CONFORMIDADE

Aplicação das normas ISA/IEC 62443 para a segurança do IACS

O que são as normas ISA/IEC 62443?

A série de normas ISA/IEC 62443 foi desenvolvida pelo Comitê ISA99 e pelo Comitê Técnico 65/Grupo de Trabalho 10 da IEC para definir requisitos e processos de implementação e manutenção de IACS eletronicamente seguros. Essas normas definem as práticas recomendadas de segurança e oferecem uma maneira de avaliar o nível de desempenho da segurança.

Manter a conformidade com a ISA/IEC 62443 pode ajudar a reduzir a probabilidade de ataques cibernéticos e evitar graves consequências regulatórias, financeiras e de segurança, garantindo que as operações atinjam níveis abrangentes de segurança ICS e ciberfísica.

Quais partes da ISA/IEC 62443 são compatíveis com o site Nozomi Networks ?

Nossa solução o ajuda a implementar as Partes 2-1 e 3-3 da norma.

Veja o Guia de Mapeamento ISA/IEC 62443

Parte 2-1: Análise de risco

4.2
Identificação, classificação e avaliação de riscos
4.2.3.4
Identificar os sistemas de automação e controle industrial
4.2.3.5
Desenvolver diagramas de rede simples
4.2.3.6
Priorizar sistemas
4.2.3.7
Realizar uma avaliação detalhada da vulnerabilidade
4.2.3.9
Realizar uma avaliação detalhada dos riscos
4.2.3.12
Realizar avaliações de risco durante todo o ciclo de vida do IACS
4.2.3.13
Documentar a avaliação de riscos
4.2.3.14
Manter registros de avaliação de vulnerabilidade
4.3
Abordagem dos riscos com sistemas de gerenciamento de segurança cibernética
4.3.3.3.6
Proteção de conexões
4.3.3.3.7
Manutenção de ativos de equipamentos
4.3.3.4.2
Empregar o isolamento ou a segmentação em IACS de alto risco
4.3.3.4.3
Bloquear comunicações não essenciais com dispositivos de barreira
4.3.3.5.7
Alterar as senhas padrão
4.3.3.6.2
Autenticar todos os usuários antes de usar o sistema
4.3.3.6.3
Exigir métodos de autenticação fortes para administração do sistema e configuração de aplicativos
4.3.3.6.6
Desenvolver uma política para login e conexões remotas
4.3.3.7.2
Estabelecer métodos de permissão lógica e física adequados para acessar os dispositivos IACS
4.3.4.2.1
Gerenciar o risco de IACS de forma contínua
4.3.3.2.2
Empregar um conjunto comum de contramedidas
4.3.4.3.2
Desenvolver e implementar um sistema de gerenciamento de mudanças
4.3.4.3.7
Estabelecer e documentar um procedimento de gerenciamento de patches
4.3.4.5.1
Implementar um plano de resposta a incidentes
4.3.4.5.3
Estabelecer um procedimento de relatório para atividades e eventos incomuns
4.3.4.5.6
Identificar e responder a incidentes
4.3.4.5.7
Identificar violações de segurança cibernética fracassadas e bem-sucedidas

Parte 3-3: Requisitos de segurança de sistemas e níveis de segurança

3.3.1.1
Identificação e autenticação de usuários humanos
3.3.1.5
Gerenciamento de autenticadores
3.3.1.6
Gerenciamento de acesso sem fio
3.3.1.7
Força da autenticação baseada em senha
3.3.1.8
Certificados de infraestrutura de chave pública
3.3.1.9
Força da autenticação de chave pública
3.3.1.11
Acesso por meio de redes não confiáveis
3.3.2.2
Controle de uso sem fio
3.3.2.3
Controle de uso para dispositivos portáteis e móveis
3.3.2.5
Bloqueio de sessão
3.3.2.6
Encerramento da sessão remota
3.3.2.8
Eventos auditáveis
3.3.2.9
Capacidade de armazenamento de auditoria
3.3.2.11
Carimbos de data/hora
3.3.3.1
Integridade das comunicações
3.3.3.2
Proteção contra códigos maliciosos
3.3.2.8
Identificação e autenticação de usuários humanos
3.3.3.4
Integridade de software e informações
3.3.3.5
Validação de entrada
3.3.3.8
Integridade da sessão
3.3.4.1
Confidencialidade das informações
3.3.4.3
Uso de criptografia
3.3.5.1
Segmentação de rede
3.3.5.2
Proteção do limite da zona
3.3.5.3
Restrições de comunicação pessoa a pessoa para fins gerais
3.3.6.2
Monitoramento contínuo
3.3.7.1
Proteção contra negação de serviço
3.3.7.2
Gerenciamento de recursos
3.3.7.4
Sistemas de controle e recuperação
3.3.7.5
Energia de emergência
3.3.7.6
Definições de configuração de rede e segurança
3.3.7.8
Inventário de componentes do sistema de controle

Como o site Nozomi Networks oferece suporte à conformidade com a norma ISA/IEC 62443?

Visibilidade dos ativos e avaliação de vulnerabilidade

Nozomi Networks' a identificação automatizada de ativos economiza tempo e ajuda a obter uma visão centralizada de todos os seus ativos OT e IoT .

Nozomi Networks ' a análise abrangente de vulnerabilidades oferece suporte a esforços priorizados e eficientes de redução de riscos com insights acionáveis sobre etapas de correção, patches e upgrades.

Saiba mais
Vantage Painel de vulnerabilidade
Monitoramento contínuo e detecção de ameaças

Nosso monitoramento de rede orientado por IA e a detecção de ameaças identificam rapidamente qualquer atividade anômala nos ambientes OT e IoT para atender aos requisitos de monitoramento ISA/IEC 62433.

Saiba mais
Vantage alerta
Relatórios ISA/IEC 62443


Nosso recurso de pacotes de conteúdo facilita a avaliação da conformidade com padrões e práticas recomendadas, incluindo a ISA/IEC 62433.

Download do pacote de conteúdo ISA
Pacote de conteúdo da ISA IEC 62443

Por que escolher Nozomi Networks para conformidade com ISA/IEC 62443?

Relacionamentos

Nós realmente valorizamos nossos clientes e nos orgulhamos de ter a maior taxa de retenção de clientes do setor. Mas não acredite apenas em nossa palavra. Leia aqui por que nossos clientes nos classificam em primeiro lugar no Gartner Peer Reviews.

OT Especialização

Nossa solução nasceu em OT e suporta centenas de protocolos para descoberta passiva, bem como smart pollingA nossa solução nasceu em e suporta centenas de protocolos para descoberta passiva, bem como um sensor de segurança de endpoint e um sensor de monitoramento sem fio, o que torna a flexibilidade e a profundidade dos nossos recursos de gerenciamento de ativos e detecção de anomalias inigualáveis.

Relatórios de dados robustos

Nossos Dashboards e Content Packs permitem que os usuários criem rapidamente um formato compartilhável para os dados de que precisam para avaliar o progresso da aplicação das normas ISA/IEC 62443 em seus ambientes OT .

Dê o próximo passo.

Descubra como é fácil identificar e responder a ameaças cibernéticas automatizando a descoberta, o inventário e o gerenciamento de ativos em IoT e OT .