Herunterladen Inhalt Inhalt Diese Seite drucken

Eaton 93PM G2 UPS Benutzer- Und Installationshandbuch Seite 113

Inhaltsverzeichnis

Werbung

Kategorie
Protokollierung und
Ereignismanagement
Sichere Wartung
Referenzen:
1. Cybersecurity Considerations for Electrical Distribution Systems [Cybersicherheitsüberlegungen
für elektrische Verteilersysteme] (WP152002EN).
@eaton/@corp/documents/content/pct_1603172.pdf
EATON 93PM G2 UPS
BENUTZER- UND
INSTALLATIONSHANDBUCH
Beschreibung
Best Practice:
Unser Unternehmen empfiehlt, dass alle Verwaltungs- und
Wartungsarbeiten protokolliert werden.
Stellen Sie sicher, dass die Protokolle gesichert werden. Bewahren
Sie die Backups für mindestens 3 Monate oder gemäß den
Sicherheitsrichtlinien des Unternehmens auf.
Führen Sie mindestens alle 15 Tage eine Protokollprüfung durch.
Die USV unterstützt die folgenden Protokollmechanismen:
Die USV protokolliert alle aktiven Ereignisse, Alarme und
Meldungen
Durchgeführte Konfigurationsänderungen werden protokolliert
(Sprachwechsel, Änderung des USV-Namens, etc.)
Best Practice:
Wenden Sie regelmäßig Firmware-Updates und Patches an.
Aufgrund zunehmender Cyber-Angriffe auf industrielle
Steuerungssysteme implementiert unser Unternehmen einen
umfassenden Patch- und Update-Prozess für seine Produkte.
Benutzer werden ermutigt, einen konsistenten Prozess
aufrechtzuerhalten, um zeitnah neue Firmware-Updates zu
überwachen, Patches und Updates zu implementieren, je nach Bedarf
oder Veröffentlichung.
Unser Unternehmen wird die USV-Firmware von Zeit zu Zeit
aktualisieren. Wenn ein Standort ein Firmware-Upgrade benötigt,
können sich die Mitarbeiter an das Service-Center wenden, um ein
Upgrade durchzuführen.
Unser Unternehmen verfügt auch über einen robusten
Schwachstellen-Reaktionsprozess. Falls eine Sicherheitslücke in
unseren Produkten entdeckt wird, patcht unser Unternehmen diese
Sicherheitslücke und veröffentlicht ein Informationsbulletin über seine
Cybersicherheits-Website:
Führen Sie regelmäßig Cybersicherheitsrisikoanalysen der
Organisation/des Systems durch.
Unser Unternehmen hat mit externen Sicherheitsfirmen
zusammengearbeitet, um Systemaudits durchzuführen, sowohl im
Rahmen eines spezifischen Kundeneinsatzes als auch im Rahmen
des eigenen Entwicklungsprozesses. Unser Unternehmen kann Sie
bei der Durchführung regelmäßiger Cybersicherheitsaudits oder
-bewertungen unterstützen.
Plan für Geschäftskontinuität/Notfallwiederherstellung Cybersicherheit.
Für Unternehmen ist dies Best Practice im Bereich Cybersicherheit,
um die Geschäftskontinuität zu sichern. Erstellen Sie einen OT-
Geschäftskontinuitätsplan, überprüfen Sie die festgelegten
Kontinuitätspläne regelmäßig und setzen Sie diese wo es möglich ist
um. Stellen Sie sicher, dass Offsite-Backups Folgendes beinhalten:
Ein Backup der aktuellsten Konfigurationen
Dokumentation der aktuellsten Benutzerliste
http://eaton.com/cybersecurity.
http://www.eaton.com/ecm/groups/public/@pub/
P-164000956 - Februar 2021
www.eaton.eu
1 1 1 1 3 3

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis