Yokogawa estabeleceu a política básica e os critérios de medidas para o controle de segurança dos produtos. Ao implementá-los nos processos de desenvolvimento de produtos, o site Yokogawa está se esforçando para eliminar as vulnerabilidades dos produtos e melhorar a segurança. Definimos o ciclo de vida de um sistema como sendo todo o período desde o desenvolvimento do produto até a introdução e a operação do sistema.
Clientes Desafios
Os sistemas de controle e de instalações são alvo de ataques cibernéticos maliciosos.
- Os invasores mal-intencionados estão começando a se concentrar nos sistemas de controle e de instalações.
- Os ataques cibernéticos aos sistemas de controle estão aumentando.
- Os clientes querem introduzir produtos de sistemas de controle mais seguros.
Nossas soluções
Yokogawa fornece produtos de sistema de controle seguro.
- Yokogawa fornece produtos de sistemas de controle seguros que permitem aos clientes operar suas plantas sem preocupações indevidas, introduzindo um ciclo de vida de desenvolvimento seguro, obtendo certificações de segurança e muito mais.
Cliente Benefícios
Os clientes podem criar um sistema de controle mais seguro usando nossos produtos de sistema de controle seguro.
- Uma estratégia de defesa em profundidade torna os produtos do sistema de controle mais seguros.
- Como resultado, os clientes podem criar um sistema de controle mais seguro.
Tecnologia de capacitação
Efeitos do fornecimento de produtos de sistemas de controle seguros
- Introduzir o ciclo de vida de desenvolvimento seguro (SDLC).
- Obter várias certificações de segurança.
- Segurança incorporada
- Ao trabalhar com fornecedores de software de segurança, o site Yokogawa fornece software de segurança para seus produtos de sistema.
- Equipe de resposta a incidentes de segurança de produtos (PSIRT)
- Yokogawa Relatório de consultoria de segurança (YSAR)
Detalhes
Ciclo de vida de desenvolvimento seguro (SDLC)
O SDLC é o processo da Yokogawa para o desenvolvimento de produtos de sistemas seguros de acordo com a norma IEC 62443-4-1. Seu objetivo é desenvolver produtos que não contenham vulnerabilidades. O SDLC consiste em seis fases. Desenvolvemos produtos seguros minimizando as vulnerabilidades nos resultados de cada fase e identificando as vulnerabilidades no início da fase de desenvolvimento.
Yokogawa obteve várias certificações de segurança.
- Certificação ISASecure
- Certificação de comunicações da Wurldtech Achilles
Certificação ISASecure
Para garantir aos clientes a alta confiabilidade de seus produtos, o Yokogawa obteve os certificados ISASecure.
Certificação ISASecure SDLA
O ISASecure SDLA é um programa de certificação de segurança para o Sistema de Controle Development Process. Essa certificação foi concedida com base em um exame que verificou se a organização está em conformidade com a norma ISA/IEC 62443-4-1 e com outros requisitos.
Nome do processo de desenvolvimento |
Organização | Certificado (padrão) |
Data |
---|---|---|---|
Ciclo de vida de desenvolvimento seguro (SDLC) |
Yokogawa Engineering Asia Pte. Ltd 5 Bedok South Road, Cingapura |
ISASecure SDLA Version 3.0.0 (ISA/IEC 62443-4-1:2018) |
31 de março de 2021 |
Ciclo de vida de desenvolvimento seguro (SDLC) |
Yokogawa Electric Corporation Musashino, Tóquio Japão |
ISASecure SDLA Version 3.0.0 (ISA/IEC 62443-4-1: 2018) |
20 de dezembro de 2022 |
Certificação ISASecure CSA e certificação EDSA
O ISASecure CSA e o EDSA são programas de certificação de segurança para componentes. O programa de certificação ISASecure CSA foi lançado em agosto de 2019, substituindo o programa de certificação ISASecure EDSA. Ele está em conformidade com as normas internacionais IEC 62443-4-2 e IEC 62443-4-1 da Comissão Eletrotécnica Internacional para segurança em dispositivos de controle.
