Premissas do ambiente protegido
-
Governança de segurança cibernética - orientação disponível e atualizada sobre como governar o uso de informações e ativos de tecnologia da empresa.
-
Segurança de perímetro - dispositivos instalados e dispositivos que não estão em serviço estão em um local de acesso controlado ou monitorado.
-
Energia de emergência - o sistema de controle fornece a capacidade de mudar de e para uma fonte de alimentação de emergência sem afetar o estado de segurança existente ou um modo degradado documentado.
-
Atualizações de firmware - as atualizações do medidor são implementadas de forma consistente para a versão atual do firmware.
-
Controles contra malware - controles de detecção, prevenção e recuperação para ajudar a proteger contra malware são implementados e combinados com conscientização adequada do usuário.
-
Segmentação da rede física - o sistema de controle fornece a capacidade de:
-
Segmentar fisicamente redes de sistemas de controle de redes que não sejam de sistemas de controle.
-
Segmentar fisicamente redes de sistemas de controle críticos de redes de sistemas de controle não críticos.
-
-
Isolamento lógico de redes críticas - o sistema de controle fornece a capacidade de isolar lógica e fisicamente as redes de sistemas de controle críticos das redes de sistemas de controle não críticos. Por exemplo, o uso de VLANs.
-
Independência de redes de sistemas que não sejam de controle - o sistema de controle fornece serviços de rede para redes de sistemas de controle, críticas ou não críticas, sem conexão a redes que não sejam de controle.
-
Criptografar transmissões de protocolo em todas as conexões externas usando um túnel criptografado, invólucro TLS ou uma solução semelhante.
-
Proteção de limite de zona - o sistema de controle permite:
-
Gerenciar conexões por meio de interfaces gerenciadas que consistem em dispositivos de proteção de limites apropriados, como: proxies, gateways, roteadores, firewalls e túneis criptografados.
-
Use uma arquitetura eficaz, por exemplo, firewalls que protegem gateways de aplicativos que residem em uma DMZ.
-
As proteções dos limites do sistema de controle em quaisquer locais de processamento alternativos designados devem fornecer os mesmos níveis de proteção que o do local principal, por exemplo, centrais de dados.
-
-
Sem conectividade pública com a Internet - o acesso do sistema de controle à Internet não é recomendado. Se for necessária uma conexão de site remoto, por exemplo, criptografe transmissões de protocolo.
-
Disponibilidade e redundância de recursos - capacidade de interromper as conexões entre diferentes segmentos da rede ou usar dispositivos duplicados em resposta a um incidente.
-
Gerenciar cargas de comunicação - o sistema de controle fornece a capacidade de gerenciar cargas de comunicação para minimizar os efeitos da inundação de informações, tipos de eventos de DoS (Denial of Service, Negação de Serviço).
-
Backup do sistema de controle - backups disponíveis e atualizados para recuperação de uma falha no sistema de controle.