Xylem optimyze Gateway Manual De Instrucciones página 19

Tabla de contenido

Publicidad

Medidas de seguridad
Restringir el acceso físico
• Asegúrese de que el acceso
físico a activos está limitado.
Incluya aislamiento físico para
proteger el entorno y el equipo.
• Asegúrese de controlar
estrictamente el acceso físico
dentro y fuera de las
instalaciones.
Cada cuenta debe vincularse a
un individuo. Las organizaciones
deben regular cuentas
individuales mediante política.
Asegúrese de retirar la llave
magnética tras disponer el sensor
Optimize en modo de
configuración, para que el
dispositivo no vuelva a entrar en
dicho modo accidentalmente y
permita accesos alternativos a
sus datos.
Asegúrese de que la señal
Bluetooth no pueda recibirse
fuera de los límites regulados por
la organización implementando
medidas de seguridad sobre
emisiones y escogiendo
cuidadosamente la ubicando el
dispositivo.
Implemente el inventario, inicio de
sesión y supervisión de hardware
específicos y comunique los
incidentes relativos a la seguridad
asociados con los dispositivos
optimyze a Xylem. Estos pueden
incluir operaciones inesperadas,
manipulación confirmada o robo
del dispositivo.
optimyze
Gateway Manual de instrucciones, funcionamiento y mantenimiento
Fundamentos y contexto de
seguridad
Se ha reforzado cada uno de los
puertos de comunicación para
restringir el acceso y garantizar la
integridad de las operaciones del
dispositivo. Por ejemplo, la
transición de datos a la nube está
cifrada y el dispositivo preparado
antes de su envío. El proceso de
emparejamiento BLE requiere
proximidad y la llave magnética
sobre el sensor optimyze. La
conexión de la línea de
comandos exige autentificación.
Estas medidas de seguridad
admiten la posibilidad de limitar
más la exposición asociada a las
amenazas físicas al propio
dispositivo.
La aplicación móvil exige que los
eventos de seguridad y el registro
y autentificación queden
registrados. Estas medidas de
seguridad garantizan que todas
las actividades sean rastreables y
no repudiable.
Las protecciones, como la llave
magnética, se utilizan para
realizar emparejamientos
conscientes y exigir proximidad
física al dispositivo. Estas
medidas de seguridad permiten
comprobaciones adicionales y
garantizan que no se produzcan
huellas digitales de los
dispositivos BLE.
Existen varios mecanismos de
emparejamiento BLE disponibles
para garantizar la disponibilidad
de los datos. Estas medidas de
seguridad reducen la probabilidad
de captación o interceptación de
señales.
Los dispositivos están reforzados
y Xylem facilita PSIRT para
ayudar a los clientes a investigar
posibles incidentes de seguridad.
Estas medidas de seguridad
admiten la posibilidad de rastrear
activos y reconocer posibles
eventos de seguridad.
10 Ciberseguridad
Referencias
ATT&CK para ICS: M0801
NIST SP 800-53 Rev5: AC-3,
PE-3
ISA/IEC 62443-3-3: SR 2.1
ATT&CK para ICS: M0801
NIST SP 800-53 Rev5: AC-3(7)
ISA/IEC 62443-3-3: SR 1.1
NIST SP 800-53 Rev5: AC-18
ISA/IEC 62443-4-2: CR 4.1, NDR
1.6
ATT&CK para ICS: M0806
NIST SP 800-53 Rev5: AC-18,
SC-40
ISA/IEC 62443-3-3: SR 5.2
ATT&CK para ICS: M0947
NIST SP 800-53 Rev5: SM-8
ISA/IEC 62443-3-3: SR 1.11, SR
2.8, SR 3.4
17

Publicidad

Tabla de contenido
loading

Tabla de contenido