Ações recomendadas para a cibersegurança
O seu dispositivo é concebido para ser utilizado num ambiente protegido que utiliza uma estratégia de defesa em profundidade.
Para ajudar a proteger o seu dispositivo, deve tomar medidas específicas em todas as fases do ciclo de vida do projeto.
A tabela a seguir lista as ações que recomendamos que execute para ajudar a proteger o seu dispositivo mum ambiente protegido, organizadas por fase do ciclo de vida:
| Fase do ciclo de vida | Ação recomendada | Função de defesa em profundidade |
|---|---|---|
|
Planear |
Utilize os recursos disponíveis para aumentar o seu conhecimento e consciência sobre cibersegurança. |
|
|
Reveja as premissas de defesa em profundidade do sistema. Consulte o Guia de cibersegurança do Panel Server. |
Compreenda as medidas de segurança que se espera que sejam fornecidas pelo ambiente externo no qual o dispositivo será utilizado. Estes incluem, mas não se limitam a:
|
|
|
Compreenda como as funcionalidades de segurança do dispositivo podem ser utilizadas num ambiente protegido. |
||
|
Compreenda os riscos de segurança conhecidos e os controlos de compensação para ajudar a minimizar os riscos. |
||
|
Instalar e configurar |
Verifique o estado da etiqueta inviolável antes de instalar o dispositivo. Consulte Segurança física do dispositivo no Guia de cibersegurança do Panel Server. |
A etiqueta inviolável impede a modificação do dispositivo antes da instalação. |
|
Siga as instruções de instalação. Consulte Segurança física do dispositivo no Guia de cibersegurança do Panel Server. |
Ajude a reduzir o acesso físico não autorizado. |
|
|
Alterar a palavra-passe predefinida no primeiro início de sessão |
Ajude a reduzir o acesso físico não autorizado. As predefinições da conta são frequentemente a fonte de acesso não autorizado por utilizadores maliciosos. |
|
|
Altere a palavra-passe do utilizador do Panel Server e a a palavra-passe do ponto de acesso Wi-Fi |
Crie palavras-passe fortes seguindo as diretrizes. As predefinições da conta e as palavras-passe fracas são frequentemente a fonte de acesso não autorizado por utilizadores maliciosos. |
|
|
Desative protocolos e portas não utilizados. Consulte Desativar funcionalidades não utilizadas no Guia de cibersegurança do Panel Server. |
Desative protocolos e portas de comunicação desnecessários e não utilizados, por exemplo, Wi-Fi, ponto de acesso Wi-Fi, IEEE.802.15.4. |
|
|
Utilizar |
Encripte ficheiros de configuração de cópia de segurança. Consulte Função de cópia de segurança no Guia de cibersegurança do Panel Server. |
Utilize palavras-passe fortes para encriptar os ficheiros de cópia de segurança da configuração. Ficheiros desprotegidos e palavras-passe fracas podem ser a fonte de acesso não autorizado por utilizadores maliciosos. |
|
Faça a gestão do acesso aos domínios. Consulte Segurança de aplicações na nuvem no Guia de cibersegurança do Panel Server. |
Limite o acesso a domínios conhecidos e necessários, de acordo com as suas necessidades. |
|
|
Comunique um incidente ou vulnerabilidade de cibersegurança |
Comunique atividades suspeitas, incidentes de cibersegurança ou vulnerabilidades na página Web do Portal de suporte à cibersegurança da Schneider Electric. |
|
|
Manter |
Atualize para a versão mais recente do firmware para beneficiar das mais recentes correções de segurança. |
|
|
Monitorize o registo de auditoria para comportamentos inesperados |
Monitorize os registos de auditoria para detetar atividades inesperadas e ajudar a identificar a causa de violações de cibersegurança que possam causar um incidente de cibersegurança. |
|
|
Verifique regularmente o estado da etiqueta inviolável. Consulte Segurança física do dispositivo no Guia de cibersegurança do Panel Server. |
A etiqueta inviolável impede a modificação do dispositivo. |
|
|
Verifique a presença de dispositivos desconhecidos nos dispositivos ligados. Consulte Dispositivos ligados no Guia de cibersegurança do Panel Server. |
Localize e remova dispositivos desconhecidos para ajudar a proteger o sistema contra violações de cibersegurança. |
|
|
Mantenha a segurança da sua rede atualizada. |
Ajuda a reduzir a sua superfície de ataque, diminuindo a probabilidade de uma vulnerabilidade. |
|
|
Efetuar auditorias de segurança |
Ajude a verificar o estado de segurança do seu sistema. |
|
|
Desativar |
Ajude a evitar a potencial divulgação de dados. |