Separación de la red OT y la red corporativa
Descripción general
En el diseño y la implementación de su red de tecnología operativa, debe utilizar mecanismos de segregación para mantenerla separada de su red corporativa. Esto ayuda a limitar el acceso a la unidad funcional inteligente MasterPacT, ComPacT y PowerPacT.
Concretamente, debe tener en cuenta lo siguiente:
-
Uso de cortafuegos
-
Creación de zonas desmilitarizadas
-
Uso de soluciones de sistema de detección de intrusiones (IDS) o sistema de prevención de intrusiones (IPS)
-
Implementación de políticas de seguridad y programas de formación
-
Definición de procedimientos de respuesta frente a incidentes
Diversas organizaciones especializadas (por ejemplo, NIST) y organismos de normalización (por ejemplo, ISO, IEC/IEEE) publican y actualizan directrices para diseñar una red de tecnología operativa y mantenerla separada de la intranet corporativa. Consulte estas publicaciones para abordar los puntos indicados anteriormente.
Además de las precauciones anteriores, debe seguir las directrices generales y las recomendaciones para la segregación de las redes que se indican en How Can I Reduce Vulnerability to Cyber Attacks?.