Télécharger Imprimer la page

Xylem Bell & Gossett Technologic PPS Guide De Démarrage Rapide page 15

Publicité

Contrôleur de pompe parallèle Technologic® PPS
Avis : protocoles de contrôle industriels
Certains protocoles de contrôle industriels ne fournissent pas de protections de sécurité au niveau protocolaire et peuvent
être exposés à des risques de cybersécurité supplémentaires. Les précautions de sécurité du client, y compris les mesures
de sécurité physique, représentent un niveau de défense important dans ces circonstances. Le contrôleur de pompe PPS
Xylem est conçu en tenant compte du fait qu'il sera déployé et utilisé dans un lieu physiquement sécurisé.
• Xylem suggère que l'accès physique aux armoires et/ou boîtiers contenant le contrôleur de pompe PPS et le système
associé soit restreint et surveillé en tout temps, et que les entrées soient consignées dans un registre.
• Xylem recommande aux clients de faire l'inventaire et de documenter l'ensemble de l'équipement industriel en cours
d'exécution dans leurs installations, y compris le nom de modèle, la version du logiciel, et la façon dont les appareils sont
connectés ensemble et avec le réseau local.
• Xylem recommande de créer et de conserver des copies hors ligne des sauvegardes de configuration pour l'ensemble
de l'équipement impliqué dans le contrôle de processus essentiels.
• Dans les cas où les commandes de contrôle de l'équipement Xylem sont émises par des systèmes SCADA ou de gestion
de bâtiment, Xylem recommande une vérification régulière réalisée par les opérateurs pour s'assurer de l'intégrité des
communications entre ces systèmes et l'équipement Xylem.
• L'accès physique aux lignes de communication doit être restreint pour empêcher toute tentative de mise sur écoute ou
de sabotage. La bonne pratique est d'utiliser des conduits métalliques pour les lignes de communication qui vont d'une
armoire à une autre.
• Les personnes n'étant pas autorisées à accéder physiquement à l'appareil peuvent perturber fortement le fonctionnement
de l'appareil. Une combinaison de dispositifs de contrôle d'accès physiques au lieu doit être utilisée, comme des cadenas,
des lecteurs de carte et/ou des gardes, etc.
• Le contrôleur de pompe PPS Xylem accepte les ports d'accès physique suivants :
o Connecteur RJ45 pour clavier amovible et communications MODBUS® RTU
o RJ45 pour communications MODBUS TCP
o Bornier pour MODBUS RTU et autres E/S numériques
• Xylem suggère que l'accès aux ports physiques mentionnés ci-dessus doit être restreint.
Cybersécurité
Xylem valorise la sécurité et la résilience des systèmes. Bien se défendre contre les menaces à la cybersécurité est une
responsabilité partagée. Xylem fabrique des produits qui sont sécuritaires de par leur conception. Nos clients ont la
responsabilité de comprendre les risques inhérents aux processus et de prendre les mesures qui s'imposent pour exploiter
et maintenir leurs propres solutions en toute sécurité. La présente section passe en revue les fonctionnalités de sécurité
et offre des conseils qui aideront à exploiter ce produit en toute sécurité. Pour plus de détails et des mises à jour sur la
cybersécurité des produits Xylem, visiter xylem.com/security
Cybersécurité des produits Xylem
Xylem fait preuve d'une attention appropriée en intégrant la sécurité et la résilience à ses produits. Xylem exécute les activités
de sécurité suivantes pour une défense en profondeur :
• des ingénieurs en sécurité exécutent une modélisation des menaces afin d'identifier les contrôles à évaluer;
• le code est analysé afin de déceler les faiblesses avec des outils d'analyse statique et renforcé;
• les composants du produit sont analysés et renforcés;
• les contrôles de sécurité sont vérifiés avec des tests automatisés et manuels;
• Xylem entretient des relations avec les clients, les intégrateurs et la communauté de recherche en cybersécurité,
et l'Équipe d'intervention en cas d'incident contre la sécurité informatique (EICISI) coordonne la collecte, l'analyse,
la correction et la divulgation responsable des informations relatives aux vulnérabilités et pertinentes pour la réhabilitation
afin d'assurer la sécurité des produits;
• les connexions au nuage informatique, les flux de données et l'infrastructure du nuage informatique sont surveillés
en permanence par le Centre opérationnel de la sécurité produit (COSP);
• la sécurité du produit est gouvernée par un modèle à trois lignes de défense qui comprend les développeurs du produit,
les ingénieurs en sécurité du produit et le personnel responsable de la vérification.
Bell & Gossett
PAGE 15

Publicité

loading