Tipo | Modelo | Versão |
Certificado |
Data |
|
---|---|---|---|---|---|
Controlador DCS | CENTUM VP | R6.09 | 2022-1-7 | ||
Controlador DCS | CENTUM VP | R6.01.00 | EDSA 2010.1 Level 1 |
2015-08-07 |
|
Controlador DCS | CENTUM VP | R5.03.00 | EDSA 2010.1 Level 1 |
2014-07-14 |
|
Segurança Sistema de Controle | ProSafe-RS Lite | R4.06 | CSA 1.0.0 Level 1 | 2021-07-05 | |
Segurança Sistema de Controle | ProSafe-RS | R4.05.00 | CSA 1.0.0 Level 1 |
2021-05-13 |
|
Segurança Sistema de Controle | ProSafe-RS | R4.01.00 | EDSA 2010.1 Level 1 |
2016-07-26 |
|
Segurança Sistema de Controle | ProSafe-RS | R3.02.10 | EDSA 2010.1 Level 1 |
2013-12-24 |
Certificação de comunicações da Wurldtech Achilles
Para garantir aos clientes a alta confiabilidade de seus produtos, o Yokogawa obteve a certificação Achilles Communications, que é um certificado de segurança para dispositivos incorporados encontrados em infraestruturas críticas; ele garante a segurança do ponto final dos controladores.
A certificação da Achilles Communications é um certificado de segurança para dispositivos incorporados encontrados em infraestruturas críticas.
A certificação da Achilles Communications garante a segurança do ponto final dos controladores.
Controlador de segurança ProSafe-RS SSC50D / SSC57D
Achilles Level 2 Certification
Fevereiro de 2014
CENTUM Controlador VP AFV10D
Certificação Achilles Nível 1
Março de 2012
Controlador de segurança ProSafe-RS SSC60D
Certificação Achilles Nível 1
Março de 2011
CENTUM CS 3000 Controlador AFV10D
Certificação Achilles Nível 1
Fevereiro de 2007
CENTUM CS 3000 Roteador Vnet AVR10D
Certificação Achilles Nível 1
Fevereiro de 2007
Controlador de segurança ProSafe-RS SSC50D
Certificação Achilles Nível 1
Fevereiro de 2007
Controlador Stardom FCJ NFJT100
Certificação Achilles Nível 1
Fevereiro de 2007
Segurança da Vnet/IP
A Vnet/IP usada nos sistemas de controle de produção e nos sistemas instrumentados de segurança da Yokogawa é uma rede de controle baseada na tecnologia Ethernet.
- Autenticação: Contramedida contra spoofing e falsificação
A Vnet/IP usa um método de troca de chaves que garante uma comunicação contínua e segura, mesmo durante os processos periódicos de atualização de chaves.
Na Vnet/IP, os endereços IP são atribuídos a todas as portas dos controladores que constituem um sistema redundante, e as trocas de chaves são realizadas constantemente com cada porta de forma independente, o que possibilita reiniciar a comunicação imediatamente após a troca do controlador ou do canal de comunicação. - Descarte de pacotes: Contramedida contra ataque de DoS no controlador
O controlador é equipado com duas CPUs: uma para controle e outra para comunicação, de modo que a carga na camada de comunicação não afeta o processamento de controle. Os pacotes desnecessários são descartados nos níveis inferiores da camada de comunicação para reduzir a carga. Se um dos canais duplexados receber mais pacotes do que quantidades predeterminadas, a comunicação por meio desse canal é interrompida por um determinado tempo e continua por meio de outro canal.
Ferramenta de segurança de TI
O sistema operacional Windows tem várias funções, mas as que não são usadas para produtos do sistema de controle podem ser desativadas para bloquear vulnerabilidades nessas funções. Além disso, a configuração adequada das funções de segurança do sistema operacional pode fortalecer o sistema sem afetar a operação do sistema. É possível configurá-las nas ferramentas fornecidas pelo sistema operacional sem usar uma ferramenta dedicada. No entanto, os itens necessários são muito abrangentes e o procedimento é muitas vezes complicado, causando facilmente erros de configuração.
A ferramenta de segurança de TI da Yokogawa oferece configuração automática de segurança do sistema operacional, reduzindo assim os erros de configuração e outros erros humanos e eliminando as vulnerabilidades causadas por esses erros.
