de Ciberseguridad –Acuerdo 788 CNO s a

8

Quiénnecesitaacceso?

Page 9: CASO DE EXITO CIBERSEGURIDAD · 9/26/2019  · CASO DE EXITO CIBERSEGURIDAD 5ª JORNADA DE CIBERSEGURIDAD CNO. 2 Requerimiento de la guía de Ciberseguridad –Acuerdo 788 CNO s a

9

Registro de todos los

accesos al IED

Page 10: CASO DE EXITO CIBERSEGURIDAD · 9/26/2019  · CASO DE EXITO CIBERSEGURIDAD 5ª JORNADA DE CIBERSEGURIDAD CNO. 2 Requerimiento de la guía de Ciberseguridad –Acuerdo 788 CNO s a

10

Reporte histórico

Page 11: CASO DE EXITO CIBERSEGURIDAD · 9/26/2019  · CASO DE EXITO CIBERSEGURIDAD 5ª JORNADA DE CIBERSEGURIDAD CNO. 2 Requerimiento de la guía de Ciberseguridad –Acuerdo 788 CNO s a

11

Resumen de dispositivos

Page 12: CASO DE EXITO CIBERSEGURIDAD · 9/26/2019  · CASO DE EXITO CIBERSEGURIDAD 5ª JORNADA DE CIBERSEGURIDAD CNO. 2 Requerimiento de la guía de Ciberseguridad –Acuerdo 788 CNO s a

12

Reporte de Cumplimiento NERC

Page 13: CASO DE EXITO CIBERSEGURIDAD · 9/26/2019  · CASO DE EXITO CIBERSEGURIDAD 5ª JORNADA DE CIBERSEGURIDAD CNO. 2 Requerimiento de la guía de Ciberseguridad –Acuerdo 788 CNO s a

13

Lecciones aprendidas

• Es necesario identificar claramente la arquitectura de la red

• Involucrar al personal de O&M en las pruebas de concepto para que conozcan el valor que genera la herramienta.

• Realizar pruebas con todos los IEDs que soportan la operación

• Realizar pruebas de los módulos de conectividad, configuración, firmware y eventos.

• Plan de sensibilización al personal de O&M en Ciberseguridad

• Implementar por fases, subestaciones con mayor número de IEDssoportados o por criticidad de la subestación.

• Plan de inversión basado en riesgo o criticidad de la subestación.

• Verificar la efectividad del control mediante pruebas de ETH.

Page 14: CASO DE EXITO CIBERSEGURIDAD · 9/26/2019  · CASO DE EXITO CIBERSEGURIDAD 5ª JORNADA DE CIBERSEGURIDAD CNO. 2 Requerimiento de la guía de Ciberseguridad –Acuerdo 788 CNO s a

Sigifredo Hernández HernándezLíder de CiberseguridadTeléfono: (57 2) 321 00 00 ext. 52319Celular: [email protected] Gracias!