跳转至

最佳安全实践 - octoplant 服务器

以下文档包含了 octoplant 服务器的最佳安全实践。我们建议这些措施由您的 IT 部门或 octoplant 管理员实施。

Info

octoplant 不受 Log4j 漏洞影响,因为它是用 C++ 开发的,不依赖 Java。

  • 不要将 octoplant 服务器暴露在互联网 上。octoplant 服务器不需要来自内部防火墙外的客户端连接。

    我们建议:

    • 将入站通信限制在您的 内部客户网络
    • 使用 VPN 允许客户端应用程序在内部网络之外连接到 octoplant 服务器。
    • 限制与octoplant 服务器的入站连接。虽然需要与 octoplant pro hub 进行出站通信,但应尽量减少入站流量。
  • 使用杀毒软件

    • 遵循 IT 部门关于安装和维护防病毒或恶意软件检测工具的指导原则。
  • 权限

    • 审查安装和运行 octoplant 服务器所需的用户权限。
    • 应用最小权限原则:

      • 只授予用户和应用程序所需的最低权限。
      • 执行访问控制,确保只有授权人员才能访问服务器。
      • 使用强大、唯一的密码,或尽可能启用多因素身份验证 (MFA)。
  • 利用现有的 LDAP 服务器

    • 如果可用,请使用集中式 LDAP 服务器来管理用户账户和密码。
    • 集中式身份管理可通过以下方式增强安全性:

      • 执行一致的密码策略(如复杂性和有效期)
      • 避免在 octoplant 内部存储密码
  • 使用正确配置的 octoplant 代理与自动化设备通信

    • 在 OT 网络中隔离自动化设备,并通过 octoplant 代理路由通信。octoplant 服务器可以驻留在业务网络中,而代理则在 OT 网络中运行。
  • 从服务器移除客户端应用程序

    • 避免在服务器上安装客户端程序,以降低未经授权篡改数据的风险。
  • 审查 octoplant 中分配的角色

    • 确保用户只能访问其角色所需的内容。
    • 定期审查管理角色分配,并将其限制在适当人员范围内。
  • 使用专门的 Windows 用户运行 octoplant 服务

    • 限制只有专门的 Windows 服务器用户和授权更新账户才能完全访问服务器存档。
  • 网络分段

    • 将 octoplant 服务器置于专用网段、DMZ 或 VLAN 中,以尽量减少攻击面。
    • 定义防火墙规则,限制访问重要的 octoplant 系统。
    • 监控进出服务器的网络流量。octoplant 使用各种开放端口,调查任何意外流量,例如:

      • 客户端到服务器
      • 服务器到代理
      • 其他未知端口
  • 确保 octoplant 服务器的物理安全

    • 使用门锁和门禁系统限制对服务器机房或数据中心的实际访问。
  • 撤销访问权限

    • 当员工离开组织或不再需要访问权限时,建立一个撤销访问权限的流程。例如,启用 octoplant 的 LDAP 与 Active Directory 集成。
  • 定期进行审计与合规

    • 定期进行安全审计和合规性检查,确保遵守行业标准和法规。
  • 日志记录和监控

    • 在 octoplant 服务器上启用详细日志记录功能,并定期查看日志,查找可疑活动。
    • 考虑使用安全信息和事件管理系统(SIEM)来集中管理和分析日志数据。
  • 标准化文档

    • 维护涵盖服务器配置、安全设置和访问控制策略的最新文档。
  • 检测和预防入侵

    • 使用入侵检测和防御系统 (IDS/IPS) 监控和阻止未经授权的活动。
  • 使用映像服务时的 SMB/UNC 连接

    • 优先选择 SFTP 而不是 SMB,以提高安全性,并通过避免基于 Windows 的资源处理中的限制而获得更好的可扩展性。