10 Cybersécurité
FR
20
Dispositifs de sécurité
Restreindre l'accès physique
• Garantir que l'accès physique
à l'équipement est limité.
Inclure une isolation physique
pour protéger l'environnement
et l'équipement.
• Assurer un contrôle strict de
l'accès physique à l'intérieur et
à l'extérieur de l'installation.
Chaque compte doit être associé
à une personne. Les entreprises
doivent surveiller les comptes
individuels grâce à une politique.
Garantir que la clé magnétique
est retirée une fois que le capteur
optimyze a été mis en mode de
configuration, afin que l'appareil
ne se remette pas
accidentellement en mode
configuration et active ainsi un
accès alternatif aux données.
Garantir que le signal Bluetooth
ne puisse pas être reçu en
dehors des limites contrôlées par
l'entreprise, grâce à une sécurité
d'émission et à un positionnement
adéquat de l'appareil.
Mettre en place un inventaire
spécifique, une authentification et
une surveillance du matériel, et
indiquer à Xylem les incidents liés
à la sécurité associés aux
appareils optimyze. Ces incidents
peuvent inclure des opérations
inattendues, une altération
confirmée ou le vol de l'appareil.
®
optimyze
Gateway 2000 Instructions supplémentaires d'installation, d'utilisation et d'entretien
Contexte et justification de
sécurité
Chaque port de communication a
été renforcé pour restreindre
l'accès et garantir l'intégrité des
activités de l'appareil. Par
exemple, les données transférées
dans le cloud sont chiffrées et
l'appareil est provisionné avant
l'expédition. L'appariement du
BLE nécessite une proximité et
une clé magnétique disponible
sur le capteur optimyze. La
connexion de la ligne de
commande nécessite une
authentification. Ce dispositif de
protection prend en charge la
capacité de limiter plus encore
l'exposition associée aux
menaces physiques sur l'appareil.
L'application mobile nécessite
une inscription et une
authentification, et les
événements de sécurité sont
enregistrés. Ce dispositif de
protection garantit que toutes les
activités sont traçables et non
répudiables.
Des protections, telles que la clé
magnétique, sont mises en place
pour un appariement délibéré qui
nécessite une proximité physique
à l'appareil. Ce dispositif de
protection fournit des vérifications
supplémentaires et garantit que
les appareils BLE ne subissent
pas de collecte d'empreintes.
Plusieurs mécanismes
d'appariement du BLE sont
disponibles pour garantir la
disponibilité des données. Ce
dispositif de protection réduit la
probabilité de capter et
d'intercepter les signaux.
Les appareils sont renforcés et
Xylem fournit une PSIRT pour
aider les clients à enquêter sur de
potentiels incidents de sécurité.
Ce dispositif de protection prend
en charge la capacité à suivre les
biens et à reconnaître les
potentiels événements liés à la
sécurité.
Références
ATT&CK pour ICS : M0801
NIST SP 800-53 Rév. 5 : AC-3,
PE-3
ISA/CEI 62443-3-3 : SR 2.1
ATT&CK pour ICS : M0801
NIST SP 800-53 Rév. 5 : AC-3(7)
ISA/CEI 62443-3-3 : SR 1.1
NIST SP 800-53 Rév. 5 : AC-18
ISA/CEI 62443-4-2 : CR 4.1,
NDR 1.6
ATT&CK pour ICS : M0806
NIST SP 800-53 Rév. 5 : AC-18,
SC-40
ISA/CEI 62443-3-3 : SR 5.2
ATT&CK pour ICS : M0947
NIST SP 800-53 Rév. 5 : SM-8
ISA/CEI 62443-3-3 : SR 1.11,
SR 2.8, SR 3.4