T/CISA 197-2022
Industria siderúrgica: requisitos de ciberseguridad de la fábrica digital (Versión en inglés)

Estándar No.
T/CISA 197-2022
Idiomas
Chino, Disponible en inglés
Fecha de publicación
2022
Organización
Group Standards of the People's Republic of China
Ultima versión
T/CISA 197-2022
Alcance
Requisitos generales 4.1 Requisitos básicos Los requisitos de seguridad de red para plantas digitales en la industria del acero deben cumplir con los requisitos para el nivel de protección dos o superior, incluidos los requisitos ampliados para sistemas de control industrial. Se debe establecer un sistema de monitoreo de la seguridad de la red, alerta temprana y presentación de información, se deben construir y mejorar medios técnicos para el monitoreo de la seguridad de Internet industrial, se deben descubrir los principales riesgos de seguridad de la red, se deben llevar a cabo evaluaciones del impacto de la seguridad y se deben adoptar medidas preventivas específicas y efectivas. debe tomarse de manera oportuna. Las empresas deben implementar medidas de protección adecuadas a su propio nivel de seguridad de acuerdo con las especificaciones de seguridad industrial de Internet pertinentes, y realizar evaluaciones de cumplimiento de estándares y evaluaciones de riesgos por sí mismas o encomendándolas a agencias de evaluación de terceros. Formular planes de rectificación e implementar medidas de rectificación para los principales riesgos de seguridad descubiertos mediante valoración y evaluación. La empresa debe controlar rápidamente la situación de seguridad de la red de seguridad, formular un plan de emergencia para la seguridad de la red de la empresa y realizar simulacros de emergencia con regularidad. 4.2 Requisitos de gestión 4.2.1 La persona principal a cargo debe ser la primera persona responsable de la seguridad de la red empresarial, responsable de establecer y mejorar el sistema de responsabilidad de seguridad de la red y organizar su implementación, construir y mejorar el sistema de gestión de seguridad de la red empresarial, estableciendo un Mecanismo de respuesta de emergencia para incidentes de seguridad de la red y fortalecimiento de la seguridad de la red. Inversión y evaluación, y protección de la seguridad de la red como una parte importante de la operación y gestión empresarial. 4.2.2 Gestión del personal de seguridad La gestión del personal de seguridad debe cumplir los siguientes requisitos: a) Se debe establecer un sistema de gestión para el personal de seguridad; b) Se debe implementar un sistema maduro de capacitación del personal de seguridad, y el personal de seguridad debe ser capacitado y evaluado en diferentes niveles. c) Deben realizar simulacros de seguridad de la red periódicamente para garantizar la velocidad de respuesta ante emergencias. 4.2.3 Sistema de gestión El sistema de gestión debe cumplir los siguientes requisitos: a) Departamentos o personal especiales deben ser responsables de la formulación del sistema de gestión de seguridad; b) Se debe establecer un sistema completo de gestión de seguridad de la red, como autorización y aprobación, etc.; c) Se debe establecer una red de retroalimentación de la gestión de la seguridad y una estrategia de respuesta; d) Los departamentos o personal especializado deben ser responsables de demostrar y aprobar la racionalidad y aplicabilidad del sistema de gestión de la seguridad periódicamente (intervalos no superiores a un año) o cuando haya Hay cambios importantes, e identificando deficiencias o necesidades.Revisado para mejoras. 4.2.4 Gestión del uso de los medios La gestión del uso de los medios debe cumplir los siguientes requisitos: a) Los tipos de medios, usuarios, derechos de uso, etc. que se permiten usar deben estar claramente definidos y cada proceso de uso de los medios debe registrarse; b) Se debe equipar el equipo necesario para borrar la información electrónica y destruir los medios, borrar la información de los medios de almacenamiento que han sido modificados para su uso y destruir los medios de almacenamiento desechados; c) Antes de conectar los medios de almacenamiento móviles a las computadoras y sistemas de información del departamento, virus, troyanos y otros Se deben verificar los códigos maliciosos y se deben verificar y eliminar los medios de almacenamiento no extraíbles. Está prohibido el acceso a medios confiables. 