Saltar a contenido

Buenas prácticas de seguridad - Servidor octoplant

La siguiente documentación incluye las mejores prácticas de seguridad para su servidor octoplant. Recomendamos que sean implementadas por su departamento de TI o administrador de octoplant.

Info

octoplant no está afectado por la vulnerabilidad de Log4j, ya que está desarrollado en C++ y no depende de Java.

  • No exponga el servidor octoplant a Internet. El servidor octoplant no requiere conexiones de clientes desde fuera del firewall interno.

    Recomendamos:

    • Restrinja la comunicación entrante a su red interna de clientes.
    • Utilizar una VPN para permitir que las aplicaciones cliente se conecten al servidor octoplant cuando se encuentran fuera de la red interna.
    • Restringir las conexiones entrantes al servidor octoplant. Aunque la comunicación saliente con el octoplant pro hub es necesaria, el tráfico entrante debe reducirse al mínimo.
  • Utilizar software antivirus

    • Siga las directrices de su departamento informático para instalar y mantener herramientas antivirus o de detección de malware.
  • Privilegios

    • Revise los privilegios de usuario necesarios para instalar y ejecutar el servidor octoplant.
    • Aplicar el principio del menor privilegio:

      • Conceda sólo los permisos mínimos necesarios a usuarios y aplicaciones.
      • Aplique controles de acceso para garantizar que sólo el personal autorizado pueda acceder al servidor.
      • Utilice contraseñas fuertes y únicas o, preferiblemente, active la autenticación multifactor (MFA) siempre que sea posible.
  • Aprovechar su servidor LDAP existente

    • Si está disponible, utilice su servidor LDAP centralizado para gestionar las cuentas y contraseñas de los usuarios.
    • La gestión centralizada de identidades mejora la seguridad:

      • Aplicación de políticas coherentes en materia de contraseñas (por ejemplo, complejidad y caducidad).
      • Evite el almacenamiento de contraseñas en octoplant
  • Utilizar agentes octoplant configurados correctamente para comunicarse con los dispositivos de automatización.

    • Aísle los dispositivos de automatización en la red OT y dirija las comunicaciones a través de los agentes de octoplant. El servidor octoplant puede residir en la red empresarial, mientras que los agentes operan en la red OT.
  • Eliminar aplicaciones cliente del servidor

    • Evite instalar aplicaciones cliente en el servidor para reducir el riesgo de manipulación no autorizada de los datos.
  • Revisar los roles asignados dentro de octoplant

    • Asegúrese de que los usuarios sólo tienen acceso a lo que es necesario para su función.
    • Revise periódicamente la asignación de funciones administrativas y limítelas al personal adecuado.
  • Utilizar un usuario dedicado de Windows para ejecutar los servicios de octoplant

    • Restrinja el acceso completo al archivo del servidor únicamente a un usuario dedicado de Windows y a las cuentas de actualización autorizadas.
  • Segmentación de la red

    • Coloque el servidor octoplant en un segmento de red dedicado, DMZ o VLAN para minimizar las superficies de ataque.
    • Defina reglas de firewall para restringir el acceso a los sistemas esenciales de octoplant.
    • Monitoree el tráfico de red que entra y sale del servidor. octoplant utiliza varios puertos abiertos-investiga cualquier tráfico inesperado, como:

      • de cliente a servidor
      • de servidor a agente
      • Otros puertos desconocidos
  • Garantizar la seguridad física del servidor octoplant

    • Restrinja el acceso físico a las salas de servidores o centros de datos mediante cerraduras y sistemas de control de acceso.
  • Retirada del acceso

    • Establezca un proceso para revocar el acceso cuando los empleados abandonen la organización o ya no necesiten acceso. Por ejemplo, active la integración LDAP de octoplant con Active Directory.
  • Auditorías periódicas y cumplimiento de normativas

    • Realice auditorías de seguridad y comprobaciones de cumplimiento periódicas para garantizar el cumplimiento de las normas y reglamentos del sector.
  • Registro y control

    • Active el registro detallado en el servidor octoplant y revise los registros con regularidad para detectar actividades sospechosas.
    • Considere la posibilidad de utilizar un sistema de gestión de eventos e información de seguridad (SIEM) para centralizar y analizar los datos de registro.
  • Documentación normalizada

    • Mantenga actualizada la documentación relativa a la configuración del servidor, los ajustes de seguridad y las políticas de control de acceso.
  • Detección y prevención de intrusiones

    • Utilice sistemas de detección y prevención de intrusiones (IDS/IPS) para vigilar y bloquear las actividades no autorizadas.
  • Conexiones SMB/UNC al utilizar Image Service

    • Prefiera SFTP a SMB para mejorar la seguridad y la escalabilidad al evitar las limitaciones en la gestión de recursos basadas en Windows.