Ensemble CVCA TECHNOFORCE
Avis:protocolesdecontrôleindustriels
Certains protocoles de contrôle industriels ne fournissent pas de protections de sécurité au niveau protocolaire
et peuvent être exposés à des risques de cybersécurité supplémentaires. Les précautions de sécurité du client, y
compris les mesures de sécurité physique, représentent un niveau de défense important dans ces circonstances.
L'ensemble de système CVCA de Xylem est conçu en tenant compte du fait qu'il sera déployé et utilisé dans un
lieu physiquement sécurisé.
• Xylem suggère que l'accès physique aux armoires et/ou boîtiers contenant le système d'ensemble CVCA et le
système associé soit restreint et surveillé en tout temps, et que les entrées soient consignées dans un registre.
• Xylem recommande aux clients de faire l'inventaire et de documenter l'ensemble de l'équipement industriel en
cours d'exécution dans leurs installations, y compris le nom de modèle, la version du logiciel, et la façon dont
les appareils sont connectés ensemble et avec le réseau local.
• Xylem recommande de créer et de conserver des copies hors ligne des sauvegardes de configuration pour
l'ensemble de l'équipement impliqué dans le contrôle de processus essentiels.
• Dans les cas où les commandes de contrôle de l'équipement Xylem sont émises par des systèmes SCADA
ou de gestion de bâtiment, Xylem recommande une vérification régulière réalisée par les opérateurs pour
s'assurer de l'intégrité des communications entre ces systèmes et l'équipement Xylem.
• L'accès physique aux lignes de communication doit être restreint pour empêcher toute tentative de mise sur
écoute ou de sabotage. La bonne pratique est d'utiliser des conduits métalliques pour les lignes de communi-
cation qui vont d'une armoire à une autre.
• Les personnes n'étant pas autorisées à accéder physiquement à l'appareil peuvent perturber fortement le
fonctionnement de l'appareil. Une combinaison de dispositifs de contrôle d'accès physiques au lieu doit être
utilisée, comme des cadenas, des lecteurs de carte et/ou des gardes, etc.
• Le système d'ensemble CVCA de Xylem prend en charge les ports d'accès physiques suivants :
o Connecteur RJ45 pour clavier amovible et communications MODBUS® RTU
o RJ45 pour communications Modbus TCP
o Bornier pour MODBUS RTU et autres E/S numériques
• Xylem suggère que l'accès aux ports physiques mentionnés ci-dessus doit être restreint.
Cybersécurité
Xylem valorise la sécurité et la résilience des systèmes. Bien se défendre contre les menaces à la cybersécurité
est une responsabilité partagée. Xylem fabrique des produits qui sont sécuritaires de par leur conception. Nos
clients ont la responsabilité de comprendre les risques inhérents aux processus et de prendre les mesures qui
s'imposent pour exploiter et maintenir leurs propres solutions en toute sécurité. La présente section passe en re-
vue les fonctionnalités de sécurité et offre des conseils qui aideront à exploiter ce produit en toute sécurité. Pour
plus de détails et des mises à jour sur la cybersécurité des produits Xylem, visiter xylem.com/security
Cybersécurité des produits Xylem
Xylem fait preuve d'une attention appropriée en intégrant la sécurité et la résilience à ses produits. Xylem
exécute les activités de sécurité suivantes pour une défense en profondeur :
• Des ingénieurs en sécurité exécutent une modélisationdesmenaces afin d'identifier les contrôlesàévaluer.
• Le code est analysé afin de déceler les faiblesses avec des outils d'analysestatique et renforcé.
• Lescomposantsduproduitsontanalysés et renforcés.
• Les contrôles de sécurité sont vérifiés avec des testsautomatisésetmanuels.
• Xylem entretient des relations avec les clients, les intégrateurs et la communauté de recherche en cybersé-
curité, et l'Équiped'interventionencasd'incidentcontrelasécuritéinformatique(EICISI) coordonne la
collecte, l'analyse, la correction et la divulgation responsable des renseignements relatifs aux vulnérabilités et
pertinents pour la réhabilitation afin d'assurer la sécurité des produits.
• Les connexions au nuage informatique, les flux de données et l'infrastructure du nuage informatique sont sur-
veillés en permanence par le Centreopérationneldelasécuritéproduit(COSP).
• La sécurité du produit est gouvernée parunmodèleàtroislignesdedéfense qui comprend les dével-
oppeurs du produit, les ingénieurs en sécurité du produit et le personnel responsable de la vérification.
PAGE 16
TM
Bell & Gossett