7RU02-0336-07

Предположения о защищенной среде

  • Рекомендации по кибербезопасности — доступные и актуальные рекомендации, регламентирующие использование информации и технологических ресурсов в вашей компании.

  • Безопасность периметра — установленные устройства и неиспользуемые устройства находятся в месте, где контролируется доступ или ведется видеонаблюдение.

  • Аварийный источник питания — система управления обеспечивает возможность переключения на аварийный источник питания (без оказания воздействия на существующее состояние безопасности) или в документируемый режим ограниченной функциональности.

  • Обновления микропрограммного обеспечения — микропрограммное обеспечение измерителя регулярно обновляется до текущей версии.

  • Средства защиты от вредоносного ПО — внедрены средства обнаружения, профилактики и восстановления для защиты от вредоносного ПО в сочетании с просветительской работой среди пользователей.

  • Физическая сегментация сети — система управления обеспечивает возможность:

    • физически сегментировать сети системы управления от сетей, не связанных с системой управления;

    • физически сегментировать критические сети системы управления от некритических сетей системы управления.

  • Логическая изоляция критических сетей — система управления обеспечивает возможность логической и физической изоляции критических сетей системы управления от некритических сетей системы управления. Например, при помощи сетей VLAN.

  • Независимость от сетей, не связанных с системой управления, — система управления обеспечивает сетевые службы для сетей системы управления, как критических, так и не критических, без связи с сетями, не связанными с системой управления.

  • Передача данных по всем внешним сетям осуществляется по протоколам с шифрованием с помощью зашифрованного туннеля, TSL или аналогичного решения.

  • Защита границы зоны — система управления обеспечивает возможность:

    • управления подключениями через интерфейсы, включающие надлежащие устройства защиты границ, например, прокси-серверы, шлюзы, брандмауэры и зашифрованные туннели;

    • использования эффективной архитектуры, например, брандмауэров для защиты шлюзов приложений, расположенных в ДМЗ;

    • защиты границ системы управления на любых выделенных сторонних сайтах для обработки данных (например, в дата-центрах) с таким же уровнем защиты, как на основном сайте.

  • Отсутствие открытого соединения с интернетом — доступ в интернет из системы управления не рекомендуется. Если требуется соединение с удаленным сайтом, следует использовать передачу данных по поддерживающим шифрование протоколам.

  • Доступность и избыточность ресурсов — возможность разрыва соединения между различными сегментами сети или использование дублирующих устройств для реагирования на инцидент.

  • Управление нагрузкой на каналы связи — система управления обеспечивает возможность управления нагрузкой на каналы связи для устранения воздействия событий, связанных с перегрузкой каналов информационными запросами при атаках типа DoS (Denial of Service).

  • Резервное копирование системы управления — наличие актуальных резервных копий для восстановления системы управления в случае отказа.

QR-код для этой страницы

Была ли информация полезной?