Índice
5.7
Seguridad de red................................................................................................................ 35
5.7.1
Vista general...................................................................................................................... 35
5.7.2
Segmentación de la red ..................................................................................................... 35
5.7.2.1
Separación entre redes de producción y redes de oficina..................................................... 35
5.7.2.2
Segmentación de redes con SCALANCE S ........................................................................... 36
5.8
Integridad del sistema y autenticidad ................................................................................. 39
5.8.1
Vista general...................................................................................................................... 39
5.8.2
Refuerzo del sistema .......................................................................................................... 39
5.8.2.1
Servicios y puertos............................................................................................................. 39
5.8.2.2
Cuentas de usuario ............................................................................................................ 40
5.8.2.3
Paneles de mando utilizados en entornos industriales......................................................... 40
5.8.2.4
Almacenamiento seguro de datos sensibles........................................................................ 40
5.8.2.5
Transporte seguro de datos sensibles ................................................................................. 41
5.8.2.6
Contraseñas seguras .......................................................................................................... 41
5.8.2.7
Antivirus............................................................................................................................ 42
5.8.2.8
Listas de permitidos ........................................................................................................... 43
5.8.2.9
Avisos de seguridad de productos....................................................................................... 43
5.8.3
Gestión de parches ............................................................................................................ 44
5.8.3.1
Administración de parches de Windows.............................................................................. 44
5.8.3.2
Actualizaciones de programas en TIA Portal ........................................................................ 45
5.8.3.3
Software de producto ........................................................................................................ 45
6
Vista general del sistema .................................................................................................................... 47
6.1
Vista general del sistema.................................................................................................... 47
6.2
Interfaces de comunicación................................................................................................ 50
6.3
Flujos de datos y almacenamiento de datos ........................................................................ 52
7
Entorno de operación designado ........................................................................................................ 53
7.1
Descripción del entorno operativo previsto ......................................................................... 53
7.2
Supuestos de seguridad para el entorno operativo previsto................................................. 54
8
Objetivos de protección ....................................................................................................................... 55
8.1
Resumen de los objetivos de protección ............................................................................. 55
9
Funciones de seguridad del producto ................................................................................................. 57
9.1
Sinopsis ............................................................................................................................. 57
9.2
Requisitos en cuanto a roles y acceso para las funciones de seguridad................................. 58
9.3
Administración de usuarios y control de acceso .................................................................. 59
9.3.1
Tipos de sistemas de administración de acceso soportados ................................................. 59
9.3.2
Administración de acceso clásica: niveles de acceso basados en grupos .............................. 59
9.3.3
Características y ventajas de la administración de usuarios.................................................. 60
9.3.4
Administración de usuarios ................................................................................................ 61
9.3.4.1
Sinopsis y definición........................................................................................................... 61
9.3.4.2
Arquitectura de la administración de usuarios..................................................................... 62
9.3.4.3
Grupos y concepto de roles ................................................................................................ 65
9.3.4.4
Rol del administrador de seguridad .................................................................................... 66
9.3.4.5
Activación y configuración de la administración de usuarios................................................ 67
9.3.4.6
Requisitos en cuanto a roles y acceso para las funciones de seguridad de la administración
de usuarios ........................................................................................................................ 69
4
Manual de configuración, 01/2024, A5E51912408E AB
Ciberseguridad industrial