7IT02-0443-00

Ipotesi relative all'ambiente protetto

  • Governance della sicurezza informatica: guida disponibile e aggiornata sulla gestione dell'uso delle informazioni e delle risorse tecnologiche della propria azienda.

  • Sicurezza perimetrale: i dispositivi installati e quelli non in servizio si trovano in una posizione ad accesso controllato o monitorata.

  • Alimentazione di emergenza: il sistema di controllo consente la commutazione di un alimentatore di emergenza senza influire sullo stato di sicurezza esistente o su una modalità degradata documentata.

  • Aggiornamenti del firmware: gli aggiornamenti del contatore vengono implementati in modo coerente con la versione corrente del firmware.

  • Controlli contro i malware: i controlli di rilevamento, prevenzione e recupero contro i malware sono implementati e abbinati con un'adeguata conoscenza degli utenti.

  • Segmentazione della rete fisica: il sistema di controllo consente di:

    • Segmentare fisicamente le reti dei sistemi di controllo dalle reti dei sistemi non di controllo.

    • Segmentare fisicamente le reti dei sistemi di controllo critici dalle reti dei sistemi di controllo non critici.

  • Isolamento logico delle reti critiche: il sistema di controllo consente di isolare logicamente e fisicamente le reti dei sistemi di controllo critici dalle reti dei sistemi di controllo non critiche (ad esempio, mediante l'utilizzo di VLAN).

  • Indipendenza dalle reti dei sistemi non di controllo: il sistema di controllo fornisce servizi di rete per il controllo delle reti di sistemi, critiche o non critiche, senza una connessione alle reti dei sistemi non di controllo.

  • Crittografare le trasmissioni del protocollo su tutte le connessioni esterne utilizzando un tunnel crittografato, un wrapper TLS o una soluzione simile.

  • Protezione dei confini della zona. Il sistema di controllo consente di:

    • Gestire le connessioni tramite interfacce gestite costituite da dispositivi adeguati di protezione dei confini, quali: proxy, gateway, router, firewall e tunnel crittografati.

    • Utilizzare un'architettura efficace, ad esempio, firewall che proteggono i gateway delle applicazioni residenti in una zona DMZ.

    • Le protezioni ai confini del sistema di controllo in tutti i siti di elaborazione alternativi designati dovrebbero garantire gli stessi livelli di protezione del sito primario, ad esempio i data center.

  • Nessuna connettività Internet pubblica: l'accesso a Internet da parte del sistema di controllo non è consigliato. Se è necessaria una connessione a un sito remoto, ad esempio, crittografare le trasmissioni del protocollo.

  • Disponibilità e ridondanza delle risorse: possibilità di interrompere le connessioni tra diversi segmenti di rete o utilizzare dispositivi duplicati in risposta a un incidente.

  • Gestire i carichi di comunicazione: il sistema di controllo consente di gestire i carichi di comunicazione per mitigare gli effetti di eventi DoS (Denial of Service) di tipo information flooding.

  • Backup del sistema di controllo: backup disponibili e aggiornati per il ripristino dopo un guasto del sistema di controllo.

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

Le informazioni sono state utili?