4.2.5 Gestión de vulnerabilidades y riesgos La gestión de vulnerabilidades y riesgos debe cumplir los siguientes requisitos: a) Se debe establecer un sistema completo y factible de monitoreo de vulnerabilidades y riesgos; b) Se debe establecer una estrategia de respuesta a emergencias y un plan de implementación para vulnerabilidades y riesgos; c ) Se debe establecer un sistema completo de monitoreo de vulnerabilidades y riesgos; Criterios de aceptación del área del proceso de remediación de vulnerabilidades y riesgos. 4.2.6 Gestión de operación y mantenimiento de equipos y sistemas La gestión de operación y mantenimiento de equipos y sistemas debe cumplir los siguientes requisitos: a) Los equipos y sistemas deben tener un entorno operativo seguro, y se deben realizar inspecciones y mantenimiento regulares; b) Personal responsable de La operación de equipos y sistemas debe llevar a cabo la capacitación necesaria; c) Los equipos y sistemas deben tener las medidas necesarias de protección contra riesgos de red y deben cumplir con las regulaciones nacionales pertinentes. 4.2.7 Monitoreo y auditoría de seguridad El monitoreo y auditoría de seguridad deben cumplir los siguientes requisitos: a) Se debe establecer un sistema completo de monitoreo de seguridad de equipos y productos; b) Se deben proporcionar funciones de alarma y estrategias de respuesta a emergencias y planes de implementación; c) Responder a Los equipos y plataformas importantes, sistemas, etc. permiten que la función de auditoría de seguridad audite comportamientos importantes de los usuarios y eventos de seguridad importantes. Los registros de auditoría deben incluir la fecha y hora del evento, el usuario, el tipo de evento, si el evento fue exitoso y otras auditorías. información relacionada; d) debe hacer que el personal de seguridad verifique periódicamente de forma automática/manual las funciones del sistema de monitoreo de seguridad y el contenido de la auditoría, e identifique rápidamente problemas de riesgo potenciales; e) Garantizar que el tiempo de retención de los registros de auditoría cumpla con los requisitos legales y reglamentarios. 4.2.8 La abolición y la abolición deben cumplir los siguientes requisitos: a) Se debe establecer e implementar estrictamente un sistema de abolición para garantizar la seguridad de la red; b) Los objetos de abolición deben limpiarse estrictamente para garantizar que no haya riesgos de seguridad; c) La función de los objetos abolidos debe ser proporcionada por trabajos de reemplazo para garantizar el funcionamiento normal del sistema. 5 Arquitectura de gestión de seguridad de red La red de la fábrica digital en la industria del acero debe dividirse en varios dominios de seguridad de acuerdo con los principios de división del modelo de seguridad del sistema de control industrial y dividirse en tres dominios de seguridad diferentes: Internet, la empresa la red de información y la red de control industrial. La relación correspondiente entre la arquitectura de gestión de la seguridad de la red y la arquitectura de la función empresarial se muestra en la Figura 1. Figura 1 Diagrama del marco de red de una fábrica digital en la industria del acero La división de los diferentes dominios de seguridad debe cumplir los siguientes requisitos: a) La parte de Internet debe incluir el acceso de las empresas siderúrgicas a los recursos de Internet, así como las plataformas de servicios de Internet establecidas para la producción y actividades operativas de las empresas siderúrgicas, como la plataforma de comercio electrónico empresarial del acero, colaboración en red multisitio, etc.; b) La parte de la red de información empresarial debe ser un entorno de red creado para el flujo de información generado por las actividades internas de producción y operación de empresas siderúrgicas, como la red de gestión de energía, la red de gestión de la producción, la red de gestión de logística, etc.; c) La parte de la red de control industrial debe ser un entorno de red dedicado construido para garantizar el funcionamiento normal de los equipos del proceso de producción, como las redes de automatización básicas. redes de control de procesos, etc. 6 Requisitos de seguridad ambiental 6.1 Entorno físico El entorno físico debe cumplir con las disposiciones de 7.1.1 en GB/T22239-2019. 6.2 Entorno de red División del dominio de seguridad de la red de la fábrica digital La arquitectura básica del dominio de seguridad de la red de la fábrica digital debe cumplir con las disposiciones de 7.5.2.1 en GB/T22239-2019. Seguridad de la comunicación entre diferentes niveles de redes 566.16.26.2.16.2.26.2.2.1 Se deben instalar equipos de seguridad de red, como firewalls, gestión del comportamiento de Internet, detección y protección de intrusiones, filtrado de información, etc., entre Internet y la red de información empresarial de Empresas siderúrgicas para garantizar la seguridad de los datos internos de la empresa, evitando que personas externas ataquen e invadan la red interna de la empresa. 