7PT02-0443-00

Premissas do ambiente protegido

  • Governança de segurança cibernética - orientação disponível e atualizada sobre como governar o uso de informações e ativos de tecnologia da empresa.

  • Segurança de perímetro - dispositivos instalados e dispositivos que não estão em serviço estão em um local de acesso controlado ou monitorado.

  • Energia de emergência - o sistema de controle fornece a capacidade de mudar de e para uma fonte de alimentação de emergência sem afetar o estado de segurança existente ou um modo degradado documentado.

  • Atualizações de firmware - as atualizações do medidor são implementadas de forma consistente para a versão atual do firmware.

  • Controles contra malware - controles de detecção, prevenção e recuperação para ajudar a proteger contra malware são implementados e combinados com conscientização adequada do usuário.

  • Segmentação da rede física - o sistema de controle fornece a capacidade de:

    • Segmentar fisicamente redes de sistemas de controle de redes que não sejam de sistemas de controle.

    • Segmentar fisicamente redes de sistemas de controle críticos de redes de sistemas de controle não críticos.

  • Isolamento lógico de redes críticas - o sistema de controle fornece a capacidade de isolar lógica e fisicamente as redes de sistemas de controle críticos das redes de sistemas de controle não críticos. Por exemplo, o uso de VLANs.

  • Independência de redes de sistemas que não sejam de controle - o sistema de controle fornece serviços de rede para redes de sistemas de controle, críticas ou não críticas, sem conexão a redes que não sejam de controle.

  • Criptografar transmissões de protocolo em todas as conexões externas usando um túnel criptografado, invólucro TLS ou uma solução semelhante.

  • Proteção de limite de zona - o sistema de controle permite:

    • Gerenciar conexões por meio de interfaces gerenciadas que consistem em dispositivos de proteção de limites apropriados, como: proxies, gateways, roteadores, firewalls e túneis criptografados.

    • Use uma arquitetura eficaz, por exemplo, firewalls que protegem gateways de aplicativos que residem em uma DMZ.

    • As proteções dos limites do sistema de controle em quaisquer locais de processamento alternativos designados devem fornecer os mesmos níveis de proteção que o do local principal, por exemplo, centrais de dados.

  • Sem conectividade pública com a Internet - o acesso do sistema de controle à Internet não é recomendado. Se for necessária uma conexão de site remoto, por exemplo, criptografe transmissões de protocolo.

  • Disponibilidade e redundância de recursos - capacidade de interromper as conexões entre diferentes segmentos da rede ou usar dispositivos duplicados em resposta a um incidente.

  • Gerenciar cargas de comunicação - o sistema de controle fornece a capacidade de gerenciar cargas de comunicação para minimizar os efeitos da inundação de informações, tipos de eventos de DoS (Denial of Service, Negação de Serviço).

  • Backup do sistema de controle - backups disponíveis e atualizados para recuperação de uma falha no sistema de controle.

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

Isto foi útil?