Linee guida per il rafforzamento della sicurezza
Introduzione
PC può eseguire una serie di applicazioni per migliorare la sicurezza nell'ambiente di controllo. Il sistema è dotato di impostazioni predefinite che richiedono la riconfigurazione per l'allineamento alle raccomandazioni sull'hardening dei dispositivi Schneider Electric dell'approccio di difesa in profondità .
Le seguenti linee guida descrivono le procedure in un sistema operativo Windows. Sono fornite solo a titolo esemplificativo. Ogni sistema operativo e applicazione può avere requisiti o procedure diverse.
Disablitazione di Remote Desktop Protocol
Nell'ambito dell'approccio di difesa in profondità di Schneider Electric, è consigliabile disattivare il protocollo desktop remoto (RDP) a meno che l'applicazione non richieda esplicitamente RDP.
In Windows 11, il protocollo desktop remoto (RDP) viene disattivato selezionando (commutare su Disattivato).
Aggiornamento dei criteri di sicurezza
Aggiornare i criteri di sicurezza
sui PC del sistema tramite gpupdate in una finestra di comando. Per ulteriori informazioni, fare riferimento
alla documentazione Microsoft su gpupdate.
Gestione degli aggiornamenti
Prima della distribuzione, aggiornare tutti i sistemi operativi del PC utilizzando le utility nella pagina Web di Microsoft. Per accedere a questo strumento in Windows, selezionare .
Protezione della workstation
Per ridurre i rischi della sicurezza associati alla workstation di engineering, abilitare le impostazioni di sfruttamento della memoria come Protezione esecuzione programmi (DEP) e Address Space Layout Randomization (ASLR). Queste impostazioni di sicurezza possono essere abilitate utilizzando le impostazioni di protezione dallo sfruttamento del sistema nel sistema operativo Windows 11. Per ulteriori informazioni, fare riferimento alla pagina Web Funzionalità di sicurezza Microsoft.
Applicare password sicure
Utilizzare password complesse che soddisfino i requisiti richiesti, come ad esempio lettere maiuscole, lettere minuscole, numeri e caratteri speciali. Abilitando questa funzione è possibile impedire accessi non autorizzati riducendo il rischio di password deboli.
Utilizzo di porte non predefinite
La modifica delle porte di comunicazione predefinite per protocolli quali HTTPS, DWPS e Modbus TCP aggiunge un ulteriore livello di sicurezza.
Elenco degli indirizzi IP consentiti
La funzione di elenco degli indirizzi IP consentiti limita l'accesso al sistema consentendo solo indirizzi IP specifici. Questo consente di impedire che dispositivi non autorizzati si connettano al sistema e garantisce che solo fonti affidabili possano comunicare con TeSys Tera system. Per accedere alla funzione Elenco IP consentiti, passare a nel server Web standard.