Magic Quadrant™ para la gestión de acceso privilegiado 2025: Netwrix reconocida por cuarto año consecutivo. Descarga el informe.

Plataforma
Glosario de ciberseguridadCumplimiento
Software de Netwrix para cumplimiento con TISAX

Software de Netwrix para cumplimiento con TISAX

Cumpla de manera confiable con las regulaciones TISAX utilizando soluciones de Netwrix

El mecanismo de auditoría e intercambio a nivel de la UE TISAX se basa en un catálogo de requisitos para la seguridad de la información en la industria automotriz, que incluye criterios de auditoría importantes como la protección de datos y la integración de terceros. El marco específico de la industria para la verificación de la seguridad de la información de proveedores, fabricantes de automóviles, fabricantes de equipos originales y socios fue desarrollado por la Asociación Alemana de la Industria Automotriz (VDA) en nombre de la Asociación ENX:

1. Aspectos Generales

  • 1.2 ¿En qué medida está definido, documentado e implementado un proceso para la identificación, evaluación y tratamiento de los riesgos de seguridad de la información?
  • 1.3 ¿En qué medida se asegura la efectividad del ISMS?

6. Organización de la Seguridad de la Información

  • 6.3 ¿En qué medida existe una política para el uso de dispositivos móviles y su acceso remoto a los datos de la organización?

8. Gestión de activos propiedad de la organización

  • 8.2 ¿En qué medida se clasifica la información según su necesidad de protección y existen reglas para el etiquetado, manejo, transporte, almacenamiento, retención, eliminación y disposición?

9. Control de acceso

  • 9.1 ¿En qué medida existen regulaciones y procedimientos con respecto al acceso de los usuarios a los servicios de red, sistemas de TI y aplicaciones de TI?
  • 9.2 ¿En qué medida se implementan los procedimientos para registrar, modificar y eliminar usuarios, y en particular, existe un manejo confidencial de la información de inicio de sesión?
  • 9.3 ¿En qué medida se regula y revisa la asignación y uso de cuentas de usuario privilegiadas y técnicas?
  • 9.4 ¿En qué medida existen reglas obligatorias para el usuario en cuanto a la creación y manejo de credenciales de inicio de sesión confidenciales?
  • 9.5 ¿En qué medida se restringe el acceso a la información y las aplicaciones a individuos autorizados?

12. Seguridad Operacional

  • 12.1 ¿En qué medida se controlan e implementan los cambios en la organización, los procesos empresariales, las instalaciones de procesamiento de información y los sistemas con respecto a su relevancia para la seguridad?
  • 12.5 ¿En qué medida se generan, conservan, revisan y protegen contra cambios los registros de eventos, que pueden incluir actividades de usuarios, excepciones, errores y eventos de seguridad?
  • 12.6 ¿En qué medida se registran las actividades de los administradores y operadores del sistema, se asegura el almacenamiento de los registros contra cambios y se revisan regularmente?
  • 12.7 ¿En qué medida se obtiene rápidamente información sobre las vulnerabilidades técnicas de los sistemas de TI, se evalúa y se toman las medidas adecuadas (por ejemplo, Patch Management)?
  • 12.8 ¿En qué medida se planifican y coordinan los requisitos y actividades de auditoría para revisar los sistemas de TI y, posteriormente, inspeccionar técnicamente los sistemas de TI (auditoría del sistema)?

13. Seguridad de la Comunicación

  • 13.1 ¿En qué medida se gestionan y controlan las redes para proteger la información en sistemas y aplicaciones de TI?
  • 13.4 ¿En qué medida se protege la información durante el intercambio o la transmisión?

14. Adquisición, desarrollo y mantenimiento de sistemas

  • 14.2 ¿En qué medida se consideran los aspectos relevantes de seguridad en el proceso de desarrollo de software (incluyendo la Gestión de Cambios)?
  • 14.3 ¿En qué medida se asegura que los datos de prueba sean cuidadosamente creados, protegidos y utilizados de manera controlada?

16. Gestión de Incidentes de Seguridad de la Información

  • 16.1 ¿En qué medida están definidas las responsabilidades, procedimientos, canales de reporte y niveles de criticidad para el manejo de eventos de seguridad de la información o vulnerabilidades?
  • 16.2 ¿En qué medida se procesan los eventos de seguridad de la información?

18. Cumplimiento

  • 18.1 ¿En qué medida se garantiza el cumplimiento de las disposiciones legales (específicas del país) y contractuales (por ejemplo, protección de la propiedad intelectual, uso de técnicas de cifrado y protección de registros)?

Dependiendo de la configuración de sus sistemas de TI, sus procedimientos internos, la naturaleza de sus actividades comerciales y otros factores, Netwrix Auditor también podría cumplir con los requisitos de TISAX no enumerados anteriormente.

Cómo cumplir con el estándar de seguridad de la información TISAX utilizando Netwrix

Las soluciones de Netwrix ofrecen visibilidad a nivel empresarial en sistemas y aplicaciones locales y basados en la nube, y le ayudan a establecer controles de seguridad de la información adecuados y asegurar que estos controles cumplan con los requisitos de TISAX.

Preguntas frecuentes

Compartir en