6.2.2.2 Se deben instalar equipos de seguridad de red de nivel industrial, como firewalls industriales, puertas de aislamiento, pasarelas, etc., entre la red de información de la empresa siderúrgica y la red de control industrial para garantizar al máximo el funcionamiento normal de los sistemas directamente relacionados con la producción de la empresa. medida. 6.2.2.3 Se deberían instalar equipos de transmisión aislados en diferentes áreas de seguridad de la red de control industrial de las empresas siderúrgicas para garantizar un flujo razonable de información con diferentes niveles de confidencialidad. 6.2.2.4 La protección fronteriza de diferentes niveles de redes, como Internet, la red de información corporativa y la red de control industrial de empresas siderúrgicas, debe cumplir los siguientes requisitos: a) El acceso y la comunicación de datos entre áreas de la red deben estar controlados por equipos de protección fronteriza; b ) Se deben tomar medidas Se deben tomar medidas técnicas para verificar o restringir el comportamiento de dispositivos no autorizados que se conectan a la red interna sin permiso, como deshabilitar lógicamente los puertos del conmutador inactivo, autenticación vinculante de direcciones IP/MAC, etc.; c) Se deben tomar medidas técnicas Se deben tomar medidas para evitar que los usuarios internos se conecten a la red externa sin autorización. Verifique o restrinja comportamientos, como el uso de un sistema de administración de seguridad de terminal y la desactivación del uso de interfaces de red del host, como servidores, estaciones de trabajo y computadoras portátiles de administración de red. Seguridad de las comunicaciones dentro de la red al mismo nivel 6.2.3.1 Dentro de la red al mismo nivel, se deben adoptar medidas tales como autenticación de identidad, control de acceso, registros de operaciones y auditoría de datos para controlar, registrar y auditar las operaciones de los usuarios. y establecer un sistema de prevención anticipada, supervisión durante el evento y auditoría posterior.Sistema de gestión estricto. 6.2.3.2 La comunicación dentro de la red del mismo nivel debe centrarse en cuestiones de confiabilidad. Por ejemplo, en el escenario de control centralizado de una empresa siderúrgica, se deben adoptar medidas como la redundancia del host y la redundancia de la red para garantizar el funcionamiento seguro y estable de cada sistema de control. en el entorno de control centralizado. 6.2.3.3 El control de acceso entre áreas de red al mismo nivel debe cumplir los siguientes requisitos: a) Se deben utilizar reglas de control de acceso estrictas, efectivas y mínimas entre diferentes áreas de red para limitar la comunicación de red entre áreas de red. La interfaz controlada por defecto es Denegar todo comunicaciones, excepto para necesidades comerciales claras que permitan las comunicaciones; b) El equipo de control de acceso interregional debe admitir reglas de inspección de control de acceso a paquetes y acceso basado en la dirección de origen, la dirección de destino, el puerto de origen, el puerto de destino y el protocolo de los paquetes de comunicación, etc. ; c) El equipo de control de acceso entre regiones debe admitir reglas de inspección de control de acceso al flujo de datos y realizar el control de acceso basándose en la información del estado de la sesión del flujo de datos de comunicación, los protocolos de aplicación (incluidos los protocolos de control industrial) y el contenido de la aplicación; d) Acceso entre regiones El mecanismo de control falla. Cuando surge la situación, la alarma debe emitirse de inmediato. 6.3 La autenticación de identidad del entorno host debe cumplir con las disposiciones de 7.1.4.1 en GB/T22239-2019, y se debe prohibir el acceso a los usuarios externos que no hayan pasado la autenticación de identidad. El control de acceso debe cumplir con las disposiciones de 7.1.4.2 en GB/T22239-2019, y se deben asignar permisos claros estrictamente de acuerdo con las necesidades del usuario, y se debe controlar estrictamente la cantidad y el uso de superusuarios, como los administradores. La prevención de intrusiones 6.3.3.1 debe cumplir con las disposiciones de 7.1.4.4 en GB/T22239-2019. 