Capacidades de seguridad del dispositivo
El dispositivo incluye capacidades de seguridad que, al combinarse con otras medidas de defensa en profundidad, pueden contribuir a reducir las vulnerabilidades.
Antes de instalar el dispositivo, estudie detenidamente las siguientes capacidades de seguridad del dispositivo a fin de entender cómo configurarlo y utilizarlo de forma segura en un entorno protegido.
Especificaciones físicas |
- Interruptor de bloqueo de consumo eléctrico
- Puntos de precintado antimanipulación
- Indicador LED de estado de bloqueo en el dispositivo
- Icono de bloqueo de consumo eléctrico en la pantalla.
|
Estas capacidades contribuyen a evitar el acceso no autorizado a parámetros y ajustes relacionados con el consumo o dejar pruebas visibles de que el dispositivo ha sido manipulado físicamente mediante: |
Confidencialidad de la información |
- Compatibilidad con SSH, SFTP y HTTPS, Secure ION, y Secure EtherGate
|
Estos protocolos seguros emplean algoritmos cifrados, tamaños de clave y mecanismos para contribuir a evitar que usuarios no autorizados lean información en tránsito. |
Acceso |
- La autenticación de usuarios identifica y auténtica procesos de software y dispositivos que gestionan cuentas.
- El privilegio mínimo se puede configurar en múltiples dimensiones: lectura, restablecimiento de la demanda punta, sincronización horaria, modo de prueba,, configuración de la central de medida y configuración de las comunicaciones de seguridad.
- Los bloqueos de cuenta de usuario limitan el número de intentos de inicio de sesión fallidos.
- El control de uso restringe las acciones permitidas para el uso autorizado del sistema de control.
- Los supervisores pueden anular autorizaciones de usuarios eliminando sus cuentas.
- Indicaciones sobre la seguridad de las contraseñas mediante ION Setup.
|
Estas capacidades contribuyen a aplicar las autorizaciones asignadas a usuarios, la segregación de deberes y los privilegios mínimos. |
Configuración de dispositivos |
- Sincronización horaria interna.
- Protección de la integridad de la fuente horaria y registro de eventos de configuración de la central de medida.
- Las marcas de tiempo, incluida la fecha y la hora, coinciden con el reloj de la central de medida.
- Cada vez que un usuario realiza un cambio, el dispositivo integra su información.
- El servidor SSH aloja un sitio SFTP interno y almacena archivos en la memoria flash de la central de medida, como páginas web, registros COMTRADE y archivos de firmware.
- Los ajustes pueden guardarse en un archivo de configuración de seguridad (.scf) mediante ION Setup.
- Descarga de información en syslog o en una ubicación de almacenamiento o retención protegida.
|
Estas capacidades permiten el análisis de los eventos de seguridad y de las cuentas de usuario, protegen al dispositivo frente a modificaciones no autorizadas y cambios en la configuración y registran los cambios que se producen en su configuración. |
Protección del dispositivo |
- Funcionalidad mínima.
- Los números de puerto predeterminados pueden modificarse para reducir la previsibilidad del uso de puertos.
- Los protocolos no utilizados pueden desactivarse para minimizar los posibles puntos de ataque a la central de medida.
- El tiempo de espera por inactividad requiere que se inicie sesión tras un periodo de tiempo de inactividad en las páginas web, la pantalla y en el protocolo Secure ION.
- Limita el número de intentos de inicio de sesión fallidos consecutivos.
|
Estas capacidades de seguridad contribuyen a prohibir y restringir el uso de funciones, puertos, protocolos y/o servicios innecesarios. |
Operación |
- Opciones de generación de informes legibles por máquinas y humanos sobre los ajustes de seguridad actuales del dispositivo.
- Registros de eventos de auditoría para identificar:
- Cambios de configuración en la central de medida.
- Eventos en el sistema de gestión de energía.
- Comunicación de la capacidad de almacenamiento de registros de auditoría para notificar a un usuario cuando se está aproximando el umbral.
- Capacidad de almacenamiento de 5.000 registros de eventos de auditoría mediante métodos de gestión de registros predeterminados y alternativos.
- Protección de la integridad de la fuente horaria y registro de eventos de modificación.
|
Estas capacidades proporcionan un método para generar informes de seguridad y gestionar el almacenamiento de registros de eventos. |
Mantenimiento: Actualizaciones y copias de seguridad |
- Se utiliza firmware firmado digitalmente para contribuir a proteger la autenticidad del firmware que se ejecuta en la central de medida y solo se permite instalar aquel generado y firmado por el fabricante.
|
Esta capacidad de seguridad ayuda a proteger la autenticidad del firmware que se ejecuta en la central de medida y facilita las transferencias de archivos protegidas. |
Desmantelamiento |
- Vaciado de recursos de memoria compartidos mediante el borrado del dispositivo y otras tareas de desmantelamiento.
- Posibilidades de eliminación física (opción recomendada) o sostenible del dispositivo.
|
Estas capacidades contribuyen a evitar la posible revelación de datos al desmantelar el dispositivo. |
Para obtener información detallada sobre las suposiciones de defensa en profundidad del sistema, consulte la sección Suposiciones sobre la defensa en profundidad del sistema.
Para obtener información detallada sobre cómo contribuir a proteger el dispositivo en un entorno protegido de defensa en profundidad, consulte la sección Medidas recomendadas.