Yokogawa ha establecido los criterios básicos de política y medidas para el control de la seguridad de los productos. Al aplicarlos en los procesos de desarrollo de productos, Yokogawa se esfuerza por eliminar las vulnerabilidades de los productos y mejorar la seguridad. Definimos el ciclo de vida de un sistema como todo el periodo que va desde el desarrollo del producto hasta la introducción y el funcionamiento del sistema.
Clientes Desafíos
Los sistemas de control e instalaciones son el blanco de ciberatacantes malintencionados.
- Los atacantes maliciosos están empezando a centrarse en los sistemas de planta y control.
- Los ciberataques contra los sistemas de control van en aumento.
- Los clientes quieren introducir productos de sistemas de control más seguros.
Nuestras soluciones
Yokogawa ofrece productos de sistemas de control seguros.
- Yokogawa proporciona productos de sistemas de control seguros que permiten a los clientes operar sus plantas sin preocupaciones indebidas, mediante la introducción de un ciclo de vida de desarrollo seguro, la obtención de certificaciones de seguridad y mucho más.
Cliente Beneficios
Los clientes pueden construir un sistema de control más seguro utilizando nuestros productos para sistemas de control seguros.
- Una estrategia de defensa en profundidad hace que los productos de los sistemas de control sean más seguros.
- Como resultado, los clientes pueden construir un sistema de control más seguro.
Tecnología instrumental
Efectos del suministro de productos de sistemas de control seguros
- Introducir el ciclo de vida de desarrollo seguro (SDLC).
- Obtener diversas certificaciones de seguridad.
- Seguridad integrada
- Mediante la colaboración con proveedores de software de seguridad, Yokogawa proporciona software de seguridad para sus productos de sistema.
- Equipo de respuesta a incidentes de seguridad de productos (PSIRT)
- Yokogawa Informe sobre avisos de seguridad (YSAR)
Detalles
Ciclo de vida del desarrollo seguro (SDLC)
El SDLC es el proceso de Yokogawa para desarrollar productos de sistemas seguros de acuerdo con la norma IEC 62443-4-1. Su objetivo es desarrollar productos que no contengan vulnerabilidades. Su objetivo es desarrollar productos que no contengan vulnerabilidades. El SDLC consta de seis fases. Desarrollamos productos seguros minimizando las vulnerabilidades en los resultados de cada fase e identificando las vulnerabilidades al principio de la fase de desarrollo.
Yokogawa ha obtenido varias certificaciones de seguridad.
- Certificación ISASecure
- Certificación de comunicaciones Wurldtech Achilles
Certificación ISASecure
Para garantizar a los clientes la alta fiabilidad de sus productos, Yokogawa obtuvo los certificados ISASecure.
Certificación ISASecure SDLA
El ISASecure SDLA es un programa de certificación de seguridad para Sistema de control Development Process. Esta certificación se concede sobre la base de un examen en el que se comprueba que la organización cumple la norma ISA/IEC 62443-4-1 y otros requisitos.
Nombre del proceso de desarrollo |
Organización | Certificado (estándar) |
Fecha |
---|---|---|---|
Ciclo de vida del desarrollo seguro (SDLC) |
Yokogawa Engineering Asia Pte. Ltd 5 Bedok South Road, Singapur |
ISASecure SDLA Version 3.0.0 (ISA/IEC 62443-4-1:2018) |
31 de marzo de 2021 |
Ciclo de vida del desarrollo seguro (SDLC) |
Yokogawa Electric Corporation / Corporación Eléctrica Yokogawa Musashino, Tokio Japón |
ISASecure SDLA Version 3.0.0 (ISA/IEC 62443-4-1: 2018) |
20 de diciembre de 2022 |
Certificación ISASecure CSA y certificación EDSA
ISASecure CSA y EDSA son programas de certificación de seguridad para componentes. El programa de certificación ISASecure CSA se lanzó en agosto de 2019, sustituyendo al programa de certificación ISASecure EDSA. Cumple con las normas internacionales IEC 62443-4-2 e IEC 62443-4-1 de la Comisión Electrotécnica Internacional para la seguridad en dispositivos de control.
Tipo | Modelo | Versión |
Certificado |
Fecha |
|
---|---|---|---|---|---|
Controlador DCS | CENTUM VP | R6.09 | 2022-1-7 | ||
Controlador DCS | CENTUM VP | R6.01.00 | EDSA 2010.1 Level 1 |
2015-08-07 |
|
Controlador DCS | CENTUM VP | R5.03.00 | EDSA 2010.1 Level 1 |
2014-07-14 |
|
Seguridad Sistema de control | ProSafe-RS Lite | R4.06 | CSA 1.0.0 Level 1 | 2021-07-05 | |
Seguridad Sistema de control | ProSafe-RS | R4.05.00 | CSA 1.0.0 Level 1 |
2021-05-13 |
|
Seguridad Sistema de control | ProSafe-RS | R4.01.00 | EDSA 2010.1 Level 1 |
2016-07-26 |
|
Seguridad Sistema de control | ProSafe-RS | R3.02.10 | EDSA 2010.1 Level 1 |
2013-12-24 |
Certificación de comunicaciones Wurldtech Achilles
Para garantizar a los clientes la alta fiabilidad de sus productos, Yokogawa obtuvo la certificación Achilles Communications, que es un certificado de seguridad para dispositivos integrados que se encuentran en infraestructuras críticas; garantiza la seguridad del punto final de los controladores.
La certificación Achilles Communications es un certificado de seguridad para dispositivos integrados en infraestructuras críticas.
La certificación Achilles Communications garantiza la seguridad del punto final de los controladores.
CENTUM Router de comunicación de área extensa VP AW810D
Achilles Level 1 Certification
Abril de 2014
CENTUM Controlador VP AFV10D
Certificación Achilles de nivel 1
Marzo de 2012
Controlador de seguridad ProSafe-RS SSC60D
Certificación Achilles de nivel 1
Marzo de 2011
CENTUM CS 3000 Controlador AFV10D
Certificación Achilles de nivel 1
Febrero de 2007
CENTUM CS 3000 Router Vnet AVR10D
Certificación Achilles de nivel 1
Febrero de 2007
Controlador de seguridad ProSafe-RS SSC50D
Certificación Achilles de nivel 1
Febrero de 2007
Controlador Stardom FCJ NFJT100
Certificación Achilles de nivel 1
Febrero de 2007
Seguridad de Vnet/IP
La Vnet/IP utilizada en los sistemas de control de producción y sistemas instrumentados de seguridad de Yokogawa es una red de control basada en tecnología Ethernet.
- Autenticación: Contramedida contra la suplantación y la falsificación
Vnet/IP utiliza un método de intercambio de claves que garantiza una comunicación continua segura incluso durante los procesos periódicos de actualización de claves.
En Vnet/IP, se asignan direcciones IP a todos los puertos de los controladores que constituyen un sistema redundante, y los intercambios de claves se realizan constantemente con cada puerto de forma independiente, lo que permite reiniciar la comunicación inmediatamente después de la conmutación del controlador o del canal de comunicación. - Descartar paquetes: Contramedida contra el ataque DoS al controlador
El controlador está equipado con dos CPU: una para el control y otra para la comunicación, de modo que la carga en la capa de comunicación no afecte al procesamiento de control. Los paquetes innecesarios se descartan en los niveles inferiores de la capa de comunicación para reducir la carga. Si uno de los canales dúplex recibe más paquetes de los predeterminados, la comunicación a través de su canal se interrumpe durante cierto tiempo y se continúa a través de otro canal.
Herramienta de seguridad informática
El sistema operativo Windows tiene varias funciones, pero las que no se utilizan para los productos del sistema de control pueden desactivarse para bloquear las vulnerabilidades de esas funciones. Además, la configuración adecuada de las funciones de seguridad del SO puede endurecer el sistema sin afectar a su funcionamiento. Es posible configurarlas con las herramientas que proporciona el SO sin necesidad de utilizar una herramienta dedicada. Sin embargo, los elementos necesarios son muy variados y el procedimiento suele ser complicado, lo que provoca fácilmente errores de configuración.
La herramienta de seguridad IT de Yokogawa proporciona una configuración de seguridad automática del SO, reduciendo así los errores de configuración y otros errores humanos y eliminando las vulnerabilidades causadas por estos errores.
Yokogawa es socio OEM de McAfee.