6.3.3.2 Se deben cerrar las interfaces externas, como las interfaces USB, las comunicaciones inalámbricas y 5G, y se debe prohibir la instalación de programas innecesarios o no verificados. 6.3.3.3 Para las redes de información de empresas siderúrgicas y las redes de control industrial, se deben tomar medidas de detección de intrusiones en la red dentro de la red para detectar eficazmente ataques de red conocidos y nuevos ataques de red desconocidos; cuando se detecta un ataque, la fuente del ataque IP, tipo de ataque, ataque objetivo, hora del ataque y otra información, y alarma para intrusiones graves. 6.3.3.4 Los dispositivos inalámbricos deberían cumplir, entre otros, los siguientes requisitos: a) deberían poder detectar el comportamiento de acceso de equipos de acceso inalámbrico no autorizados y terminales móviles no autorizados; b) deberían poder detectar el escaneo de la red en busca de equipos de acceso inalámbrico, Ataques DDoS, descifrado de claves, ataques de intermediario y ataques de suplantación de identidad; c) Debería ser posible detectar el estado habilitado de funciones de alto riesgo como la transmisión de SSID y WPS de los dispositivos de acceso inalámbrico; d) Dispositivos de acceso inalámbrico y los dispositivos de acceso inalámbrico deben deshabilitarse. Funciones riesgosas de la puerta de entrada, como transmisión SSID, autenticación WEP, etc.; e) Se debe prohibir que varios AP utilicen la misma clave de autenticación. La prevención de códigos maliciosos 6.3.4.1 debe cumplir con las disposiciones de 7.1.4.5 en GB/T22239-2019. Al mismo tiempo, se deben adoptar medidas técnicas como listas blancas o listas negras para proteger contra ataques de códigos maliciosos o mecanismos de verificación confiables de inmunidad activa para identificar rápidamente intrusiones y comportamientos de virus y bloquearlos de manera efectiva. 6.3.4.2 Para escenarios en los que es necesario instalar múltiples aplicaciones en la red de información de la empresa siderúrgica, se debe utilizar una lista negra para evitar la intrusión de código malicioso. 6.3.4.3 Para escenarios en los que se ejecutan aplicaciones relativamente fijas en la red de control de las empresas siderúrgicas, es aconsejable utilizar un método de lista blanca para evitar la intrusión de código malicioso. 6.4 Entorno de medios La gestión de medios de almacenamiento de medios debe cumplir con las disposiciones de 7.1.10.3 en GB/T22239-2019. Al mismo tiempo, no debe almacenar datos confidenciales en medios de almacenamiento extraíbles no confidenciales ni utilizar medios de almacenamiento extraíbles confidenciales. en computadoras no confidenciales. Actualización de medios: el período de almacenamiento de los medios debe marcarse y verificarse periódicamente. Si está dañado o caducado, los medios deben actualizarse a tiempo para garantizar la seguridad de la información de los datos. 6.5 Verificación confiable La verificación confiable de los servidores, estaciones de trabajo, computadoras host, equipos de seguridad, equipos de control, etc. de los sistemas principales y sistemas relacionados en la construcción de la fábrica digital de las empresas siderúrgicas debe cumplir con las disposiciones de 7.1.4.6 en GB/T22239-2019 Al mismo tiempo, se debe realizar una verificación dinámica de confianza en las etapas clave de ejecución de la aplicación. 6.6 Auditoría de seguridad Los requisitos básicos para la auditoría de seguridad deben cumplir con las disposiciones de 7.1.4.3 en GB/T22239-2019. Al mismo tiempo, el sistema en la fábrica digital de las empresas siderúrgicas también debe cumplir con los siguientes requisitos: a) Responder a el tráfico del sistema a través de los límites de la red y el equipo regional, Se deben tomar medidas de auditoría de seguridad para incidentes de seguridad y operaciones de mantenimiento de equipos de red y equipos de seguridad, y se deben mantener registros de auditoría completos; b) Posible comportamiento del usuario de acceso remoto, comportamiento del usuario al acceder Internet, etc. deben auditarse y analizarse de forma independiente; c) Deben cumplir con las disposiciones de b) de 7.1.4.3 en GB/T22239-2019, y agregar registros de auditoría de fuentes de eventos como nombres de usuario y direcciones IP; d) Deberá cumplir con lo establecido en c) del 7.1.4.3 del GB/T22239-2019. 