Ipotesi relative all'ambiente protetto
-
Governance della sicurezza informatica: guida disponibile e aggiornata sulla gestione dell'uso delle informazioni e delle risorse tecnologiche della propria azienda.
-
Sicurezza perimetrale: i dispositivi installati e quelli non in servizio si trovano in una posizione ad accesso controllato o monitorata.
-
Alimentazione di emergenza: il sistema di controllo consente la commutazione di un alimentatore di emergenza senza influire sullo stato di sicurezza esistente o su una modalità degradata documentata.
-
Aggiornamenti del firmware: gli aggiornamenti del dispositivo vengono eseguiti in base alla versione corrente del firmware.
-
Per offrire protezione dal malware, i controlli antimalware, rilevamento, prevenzione e recupero di controlli vengono implementati e richiedono la consapevolezza degli utenti.
-
Segmentazione della rete fisica: il sistema di controllo consente di:
-
Segmentare fisicamente le reti dei sistemi di controllo dalle reti dei sistemi non di controllo.
-
Segmentare fisicamente le reti dei sistemi di controllo critici dalle reti dei sistemi di controllo non critici.
-