Conditions requises pour un environnement protégé
-
Gouvernance de la cybersécurité – des conseils accessibles et à jour sur la gouvernance de l’utilisation des équipements informatiques et technologiques dans votre entreprise.
-
Périmètre de sécurité – les appareils installés, ainsi que les appareils qui ne sont pas en service, doivent être situés dans un endroit dont l’accès est contrôlé ou surveillé.
-
Alimentation de secours — le système de commande offre la possibilité de basculer vers et depuis une alimentation de secours sans affecter l’état de sécurité existant ou un mode dégradé documenté.
-
Mises à jour du logiciel embarqué – les appareils sont tous mis à jour avec la version actuelle du logiciel embarqué.
-
Contrôle contre les logiciels malveillants – des contrôles de détection, de prévention et de récupération pour assurer une protection contre les logiciels malveillants sont mis en œuvre et associés à une sensibilisation appropriée des utilisateurs.
-
Segmentation physique du réseau :
-
Séparez physiquement les réseaux du système de contrôle des réseaux extérieurs au système de contrôle
-
Séparez physiquement les réseaux critiques du système de contrôle des réseaux non critiques du système de contrôle
-