9 Seguridad cibernética
Xylem valora la seguridad y la resiliencia. La defensa contra las amenazas de seguridad
cibernética es una responsabilidad compartida. Xylem construye productos que son seguros
por naturaleza. Nuestros clientes tienen la responsabilidad de comprender los riesgos
inherentes en los procesos y de tomar medidas para operar y mantener sus soluciones de
manera segura. Esta sección cubre las características de seguridad y ofrece orientación
para ayudar a operar este producto de manera segura. Para obtener detalles y
actualizaciones sobre la seguridad cibernética de los productos de Xylem, visite xylem.com/
security
Seguridad cibernética de los productos de Xylem
Xylem tiene el debido cuidado para dotar a sus productos de seguridad y resiliencia. Xylem
lleva a cabo las siguientes actividades de seguridad de protección total:
• Ingenieros en seguridad llevan a cabo modelado de amenazas para identificar controles
comprobables
• Se escanea el código en busca de fallas con herramientas de análisis estático y se
fortalece
• Se analizan los componentes del producto y se fortalecen
• Los controles de seguridad se verifican a través de pruebas automatizadas y manuales
• Xylem mantiene relaciones con clientes, integradores y la comunidad de investigaciones
en seguridad cibernética, y el Equipo de Respuesta ante Incidentes de Seguridad con
los Productos (Product Security Incident Response Team, PSIRT) coordina la
recopilación, el análisis, la resolución y la divulgación responsable de información sobre
vulnerabilidad y resolución para mantener seguros los productos.
• Las conexiones de la nube, los flujos de datos y la infraestructura de la nube son
monitoreados continuamente por el Centro de Operaciones de Seguridad de los
Productos (Product Security Operations Center, PSOC)
• La seguridad de los productos se rige por medio de un modelo de tres líneas de defensa
que incluye: desarrolladores de productos, ingenieros en seguridad de productos y
personal de auditoría
Recomendaciones de seguridad para el usuario final
eSM (la parte del motor/VFD del sistema e-90E) es desarrollada teniendo en cuenta las
mejores prácticas de seguridad. Las siguientes directrices ofrecen recomendaciones para
contar con operaciones seguras, endurecimiento y administración de cuentas. En la tabla a
continuación:
fundamentación ofrece una vista general de las características de seguridad y el valor de las
protecciones de seguridad, y
investigando la implementación de las protecciones recomendadas.
Protección
Restringir el acceso físico
• Verificar que el acceso físico a
los bienes es limitado. Incluir
aislamiento físico para proteger
el entorno y los equipos que
incluye.
• Asegurar un control estricto
sobre el acceso físico de
ingreso y salida en las
instalaciones.
e-90E Smart Pump MANUAL DE INSTRUCCIONES
Protección describe las directrices de seguridad, Contexto de seguridad y
Referencias brinda recursos adicionales para seguir
Contexto de seguridad y
fundamentación
Los puertos de comunicación se
han endurecido para restringir el
acceso y asegurar la integridad
de las operaciones del
dispositivo. Esta protección
permite limitar aún más la
exposición asociada con las
amenazas físicas al dispositivo,
como que dispositivos no
permitidos/maliciosos se unan a
la red Modbus RTU a través de la
interfaz RS485.
9 Seguridad cibernética
Referencias
ATT&CK para ICS: M0801
NIST SP 800-53 Rev5: AC-3,
PE-3
ISA/IEC 62443-3-3: SR 2.1
55