Descargar Imprimir esta página

Siemens SIMATIC ET 200SP Manual De Sistema página 6

Ocultar thumbs Ver también para SIMATIC ET 200SP:

Publicidad

Índice
4.3.2
Objetivos de Industrial Cybersecurity................................................................................. 33
4.4
Concepto de seguridad integral y estrategias de seguridad................................................ 34
4.4.1
Concepto de seguridad integral "Defense in Depth"........................................................... 34
4.4.2
Security Management....................................................................................................... 34
4.5
Entorno operativo empresarial y suposiciones de seguridad............................................... 37
4.5.1
Uso reglamentario............................................................................................................ 37
4.5.2
Requisitos del entorno de uso empresarial y supuestos de seguridad.................................
4.6
Características de seguridad de los dispositivos.................................................................. 39
4.7
Operación segura del sistema............................................................................................ 39
4.7.1
Medidas de securización................................................................................................... 39
4.7.2
Configuración segura........................................................................................................ 39
4.7.3
Control de acceso............................................................................................................. 40
4.7.4
Manejo de datos que precisan protección.......................................................................... 40
4.7.5
Actualizaciones periódicas de firmware............................................................................. 40
4.7.6
Notificaciones sobre vulnerabilidades de seguridad (Siemens Security Advisories).............. 41
4.7.7
Copia de seguridad........................................................................................................... 42
4.7.8
Comprobaciones de seguridad.......................................................................................... 42
4.7.9
Puesta fuera de servicio segura......................................................................................... 42
4.7.9.1
Eliminar datos de forma segura......................................................................................... 42
4.7.9.2
Reciclaje y eliminación...................................................................................................... 46
4.8
Funcionamiento seguro del software de ingeniería............................................................ 46
4.9
Operación segura de las CPU............................................................................................. 46
4.9.1
Configuración segura........................................................................................................ 46
4.9.2
Administración de usuarios y control de acceso................................................................. 46
4.9.2.1
Administración de cuentas de usuario............................................................................... 46
4.9.2.2
Asignación de contraseñas seguras................................................................................... 47
4.9.2.3
Administración de contraseñas.......................................................................................... 48
4.9.2.4
Configuración de niveles de protección............................................................................. 48
4.9.2.5
Administración de certificados.......................................................................................... 48
4.9.3
Funciones de protección................................................................................................... 48
4.9.4
Servidor web....................................................................................................................
4.9.5
Secure Communication/OPC UA........................................................................................ 49
4.9.6
Datos que precisan protección..........................................................................................
4.9.7
Copia de seguridad de datos y backups.............................................................................. 50
4.9.8
Medidas de protección adicionales para la seguridad de la red........................................... 50
4.9.9
Acceso remoto a la CPU..................................................................................................... 50
4.9.9.1
Utilización de un servidor web..........................................................................................
4.9.10
Captura de eventos de seguridad...................................................................................... 51
4.9.11
Mensajes Syslog................................................................................................................ 52
4.9.11.1
Introducción..................................................................................................................... 52
4.9.11.2
Transferencia de los avisos Syslog a un servidor Syslog...................................................... 54
4.9.11.3
Estructura de los avisos Syslog.......................................................................................... 56
4.10
Operación segura de módulos de interfaz.......................................................................... 59
4.10.1
Integridad de datos........................................................................................................... 59
4.10.2
Actualización de firmware firmada.................................................................................... 61
4.11
Funcionamiento seguro de módulos de periferia............................................................... 62
6
Sistema de periferia descentralizada
Manual de sistema, 11/2023, A5E03576852-AN
37
49
49
50

Publicidad

loading