Saltar a contenido

Buenas prácticas de seguridad - Servidor octoplant

La siguiente documentación incluye las mejores prácticas de seguridad para su servidor octoplant. Recomendamos que sean implementadas por su departamento de TI o administrador de octoplant.

  • No exponga el servidor octoplant a Internet. El servidor octoplant no necesita aceptar conexiones de clientes desde fuera de la red interna del firewall. Por lo tanto, le recomendamos que:

    • Restrinja la comunicación entrante a su red interna de clientes.
    • Aproveche su conexión VPN para permitir que las aplicaciones cliente accedan al servidor octoplant cuando su equipo se encuentre fuera de la red interna.
    • Restrinja las conexiones entrantes al servidor octoplant. Aunque el servidor octoplant sí necesita enviar información al octoplant pro hub (conexión saliente), las conexiones entrantes deben restringirse.
  • Utilice software antivirus

    • Siga siempre las directrices de su departamento informático sobre el uso de software antivirus y de detección de malware.
  • Privilegios

    • Revise los privilegios de usuario necesarios para instalar y ejecutar el servidor octoplant.
    • Respete el principio del menor privilegio:

      • Restrinja a los usuarios y las aplicaciones únicamente los permisos y el acceso que necesitan para realizar las tareas de octoplant.
      • Implemente controles de acceso estrictos para garantizar que sólo el personal autorizado pueda acceder al servidor octoplant.
      • Utilice contraseñas seguras y únicas o, preferiblemente, aplique la autenticación multifactor (MFA) para el acceso al servidor octoplant siempre que sea posible.
  • Aproveche su servidor LDAP ya existente

    • Le recomendamos que utilice su servidor LDAP centralizado si está disponible para gestionar cuentas y contraseñas.
    • Si dispone de un servidor LDAP centralizado, aproveche las funciones de su sistema de gestión de identidades para ayudarle a gestionar las cuentas dentro del mismo. Los riesgos de seguridad se reducen al:

      • gestionar todas las cuentas de usuario en un solo lugar (frecuencia y complejidad de los cambios de contraseña)
      • no tener que almacenar las contraseñas en octoplant
  • comunicarse únicamente con dispositivos de automatización que utilicen agentes octoplant correctamente configurados

    • Aísle los dispositivos de automatización en la red OT y asegúrese de que todo el procesamiento requerido por octoplant se aborda mediante comunicaciones desde el servidor octoplant a sus agentes que se ejecutan en la red OT. El servidor octoplant puede estar en la red empresarial mientras que los agentes se encuentran en la red OT.
  • Eliminar aplicaciones cliente del servidor

    • Elimine las aplicaciones cliente en el servidor para reducir el riesgo de que los piratas informáticos utilicen las aplicaciones cliente para alterar algo de los datos del archivo del servidor.
  • Revise los roles asignados dentro de octoplant

    • Asegúrese de que los usuarios tienen acceso a lo que realmente necesitan.
    • Revise a quién se le asignó un rol de administrador dentro de octoplant y asegúrese de que sólo a las personas apropiadas se les dió este rol.
  • Use un usuario dedicado de Windows para ejecutar nuestros servicios

    • Asegúrese de que sólo su usuario dedicado de Windows (y algunas cuentas para instalar actualizaciones) tienen acceso completo al archivo del servidor.
  • Segmentación de la red

    • Aísle el servidor octoplant en un segmento de red dedicado, DMZ o VLAN para evitar accesos no autorizados y ataques externos.
    • Implemente reglas de firewall para restringir la comunicación únicamente a los sistemas octoplant necesarios.
    • Supervise el tráfico de red que entra y sale de su servidor octoplant. Las aplicaciones octoplant se comunican utilizando varios puertos abiertos. Si ve otro tipo de tráfico, revíselo:

      • de cliente a servidor
      • servidor a agente
      • otros puertos
  • Garantizar la seguridad física del servidor octoplant

    • Garantice la seguridad física del servidor octoplant restringiendo el acceso a las salas de servidores o centros de datos y utilizando cerraduras y controles de acceso.
  • Retirada del acceso

    • Implemente un proceso para revocar el acceso rápidamente cuando los empleados abandonen la organización o ya no necesiten acceder al servidor octoplant. Por ejemplo: habilite las funciones LDAP de octoplant en su Active Directory existente.
  • Auditorías periódicas y cumplimiento de normativas

    • Realice auditorías de seguridad y evaluaciones de cumplimiento periódicas para garantizar que el servidor octoplant cumple la normativa y los estándares de seguridad específicos del sector.
  • Registro y control

    • Habilite un registro exhaustivo para el servidor octoplant y revise periódicamente los registros en busca de indicios de accesos no autorizados o actividades inusuales.
    • Implemente sistemas de gestión de eventos e información de seguridad (SIEM) para centralizar los datos de registro para su análisis.
  • Documentación normalizada

    • Mantenga una documentación detallada de la configuración, los ajustes de seguridad y los controles de acceso del servidor octoplant.
  • Detección y prevención de intrusiones

    • Use sistemas de detección y prevención de intrusiones (IDS/IPS) para supervisar el tráfico de la red en busca de actividades sospechosas y bloquearlas cuando sea necesario.
  • Conexiones SMB/UNC al utilizar Image Service

    • Considere el uso de SFTP en lugar de SMB ya que es más seguro y no ocupa ciertos recursos de Windows (escalabilidad).