Gestión de configuración segura

Registros de autenticación y seguimiento

La configuración incorrecta es un problema común en los eventos de ciberseguridad de la red. Pueden ser por cambios causados por el operador, intencionales o no intencionales, o a veces por ataques de redes externas.

De acuerdo con lo que se especifica en ISA62443, cualquier componente de red que se pueda configurar dinámicamente debe seguir los siguientes principios:

  1. Identificación y autenticación del usuario: el componente debe imponer la identificación y la autenticación en las interfaces que brindan acceso a los usuarios humanos, y cada usuario tiene una cuenta y privilegios diferentes. Solo el administrador superior puede cambiar la configuración, mientras que los ingenieros de operación solo pueden observar las configuraciones del dispositivo.
  2. No discriminación de las acciones del usuario: el componente debe poder determinar si una acción fue realizada por un usuario humano, y la acción debe registrarse en un informe legible por humanos que contenga la estampa de tiempo, la cuenta del usuario y los detalles del evento.
  3. Verificación de la integridad de la configuración: si el componente admite archivos de configuración, también debería poder verificar la integridad del archivo para evitar daños por archivos corruptos.

La autenticación debe incluir la verificación en dos pasos, con un componente físico mantenido por el administrador superior, así como una contraseña de cuenta virtual general. Tanto la clave física como la contraseña de la cuenta virtual del dispositivo son necesarias para acceder al modo de configuración y realizar cambios en ella.

Además, si el dispositivo está en la frontera de una red segura, los cambios de configuración solo deben estar disponibles desde el lado de la red segura para evitar ataques desde la interfaz expuesta.

Por lo general, las configuraciones no se cambian una vez que un componente seguro se pone en funcionamiento en el campo. Sin embargo, si un cambio es inevitable, debe ejecutarse a través de los medios más seguros y registrarse adecuadamente. Estos registros no se pueden eliminar.

Nuestras soluciones utilizan autenticación de dos factores y las configuraciones solo se permiten desde el sitio seguro para garantizar que no haya riesgo de cambios de configuración desde el exterior. Cualquier cambio se registra y también se puede sincronizar con dispositivos redundantes. Para obtener más detalles, contáctenos.

Su Seguridad Es Nuestro Deber
Información de Contacto

Telefono: +886-3-5501898
Dirección: No. 146, Sec. 1, Dongxing Rd., Zhubei City, Hsinchu County , Taiwan
Correo Electrónico: sales@blackbear-ics.com

Scroll to Top