IX. Comunicaciones seguras.
Funcionalidades y servicios:
PARA SEGMENTOS I , II , III:
– SSL: La solución deberá utilizar un protocolo de capa de sockets seguros, para crear una conexión segura y cifrada.
– Cifrado de extremo a extremo: La solución deberá mantener las comunicaciones cifradas en todo su recorrido, con el objetivo de prevenir ataques.
– Logs de conexión: La solución deberá mantener un registro de los dispositivos que se han conectado a la red privada de la pyme. – Control de acceso: La solución deberá permitir la conexión a la red privada de la pyme única y exclusivamente a los dispositivos autorizados por la empresa.
– Dispositivos móviles: La solución deberá estar disponible para su uso desde dispositivos móviles.
– Configuración inicial y actualizaciones de seguridad: Se debe realizar una configuración inicial para su correcto uso, con las respectivas actualizaciones de firmas de malware y otros datos para detección de amenazas además de las actualizaciones de software de seguridad periódicas requeridas.
PARA SEGMENTOS IV , V:
– SSL: La solución deberá utilizar un protocolo de capa de sockets seguros, para crear una conexión segura y cifrada.
– Cifrado de extremo a extremo: La solución deberá mantener las comunicaciones cifradas en todo su recorrido, con el objetivo de prevenir ataques.
– Logs de conexión: La solución deberá mantener un registro de los dispositivos que se han conectado a la red privada de la PYME. – Control de acceso: La solución deberá permitir la conexión a la red privada de la PYME única y exclusivamente a los dispositivos autorizados por la empresa.
– Dispositivos móviles: La solución deberá estar disponible para su uso desde dispositivos móviles.
– Configuración inicial y actualizaciones de seguridad: Se debe realizar una configuración inicial para su correcto uso, con las respectivas actualizaciones de firmas de malware y otros datos para la detección de amenazas, además de las actualizaciones de software de seguridad periódicas requeridas.