Yokogawa é um parceiro de aliança OEM da McAfee.
A combinação da McAfee e da Yokogawa fornece software de segurança para os produtos de sistema de controle da Yokogawa.
Esse software de segurança funciona muito bem com o Endpoint Security Service da Yokogawa.
Software antivírus padrão para segurança de endpoints
O Standard Antivirus Software for Endpoint Security (o Standard AV Software) usa o método antivírus para os produtos do sistema de controle da Yokogawa.
Quando combinado com o Endpoint Security Service do Yokogawa, o Standard AV Software tem os seguintes recursos, além das funções do software antivírus geral.
- Configuração otimizada
Yokogawa fornece uma configuração otimizada do Software AV padrão em combinação com o software de produto de sistema da Yokogawa. - Confirmação das condições operacionais estáveis da IA do Yokogawa Sistema de Controle
As HMIs e os servidores dos sistemas de controle de AI exigem resposta em tempo real e taxa de transferência estável para manipulações do operador ou solicitações de aquisição de dados dos sistemas de supervisão. No entanto, o software antivírus pode influenciar o desempenho de PCs e servidores devido às suas características.
Além disso, arquivos de definição de vírus recém-lançados podem fazer com que softwares normais sejam falsamente detectados como malware (falso-positivo), e esses falsos-positivos podem afetar a operação do sistema de controle.
Portanto, o site Yokogawa confirma o software AV padrão e os arquivos de definição de vírus recém-lançados e o mecanismo em combinação com seus produtos de sistema de controle para garantir que não ocorram falsos positivos, além de verificar a operação de seus produtos de sistema de controle.
Software de lista branca padrão para segurança de endpoint
O Standard Whitelisting Software for Endpoint Security (Standard WL Software) adota medidas de inativação de malware para os produtos do sistema de controle da Yokogawa.
O software WL padrão possui os seguintes recursos, além das funções de um software de lista branca geral, quando combinado com o serviço de segurança de terminais da Yokogawa.
- Configuração otimizada
Yokogawa fornece uma configuração otimizada do software WL padrão em combinação com o software de produto de sistema da Yokogawa.
Yokogawa Equipe de resposta a incidentes de segurança de produtos (PSIRT)
Yokogawa A PSIRT oferece suporte à vulnerabilidade de produtos em Yokogawa.
Como ponto focal, a Yokogawa PSIRT lidera e gerencia as informações de vulnerabilidade dos produtos da Yokogawa juntamente com as organizações internas e externas da Yokogawa.
- Publicação de relatórios de vulnerabilidade de segurança
Yokogawa A PSIRT publica relatórios de vulnerabilidade de segurança dos produtos da Yokogawa por meio de alertas de segurança que contêm produtos afetados, medidas e informações relevantes. -
Obtenção de informações sobre suspeitas de vulnerabilidades de segurança
Yokogawa A PSIRT obtém informações sobre suspeitas de vulnerabilidades de segurança a partir de relatores de informações sobre vulnerabilidades, como pesquisadores de segurança e clientes.
Recursos
YSAR-16-0001: Os switches de rede Vnet/IP revelam a senha do administrador na string da comunidade SNMP
YSAR-15-0003: Vulnerabilidade das funções de comunicação no site CENTUM e em outros produtos Yokogawa
YSAR-15-0002: Vulnerabilidade de desvio de autenticação SNMPv3 no switch de rede Vnet/IP
YSAR-15-0001: vulnerabilidade de estouro de buffer no DTM do dispositivo YOKOGAWA HART
YSAR-14-0005E: vulnerabilidade do protocolo SSLv3 de descriptografar os dados criptografados nos produtos YOKOGAWA
YSAR-14-0004E: Vulnerabilidade de processamento de entidade externa XML (XXE) no FAST/TOOLS
YSAR-14-0003E: vulnerabilidade de leitura/gravação arbitrária de arquivos nas séries CENTUM e Exaopc
YSAR-14-0001E: Vulnerabilidades no site CENTUM e em outros produtos Yokogawa
YSAR-16-0002: Vulnerabilidade de execução arbitrária de comandos no STARDOM
Downloads
Procurando mais informações sobre nosso pessoal, tecnologia e soluções?
Entre em contato conosco