DOCA0275IT-01

Linee guida per il rafforzamento della sicurezza

Introduzione

PC può eseguire una serie di applicazioni per migliorare la sicurezza nell'ambiente di controllo. Il sistema è dotato di impostazioni predefinite che richiedono la riconfigurazione per l'allineamento alle raccomandazioni sull'hardening dei dispositivi Schneider Electric dell'approccio di difesa in profondità .

Le seguenti linee guida descrivono le procedure in un sistema operativo Windows. Sono fornite solo a titolo esemplificativo. Ogni sistema operativo e applicazione può avere requisiti o procedure diverse.

Disablitazione di Remote Desktop Protocol

Nell'ambito dell'approccio di difesa in profondità di Schneider Electric, è consigliabile disattivare il protocollo desktop remoto (RDP) a meno che l'applicazione non richieda esplicitamente RDP.

In Windows 11, il protocollo desktop remoto (RDP) viene disattivato selezionando Settings > System > Remote Desktop > Enable Remote Desktop (commutare su Disattivato).

Aggiornamento dei criteri di sicurezza

Aggiornare i criteri di sicurezza sui PC del sistema tramite gpupdate in una finestra di comando. Per ulteriori informazioni, fare riferimento alla documentazione Microsoft su gpupdate.

Gestione degli aggiornamenti

Prima della distribuzione, aggiornare tutti i sistemi operativi del PC utilizzando le utility nella pagina Web Windows Update di Microsoft. Per accedere a questo strumento in Windows, selezionare Start > All Programs > Windows Update.

Protezione della workstation

Per ridurre i rischi della sicurezza associati alla workstation di engineering, abilitare le impostazioni di sfruttamento della memoria come Protezione esecuzione programmi (DEP) e Address Space Layout Randomization (ASLR). Queste impostazioni di sicurezza possono essere abilitate utilizzando le impostazioni di protezione dallo sfruttamento del sistema nel sistema operativo Windows 11. Per ulteriori informazioni, fare riferimento alla pagina Web Funzionalità di sicurezza Microsoft.

Applicare password sicure

Utilizzare password complesse che soddisfino i requisiti richiesti, come ad esempio lettere maiuscole, lettere minuscole, numeri e caratteri speciali. Abilitando questa funzione è possibile impedire accessi non autorizzati riducendo il rischio di password deboli.

Utilizzo di porte non predefinite 

La modifica delle porte di comunicazione predefinite per protocolli quali HTTPS, DWPS e Modbus TCP aggiunge un ulteriore livello di sicurezza.

Elenco degli indirizzi IP consentiti

La funzione di elenco degli indirizzi IP consentiti limita l'accesso al sistema consentendo solo indirizzi IP specifici. Questo consente di impedire che dispositivi non autorizzati si connettano al sistema e garantisce che solo fonti affidabili possano comunicare con TeSys Tera system. Per accedere alla funzione Elenco IP consentiti, passare a Security > IP Allow List > IP Allow List nel server Web standard.

Feedback
QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.