Supuestos del entorno protegido
-
Gestión de la ciberseguridad: directrices actualizadas y disponibles sobre las pautas que rigen el uso de los activos de información y tecnología de su empresa.
-
Seguridad perimetral: los dispositivos instalados y fuera de servicio se encuentran en una ubicación supervisada y dotada de controles de acceso.
-
Alimentación de emergencia: el sistema de control ofrece la capacidad de conectar con una fuente de alimentación de emergencia sin que ello afecte al estado de seguridad existente ni genere un modo degradado documentado.
-
Actualizaciones de firmware: las actualizaciones del dispositivo se implementan sistemáticamente según la versión de firmware actual.
-
Controles antimalware: se implantan controles de detección, prevención y recuperación que contribuyen a la protección contra el malware y se combinan con un nivel de concienciación de los usuarios adecuado.
-
Segmentación de redes físicas: el sistema de control ofrece la capacidad de:
-
Segmentar físicamente las redes del sistema de control para segregarlas de las redes ajenas al sistema de control.
-
Segmentar físicamente las redes críticas del sistema de control para segregarlas de las redes no críticas del sistema de control.
-