Azioni consigliate per la sicurezza informatica
Il dispositivo è progettato per l’utilizzo in un ambiente protetto che impiega una strategia di difesa in profondità.
Per garantire la sicurezza del dispositivo, è necessario adottare misure specifiche in ogni fase del ciclo di vita del progetto.
La tabella seguente elenca le azioni consigliate da intraprendere per proteggere il dispositivo in un ambiente protetto, organizzate in base alla fase del ciclo di vita:
| Fase ciclo di vita | Azione consigliata | Ruolo di difesa in profondità |
|---|---|---|
|
Progettazione |
Riesaminare la consapevolezza della sicurezza informatica |
Utilizzare le risorse disponibili per aumentare conoscenza e consapevolezza in materia di sicurezza informatica. |
|
Riesaminare le ipotesi relative alla difesa in profondità del sistema. Consultare la Guida alla sicurezza informatica di Panel Server. |
Comprendere le misure di sicurezza che ci si aspetta vengano fornite dall’ambiente esterno in cui verrà utilizzato il dispositivo, che comprendono a titolo esemplificativo ma non esaustivo:
|
|
|
Riesaminare le funzionalità di sicurezza del dispositivo |
Comprendere come le funzionalità di sicurezza del dispositivo possono essere utilizzate in un ambiente protetto. |
|
|
Riesaminare i rischi per la sicurezza e controlli di compensazione |
Comprendere i rischi noti per la sicurezza e i controlli di compensazione per contribuire a ridurre al minimo tali rischi. |
|
|
Installazione e configurazione |
Controllare lo stato dell’etichetta antimanomissione prima dell’installazione del dispositivo. Consultare Sicurezza fisica del dispositivo nella Guida alla sicurezza informatica di Panel Server. |
L’etichetta antimanomissione impedisce la modifica del dispositivo prima dell’installazione. |
|
Seguire le linee guida di installazione. Consultare Sicurezza fisica del dispositivo nella Guida alla sicurezza informatica di Panel Server. |
Ridurre l’accesso fisico non autorizzato. |
|
|
Ridurre l’accesso non autorizzato. Le impostazioni predefinite dell'account sono spesso all'origine dell'accesso non autorizzato da parte di utenti malintenzionati. |
||
|
Cambiare la password utente di Panel Server e la password del punto di accesso Wi-Fi |
Creare password complesse seguendo le linee guida. Le impostazioni predefinite dell'account e le password non complesse sono spesso all'origine dell'accesso non autorizzato da parte di utenti malintenzionati. |
|
|
Disattivare porte e protocolli inutilizzati. Consultare Disattivazione delle funzionalità non utilizzate nella Guida alla sicurezza informatica di Panel Server. |
Disattivare protocolli e porte di comunicazione non necessari e inutilizzati, ad esempio Wi-Fi, punto di accesso Wi-Fi, IEEE.802.15.4. |
|
|
Utilizzo |
Eseguire backup dei file di configurazione Consultare Funzione backup nella Guida alla sicurezza informatica di Panel Server. |
Utilizzare password complesse per crittografare i file di backup della configurazione. I file non protetti e le password non complesse possono essere fonte di accessi non autorizzati da parte di utenti malintenzionati. |
|
Gestire l’accesso ai domini. Consultare Sicurezza delle applicazioni cloud nella Guida alla sicurezza informatica di Panel Server. |
Limitare l’accesso ai domini conosciuti e richiesti, in base alle esigenze. |
|
|
Segnalare un incidente o vulnerabilità di sicurezza informatica |
Segnalare attività sospette, incidenti di sicurezza informatica o una vulnerabilità alla pagina Web del portale di supporto alla sicurezza informatica di Schneider Electric. |
|
|
Manutenzione |
Aggiornare il firmware alla versione più recente per usufruire delle ultime patch di sicurezza. |
|
|
Monitorare il registro di controllo per individuare eventuali comportamenti imprevisti |
Monitorare i registri di controllo per individuare attività impreviste e contribuire a identificare la causa delle violazioni di sicurezza informatica che potrebbero portare a un problema di sicurezza informatica. |
|
|
Controllare regolarmente lo stato dell’etichetta antimanomissione. Consultare Sicurezza fisica del dispositivo nella Guida alla sicurezza informatica di Panel Server. |
L’etichetta antimanomissione impedisce le modifiche del dispositivo. |
|
|
Verificare se sono presenti dispositivi sconosciuti tra i dispositivi collegati. Consultare Dispositivi collegati nella Guida alla sicurezza informatica di Panel Server. |
Individuare e rimuovere i dispositivi sconosciuti per proteggere il sistema dalle violazioni di sicurezza informatica. |
|
|
Mantenere la protezione della rete aggiornata. |
Provvedere a ridurre la superficie di attacco, diminuendo la probabilità di una vulnerabilità. |
|
|
Eseguire controlli sulla protezione |
Provvedere a verificare lo stato di sicurezza del sistema. |
|
|
Annullamento messa in servizio |
Impedire la potenziale divulgazione dei dati. |