CASO DE EXITO CIBERSEGURIDAD · 9/26/2019 · CASO DE EXITO CIBERSEGURIDAD 5ª JORNADA DE...
Transcript of CASO DE EXITO CIBERSEGURIDAD · 9/26/2019 · CASO DE EXITO CIBERSEGURIDAD 5ª JORNADA DE...
1
CASO DE EXITO
CIBERSEGURIDAD
5ª JORNADA DE CIBERSEGURIDAD CNO
2
Requerimiento de la guía de
Ciberseguridad – Acuerdo 788
CNO
Acuerdo CNO 788 -Guía de Ciberseguridad
Gestión de la Seguridad de Ciber activos CríticosCobertura de la herramienta
Criterios y Requisitos
Protección de la información x
Control de Acceso a la información x
Controles de Acceso Elétrico x
Control de Cambios y Gestión de las configuraciones x
Administración de Cuentas x
Manejo de reprtes donde se registren todas las actividades y eventos x
Acciones
Acceso: Listas del personal cnn acceso lógico a los ciber activos críticos x
Monitoreo de Acceso Electrónico x
Puertos y Servicios: Habilitación solo de puertos y servicios permitidos x
Cumplimiento
Monitoreo de Condición de Seguridad x
Revisión y Conservación de Documentación x
3
Arquitecturapropuesta
4
Grupo de dispostivos
5
Módulos de aplicación
• Gestión de la configuración• Versión de firmware• Traer datos (SOE)• Conectividad
6
Servicios de Distribución
• Distribución de Logs vía:• Visor de sucesos de Windows• Syslog• Correo electrónico
• Notificación basado en roles
7
Vista de dispositivos
8
Quiénnecesitaacceso?
9
Registro de todos los
accesos al IED
10
Reporte histórico
11
Resumen de dispositivos
12
Reporte de Cumplimiento NERC
13
Lecciones aprendidas
• Es necesario identificar claramente la arquitectura de la red
• Involucrar al personal de O&M en las pruebas de concepto para que conozcan el valor que genera la herramienta.
• Realizar pruebas con todos los IEDs que soportan la operación
• Realizar pruebas de los módulos de conectividad, configuración, firmware y eventos.
• Plan de sensibilización al personal de O&M en Ciberseguridad
• Implementar por fases, subestaciones con mayor número de IEDssoportados o por criticidad de la subestación.
• Plan de inversión basado en riesgo o criticidad de la subestación.
• Verificar la efectividad del control mediante pruebas de ETH.
Sigifredo Hernández HernándezLíder de CiberseguridadTeléfono: (57 2) 321 00 00 ext. 52319Celular: [email protected] Gracias!