Ipotesi relative all'ambiente protetto
-
Governance della sicurezza informatica: guida disponibile e aggiornata sulla gestione dell'uso delle informazioni e delle risorse tecnologiche della propria azienda.
-
Sicurezza perimetrale: i dispositivi installati e quelli non in servizio si trovano in una posizione ad accesso controllato o monitorata.
-
Alimentazione di emergenza: il sistema di controllo consente la commutazione di un alimentatore di emergenza senza influire sullo stato di sicurezza esistente o su una modalità degradata documentata.
-
Aggiornamenti del firmware: gli aggiornamenti del contatore vengono implementati in modo coerente con la versione corrente del firmware.
-
Controlli contro i malware: i controlli di rilevamento, prevenzione e recupero contro i malware sono implementati e abbinati con un'adeguata conoscenza degli utenti.
-
Segmentazione della rete fisica: il sistema di controllo consente di:
-
Segmentare fisicamente le reti dei sistemi di controllo dalle reti dei sistemi non di controllo.
-
Segmentare fisicamente le reti dei sistemi di controllo critici dalle reti dei sistemi di controllo non critici.
-
-
Isolamento logico delle reti critiche: il sistema di controllo consente di isolare logicamente e fisicamente le reti dei sistemi di controllo critici dalle reti dei sistemi di controllo non critiche (ad esempio, mediante l'utilizzo di VLAN).
-
Indipendenza dalle reti dei sistemi non di controllo: il sistema di controllo fornisce servizi di rete per il controllo delle reti di sistemi, critiche o non critiche, senza una connessione alle reti dei sistemi non di controllo.
-
Crittografare le trasmissioni del protocollo su tutte le connessioni esterne utilizzando un tunnel crittografato, un wrapper TLS o una soluzione simile.
-
Protezione dei confini della zona. Il sistema di controllo consente di:
-
Gestire le connessioni tramite interfacce gestite costituite da dispositivi adeguati di protezione dei confini, quali: proxy, gateway, router, firewall e tunnel crittografati.
-
Utilizzare un'architettura efficace, ad esempio, firewall che proteggono i gateway delle applicazioni residenti in una zona DMZ.
-
Le protezioni ai confini del sistema di controllo in tutti i siti di elaborazione alternativi designati dovrebbero garantire gli stessi livelli di protezione del sito primario, ad esempio i data center.
-
-
Nessuna connettività Internet pubblica: l'accesso a Internet da parte del sistema di controllo non è consigliato. Se è necessaria una connessione a un sito remoto, ad esempio, crittografare le trasmissioni del protocollo.
-
Disponibilità e ridondanza delle risorse: possibilità di interrompere le connessioni tra diversi segmenti di rete o utilizzare dispositivi duplicati in risposta a un incidente.
-
Gestire i carichi di comunicazione: il sistema di controllo consente di gestire i carichi di comunicazione per mitigare gli effetti di eventi DoS (Denial of Service) di tipo information flooding.
-
Backup del sistema di controllo: backup disponibili e aggiornati per il ripristino dopo un guasto del sistema di controllo.