La combinación de McAfee y Yokogawa proporciona software de seguridad para los productos del sistema de control de Yokogawa.
Este software de seguridad funciona muy bien con Yokogawa 's Endpoint Security Service.
Software antivirus estándar para la seguridad de puntos finales
El Software Antivirus Estándar para la Seguridad de Puntos Finales (el Software AV Estándar) utiliza el método antivirus para los productos del sistema de control de Yokogawa.
Cuando se combina con Yokogawa 's Endpoint Security Service, el Software AV Estándar tiene las siguientes características además de las funciones del software antivirus general.
- Configuración optimizada
Yokogawa proporciona una configuración optimizada del software AV estándar en combinación con el software de producto del sistema Yokogawa. - Confirmación de las condiciones estables de funcionamiento de Yokogawa 's IA Sistema de control
Las HMI y los servidores de los sistemas de control de IA requieren una respuesta en tiempo real y un rendimiento estable para las manipulaciones de los operadores o las solicitudes de adquisición de datos de los sistemas de supervisión. Sin embargo, el software antivirus puede influir en el rendimiento de los PC y servidores debido a sus características.
Además, los archivos de definición de virus recién publicados pueden hacer que el software normal se detecte falsamente como malware (falso positivo) y estos falsos positivos pueden afectar al funcionamiento del sistema de control.
Así pues, Yokogawa confirma el software antivirus estándar y los archivos de definición de virus y el motor recientemente publicados en combinación con sus productos de sistema de control para garantizar que no se produzcan falsos positivos, y también verifica el funcionamiento de sus productos de sistema de control.
Software estándar de listas blancas para la seguridad de puntos finales
Standard Whitelisting Software for Endpoint Security (Standard WL Software) adopta medidas de inactivación de malware para los productos del sistema de control de Yokogawa.
El Software WL Estándar tiene las siguientes características además de las funciones del software general de listas blancas cuando se combina con el Servicio de Seguridad de Endpoints de Yokogawa.
- Configuración optimizada
Yokogawa proporciona una configuración optimizada del software WL estándar en combinación con el software de producto del sistema Yokogawa.
Yokogawa Equipo de respuesta a incidentes de seguridad de productos (PSIRT)
Yokogawa PSIRT proporciona Yokogawa Soporte de Vulnerabilidad de Productos.
Como punto focal, Yokogawa PSIRT dirige y gestiona la información sobre vulnerabilidades de los productos de Yokogawa junto con las organizaciones internas y externas de Yokogawa.
- Publicación de informes sobre vulnerabilidades de seguridad
Yokogawa PSIRT publica informes sobre vulnerabilidades de seguridad de los productos de Yokogawa a través de avisos de seguridad que contienen los productos afectados, medidas e información relevante. -
Obtención de información sobre presuntas vulnerabilidades de seguridad
Yokogawa El PSIRT obtiene información sobre presuntas vulnerabilidades de seguridad de los informadores de vulnerabilidades, como investigadores de seguridad y clientes.
Recursos
YSAR-16-0001: Los conmutadores de red Vnet/IP revelan la contraseña de administrador en la cadena de comunidad SNMP
YSAR-15-0003: Vulnerabilidad de las funciones de comunicación en CENTUM y otros productos Yokogawa
YSAR-15-0002: Vulnerabilidad de omisión de autenticación SNMPv3 en conmutador de red Vnet/IP
YSAR-15-0001: Vulnerabilidad de desbordamiento del búfer en YOKOGAWA HART Device DTM
YSAR-14-0005E: Vulnerabilidad del protocolo SSLv3 de descifrado de los datos cifrados en los productos YOKOGAWA
YSAR-14-0004E: Vulnerabilidad en el procesamiento de entidades externas XML (XXE) en FAST/TOOLS
YSAR-14-0003E: Vulnerabilidad de lectura/escritura de archivos arbitrarios en las series CENTUM y Exaopc
YSAR-14-0001E: Vulnerabilidades en CENTUM y otros productos de Yokogawa
YSAR-16-0002: Vulnerabilidad de ejecución arbitraria de comandos en STARDOM
Descargas
¿En busca de información adicional sobre Yokogawa Iberia, tecnología y soluciones?
Contáctenos