7 Requisitos de seguridad para la construcción de software 7.1 Identificación y tratamiento de riesgos Modelo de amenazas y análisis de riesgos El modelo de amenazas y análisis de riesgos deben cumplir los siguientes requisitos: a) Se debe seguir el proceso de evaluación de riesgos para crear un modelo de amenazas basado en productos de fábrica digital, y los riesgos deben identificarse con base en el modelo de amenaza; b) Se debe realizar una evaluación y análisis de riesgos para determinar la clasificación, frecuencia, alcance y nivel del riesgo y otra información. Evaluación y confirmación de los requisitos de seguridad La evaluación y confirmación de los requisitos de seguridad debe cumplir los siguientes requisitos: a) Se debe establecer un proceso eficaz de gestión de requisitos de seguridad para gestionar de manera uniforme todos los requisitos de seguridad del producto; b) Se deben evaluar los requisitos de seguridad para determinar su objetivos y prioridades grado. Estrategia e implementación de seguridad La estrategia e implementación de seguridad deben cumplir los siguientes requisitos: a) Se debe seleccionar una estrategia de seguridad razonable de acuerdo con los requisitos de seguridad e implementarla de manera segura; b) Se debe establecer un proceso razonable para rastrear el proceso de implementación de seguridad para garantizar que todos Se cumplen los requisitos de seguridad. Pruebas y validación de seguridad Las pruebas y validación de seguridad deben cumplir los siguientes requisitos: a) Todas las implementaciones de seguridad deben someterse a pruebas de seguridad en un entorno eficaz para garantizar la eficacia de las implementaciones de seguridad; b) Se debe establecer un mecanismo de seguimiento para seguir el progreso de las pruebas de todas implementaciones de seguridad y garantizar que se resuelvan los problemas de seguridad descubiertos mediante las pruebas. 7.2 El proceso de introducción de código abierto regula la evaluación de riesgos de los componentes de código abierto. Se debe establecer un proceso eficaz de introducción de componentes de código abierto y su seguridad debe evaluarse razonablemente para garantizar que se eviten riesgos incontrolables. Revisión de referencias de componentes de código abierto La revisión de referencias de componentes de código abierto debe cumplir los siguientes requisitos: a) Debe haber un proceso de evaluación de riesgos para la introducción de componentes de código abierto para controlar eficazmente los riesgos de código abierto del producto; b) Los riesgos introducidos por los componentes de código abierto deben evaluarse para determinar sus políticas de seguridad e implementación segura. La liberación de licencia de componentes de código abierto debe gestionar de manera efectiva la autorización de licencia de componentes de código abierto y establecer requisitos de liberación de licencia efectivos para diferentes formas de productos. 7.3 Los requisitos de garantía de liberación de seguridad del sistema deben cumplir los siguientes requisitos: a) Deben existir especificaciones de gestión y desarrollo del sistema de fábrica digital estandarizadas para garantizar que el proceso de desarrollo identifique y maneje eficazmente los riesgos; b) El código fuente debe escanearse estáticamente, y los problemas identificados deben manejarse de manera efectiva; c) Se debe llevar a cabo un escaneo de seguridad dinámico del código fuente, y los problemas identificados deben manejarse de manera efectiva; d) Se debe llevar a cabo un escaneo de seguridad del paquete binario del sistema, y el los problemas identificados deben manejarse de manera efectiva; e) Se deben llevar a cabo estrictas pruebas de penetración de los productos de acuerdo con los requisitos de seguridad, identificar de manera efectiva los problemas potenciales y establecer procedimientos de resolución. 7.4 Monitoreo de las actualizaciones de riesgos de las actualizaciones de seguridad del sistema 7.4.1.1 Se debe establecer un mecanismo de monitoreo de riesgos para identificar rápidamente nuevos riesgos expuestos a los puntos de riesgo involucrados en el producto. 7.4.1.2 Se debe establecer un mecanismo de notificación de suscripción de riesgos para garantizar que las personas responsables reciban notificaciones de suscripción de manera oportuna cuando surjan nuevos riesgos. Evaluación, eliminación y confirmación de riesgos 7.4.2.1 Los nuevos riesgos deberían reevaluarse para determinar estrategias de riesgo y medidas de eliminación. 7.4.2.2 Responder a la realización segura de nuevos riesgos y realizar un seguimiento del oleoducto para garantizar su finalización completa. 