Acciones recomendadas para la ciberseguridad
Su dispositivo está diseñado para utilizarse en un entorno protegido que emplee una estrategia de defensa en profundidad.
Para contribuir a proteger el dispositivo, deberá tomar medidas específicas en todas las fases del ciclo de vida del proyecto.
La siguiente tabla enumera las acciones recomendadas para contribuir a proteger su dispositivo en un entorno protegido, organizadas por fase del ciclo de vida:
| Fase del ciclo de vida | Acción recomendada | Función en la estrategia de defensa en profundidad |
|---|---|---|
|
Planificar |
Estudiar la percepción sobre ciberseguridad |
Usar los recursos disponibles para aumentar el conocimiento y la percepción sobre ciberseguridad. |
|
Estudiar las suposiciones sobre la defensa en profundidad del sistema Consultar la Guía de ciberseguridad de Panel Server. |
Comprender las medidas de seguridad que se prevé que se apliquen en el entorno externo en el que va a utilizarse el dispositivo. Estas incluyen, entre otras:
|
|
|
Revisar las funciones de seguridad del dispositivo |
Comprender cómo pueden utilizarse las funciones de seguridad del dispositivo en un entorno protegido. |
|
|
Revisar los los riesgos de seguridad y los controles de compensación |
Comprender los riesgos de seguridad conocidos y los controles de compensación para ayudar a reducir al mínimo los riesgos. |
|
|
Instalar y configurar |
Comprobar el estado de la etiqueta antimanipulación antes de instalar el dispositivo. Consultar Seguridad física del dispositivo en la Guía de ciberseguridad de Panel Server. |
La etiqueta antimanipulación impide la modificación del dispositivo antes de la instalación. |
|
Seguir las instrucciones de instalación. Consultar Seguridad física del dispositivo en la Guía de ciberseguridad de Panel Server. |
Ayuda a reducir el acceso físico no autorizado. |
|
|
Cambiar la contraseña predeterminada al iniciar sesión por primera vez |
Ayuda a reducir los accesos no autorizados. Los ajustes de cuenta predeterminados suelen ser una causa frecuente de accesos no autorizados por parte de usuarios malintencionados. |
|
|
Cambiar la contraseña de usuario de Panel Server y la contraseña del punto de acceso Wi-Fi |
Crear contraseñas seguras siguiendo las directrices. Los ajustes de cuenta predeterminados y las contraseñas no seguras suelen ser una causa frecuente de accesos no autorizados por parte de usuarios malintencionados. |
|
|
Deshabilitar los protocolos y los puertos no utilizados. Consultar Desactivar funciones no utilizadas en la Guía de ciberseguridad de Panel Server. |
Deshabilitar los protocolos y los puertos de comunicación innecesarios y que no se utilicen, como Wi-Fi, punto de acceso Wi-Fi o IEEE.802.15.4. |
|
|
Operar |
Cifrar los archivos de configuración de copia de seguridad. Consultar Función de copia de seguridad en la Guía de ciberseguridad de Panel Server. |
Usar contraseñas seguras para cifrar los archivos de copia de seguridad de la configuración. Los archivos desprotegidos y las contraseñas no seguras pueden causar accesos no autorizados por parte de usuarios malintencionados. |
|
Gestionar el acceso a los dominios. Consultar Seguridad de aplicaciones en la nube en la Guía de ciberseguridad de Panel Server. |
Limitar el acceso a los dominios conocidos y necesarios, según sus necesidades. |
|
|
Notificar un incidente o una vulnerabilidad de ciberseguridad |
Notificar cualquier actividad sospechosa, incidente de ciberseguridad o vulnerabilidad a través de la página web del portal de asistencia de ciberseguridad de Schneider Electric. |
|
|
Mantener |
Actualizar a la versión más reciente del firmware para beneficiarse de los parches de seguridad más recientes. |
|
|
Supervisar el registro de auditoría para detectar comportamientos inesperados |
Supervisar los registros de eventos para detectar actividad inesperada y contribuir a identificar la causa de las brechas de ciberseguridad que podrían causar incidentes de ciberseguridad. |
|
|
Comprobar regularmente el estado de la etiqueta antimanipulación. Consultar Seguridad física del dispositivo en la Guía de ciberseguridad de Panel Server. |
La etiqueta antimanipulación impide la modificación del dispositivo. |
|
|
Comprobar los dispositivos conectados para asegurarse de que no haya dispositivos desconocidos. Consultar Dispositivos conectados en la Guía de ciberseguridad de Panel Server. |
Localizar y eliminar los dispositivos desconocidos para ayudar a proteger el sistema contra brechas de ciberseguridad. |
|
|
Mantener actualizada la seguridad de redes. |
Ayuda a minimizar los puntos de ataque y reduce la probabilidad de experimentar vulnerabilidades. |
|
|
Realizar auditorías de seguridad |
Ayuda a verificar el estado de seguridad del sistema. |
|
|
Desmantelar |
Ayuda a evitar una posible revelación de datos. |