跳转至

最佳安全实践 - octoplant 服务器

以下文档包含了 octoplant 服务器的最佳安全实践。我们建议这些措施由您的 IT 部门或 octoplant 管理员实施。

  • 不要将 octoplant 服务器暴露在互联网上。
    octoplant 服务器不需要接受来自除内部防火墙网络之外的客户端连接。因此,我们建议您:

    • 将入站通信限制在您的 内部客户网络
    • 利用 VPN 连接,这样就算您的计算机位于内部网络外,客户端应用程序也能访问 octoplant 服务器。
    • 限制 octoplant 服务器的入站连接。虽然 octoplant 服务器确实需要向 octoplant pro hub 发送信息(出站连接),但应限制入站连接。
  • 使用杀毒软件

    • 始终遵循 IT 部门关于运行防病毒/恶意软件检测软件的提示。
  • 权限

    • 审查安装和运行 octoplant 服务器所需的用户权限。
    • 遵守最小权限原则:

      • 将用户和应用程序的访问权限限制在他们执行 octoplant 作业所需的范围内。
      • 实施强有力的访问控制措施,确保只有授权人员才能访问 octoplant 服务器。
      • 使用强大且唯一的密码,或者优先实施多因子认证(MFA),以便在需要的情况下访问 octoplant 服务器。
  • 利用现有的 LDAP 服务器

    • 我们建议您使用集中式 LDAP 服务器(如果有的话)来管理账户和密码。
    • 如果您有集中式 LDAP 服务器,可利用身份管理系统的功能帮助管理内部账户。可以通过以下方式降低安全风险:

      • 集中管理所有用户账户(密码更改频率、复杂性)
      • 密码不存储在 octoplant 中
  • 仅与正确配置的 octoplant 代理进行通信

    • 在 OT 网络中隔离自动化设备,并确保 octoplant 所需的所有处理操作均通过 octoplant 服务器与其在 OT 网络中运行的代理程序进行通信来完成。octoplant 服务器可以位于业务网络中,而代理程序则位于 OT 网络中。
  • 从服务器移除客户端应用程序

    • 取消服务器上的客户端应用程序,以降低黑客利用客户端应用程序篡改服务器存档数据的风险。
  • 审查 octoplant 中分配的角色

    • 确保用户只能访问他们所需要的内容。
    • 检查 octoplant 中被分配管理员角色的人员,确保只有合适的角色才被赋予该角色。
  • 使用专门的 Windows 用户来执行我们的服务

    • 确保只有您的专用 Windows 服务器用户(和一些用于安装更新的账户)才能完全访问服务器存档。
  • 网络分段

    • 将 octoplant 服务器隔离在专用网络段、DMZ 或 VLAN 中,以防止未经授权的访问和外部攻击。
    • 设置防火墙规则,以确保网络通信只能在确实需要的 octoplant 系统之间进行。
    • 监控进出 octoplant 服务器的网络流量。octoplant 应用程序使用各种开放端口进行通信。如果看到其他流量,请查看:

      • 客户端到服务器
      • 服务器到代理
      • 任何其他端口
  • 确保 octoplant 服务器的物理安全

    • 通过限制进入服务器机房或数据中心,并使用门锁和访问控制,确保 octoplant 服务器的物理安全。
  • 撤销访问权限

    • 当员工离开组织或不再需要访问 octoplant 服务器时,需要实施一个及时撤销访问权限的流程。例如:在现有 Active Directory 中启用 octoplant 的 LDAP 功能。
  • 定期进行审计与合规

    • 定期进行安全审计和合规评估,以确保 octoplant 服务器符合行业相关的法规和安全标准。
  • 日志记录和监控

    • 启用 octoplant 服务器的全面日志记录,并定期查看日志,以发现未经授权访问或异常活动的迹象。
    • 实施安全信息和事件管理(SIEM)系统,集中收集日志数据进行分析。
  • 标准化文档

    • 维护 octoplant 服务器相关的详细文档,包括配置、安全设置和访问控制。
  • 检测和预防入侵

    • 部署入侵检测和预防系统(IDS/IPS),监控网络流量中的可疑活动,并在必要时进行阻止。
  • 使用映像服务时的 SMB/UNC 连接

    • 考虑使用 SFTP 代替 SMB,因为 SFTP 更安全,并且不会占用某些 Windows 资源(可扩展性)。