7.4.2.3 La implementación de seguridad de nuevos riesgos debe probarse y confirmarse en un entorno eficaz. 8 Requisitos de seguridad de los datos 8.1 Recolección de datos La recolección de datos debe cumplir con los siguientes requisitos: a) Debe cumplir con los principios de “derechos y responsabilidades legítimos y legítimos, consistentes, propósito claro y mínimo suficiente”; b) Debe procesarse de acuerdo con las "Pautas de clasificación y clasificación de datos industriales (ensayo)" Establecer un mecanismo de clasificación y clasificación de datos para clasificar y gestionar datos; c) Se debe establecer un sistema de gestión de fuentes de datos para identificar y registrar las fuentes de datos recopiladas; d) Calidad de los datos Deben estar disponibles capacidades de gestión para monitorear el formato y la integridad de los datos, monitorear y evaluar la calidad de las fuentes de datos. 8.2 Cuando sea necesario para la transmisión de datos, se utilizará tecnología de cifrado, desensibilización de datos, tecnología de verificación, firma digital y otras tecnologías para garantizar la confidencialidad, integridad y disponibilidad de los datos transmitidos. La transmisión de datos debe cumplir los siguientes requisitos: a) Se deben utilizar medidas de cifrado adecuadas para los datos confidenciales que se transmiten; b) Las claves públicas y privadas de los datos deben gestionarse estrictamente; c) Se debe utilizar un protocolo seguro de transmisión de datos. 8.3 Almacenamiento de datos El almacenamiento de datos debe cumplir los siguientes requisitos: 123456788.18.28.3a) Se deben proporcionar instalaciones seguras para el almacenamiento de datos y se deben adoptar estrictas medidas de control de seguridad; b) Se deben establecer medidas de aislamiento y clasificación de seguridad de los datos, en función de la cantidad de datos almacenados y la importancia de los datos, la sensibilidad de los datos y otros factores, seleccionar medios de almacenamiento apropiados e implementar una gestión de almacenamiento segura diferenciada; c) Se deben establecer políticas de control de seguridad y mecanismos de acceso autorizados para el acceso a los datos almacenados, y una seguridad de los datos. Se debe establecer un proceso de evaluación de riesgos; d) Los datos deben poder detectar cuando Cuando la confidencialidad, la integridad y la disponibilidad se dañan durante el proceso de almacenamiento, evitar que los datos se filtren, se alteren, se eliminen, se inserten, etc. Se debe proporcionar información de alarma perceptible a los usuarios autorizados. 8.4 Uso e intercambio de datos El uso y el intercambio de datos deben cumplir los siguientes requisitos: 8.4a) Se debe establecer un sistema de evaluación para el uso legítimo de los datos para evitar el uso indebido de los recursos de datos; b) Se debe establecer un mecanismo de desensibilización de los datos para lograr resultados diferenciados. desensibilización de datos confidenciales., establecer un proceso de evaluación del efecto de desensibilización de datos; c) El formato de datos original y los atributos específicos deben conservarse después de la desensibilización de datos para satisfacer las necesidades de diferentes escenarios, como el desarrollo, las pruebas y el intercambio; d) Una importación de datos y se debe establecer una política de seguridad de las exportaciones que cumpla con las reglas comerciales, como una política de autorización, una política de exportación por lotes, etc.; e) Se debe establecer una política de intercambio de datos para aclarar el contenido y el alcance del intercambio de datos. 8.5 Destrucción de datos La destrucción de datos debe cumplir los siguientes requisitos: 8.5a) Se debe establecer un mecanismo de destrucción de datos para aclarar los métodos y requisitos de destrucción; b) Se deben configurar los medios técnicos y medidas de control necesarios para la destrucción de datos para garantizar que los datos confidenciales y sus copias se destruyen de manera irreversible Contenido c) El tiempo de retención de los registros de archivo y destrucción de datos no será inferior a 6 meses. 8.6 Requisitos de gestión de seguridad de datos Descubrimiento y análisis de datos El descubrimiento y análisis de datos deben cumplir los siguientes requisitos: 8.6a) Las capacidades de descubrimiento de datos deben estar disponibles para descubrir automáticamente diferentes tipos de datos; b) Se deben establecer estrategias apropiadas de clasificación y calificación de datos para identificar automáticamente datos. , establecer una vista completa de los datos; c) Se debe establecer un seguimiento y monitoreo del acceso, el flujo y el intercambio de datos, y se debe establecer una vista del acceso, la transmisión y el intercambio de datos; d) Debe tener la capacidad de realizar análisis en profundidad de datos y realización de análisis integrales con datos como núcleo, correlacionar análisis y crear vistas multidimensionales. Requisitos de gestión de permisos de datos La gestión de permisos de datos debe cumplir los siguientes requisitos: 8.6.18.6.2123456788.18.28.38.48.58.68.6.18.6.2a) Se debe establecer una estrategia completa de gestión de permisos de datos; b) Se debe garantizar el acceso a los datos basándose en el principio de minimizar los permisos Autorización razonable c) Debe establecerse claramente el principio de separación de permisos de datos. Gestión de copia de seguridad y recuperación La gestión de copia de seguridad y recuperación debe cumplir los siguientes requisitos: a) Se debe establecer un mecanismo completo de copia de seguridad y recuperación de datos ante desastres para hacer frente a los daños a información importante, como la gestión y el negocio; b) Se deben utilizar medios con rendimiento confiable utilizarse para almacenar copias de seguridad de datos y colocarlas en un entorno seguro para su gestión; c) Las capacidades de gestión y supervisión de la seguridad de los datos deben estar disponibles para garantizar que las estrategias de respuesta se activen de manera oportuna cuando los datos se dañan; d) Se deben realizar simulacros de recuperación de datos de copia de seguridad Se deben realizar pruebas importantes de recuperación de datos y copias de seguridad con regularidad. Monitoreo y auditoría de la seguridad de los datos 8.6.4.1 Realizar monitoreo y auditoría de la seguridad de los datos para prevenir y controlar riesgos de seguridad como acceso no autorizado, abuso de datos y fuga de datos que puedan existir en cada etapa del ciclo de vida de los datos. 8.6.4.2 El monitoreo de la seguridad de los datos debe cumplir los siguientes requisitos: a) Debe tener capacidades de monitoreo y auditoría de la seguridad de los datos, como seguimiento de datos, análisis de comportamiento y monitoreo de autoridad para garantizar una auditoría de seguridad continua, dinámica y en tiempo real del estado de seguridad de los datos. ; b) Debería tener la capacidad de monitorear datos confidenciales y poder registrar y monitorear todo el proceso de flujo de datos confidenciales; c) Debería tener la capacidad de detectar y alertar sobre el comportamiento de fuga de datos; d) Debería tener la capacidad de rastrear fuentes de datos y ser capaz de realizar análisis de correlación del comportamiento de los datos desde múltiples dimensiones y recopilación de evidencia de trazabilidad; e) debe tener la capacidad de monitorear los riesgos de cumplimiento de los datos, monitorear el comportamiento de los datos en diferentes escenarios de cumplimiento y descubrir si existen violaciones tales como acceso no autorizado y abuso de datos; f) Debe tener la capacidad de rastrear eventos de datos. Los registros deben incluir información como los datos y el tipo de evento, datos del visitante, dispositivo, aplicación, tipo de operación de datos, fecha y hora, etc. 8.6.4.3 La auditoría de seguridad debe incluir, entre otras: a) Tomar medidas de auditoría de seguridad para el tráfico del sistema a través de los límites de la red y el equipo regional, incidentes de seguridad del equipo de red y del equipo de seguridad, operaciones de mantenimiento, etc., y mantener registros de auditoría completos; b) El posible comportamiento del usuario de acceso remoto, el comportamiento del usuario de acceso a Internet, etc., debe auditarse y analizarse de forma independiente; c) Los registros de auditoría deben incluir la fecha y hora del evento, la fuente del evento (nombre de usuario o dirección IP, etc.), el evento tipo, contenido del evento e información de resultados. Los registros de auditoría deben protegerse (como control de derechos de acceso, etc.) y respaldarse periódicamente de acuerdo con políticas de respaldo para evitar eliminaciones, modificaciones o sobrescrituras inesperadas; d) El personal y/o las herramientas autorizadas pueden acceder a los registros de auditoría en un formato de solo lectura. manera.

T/CISA 197-2022 Historia

  • 2022 T/CISA 197-2022 Industria siderúrgica: requisitos de ciberseguridad de la fábrica digital



© 2023 Reservados todos los derechos.