BI311 - O Instalador

50 GESTÃO TÉCNICA CENTRALIZADA 8 REGRAS QUE APLICAMOS NOS NOSSOS PROJETOS • Prevenir o acesso físico e não autorizado aos equipamentos (SACE e Infraestruturas); • Assegurar que todos os equipamentos (SACE e Infraestruturas) possuem a última versão de software e firmware instalada (é importante que o cliente disponha de um contrato de assistência técnica ao longo da vida da instalação); • Assegurar que todos os PC’s possuem um anti-vírus ativo e atualizado; • Assegurar que todos os equipamentos (SACE e Infraestruturas) possuem uma password e username restritivos; • Isolar e proteger a rede de SACE vs. rede Corporativa, com a configuração de VLAN’s ou estando separadas eletricamente; • Não ligar diretamente uma rede SACE à Internet, ficando automaticamente exposta; • Se for requisito obrigatório o acesso remoto ao SACE, usar uma ligação VPN segura; • Validar sempre as condições de segurança dispostas na planificação de uma rede IP. A IoT assegura a conectividade de qualquer ‘coisa’, sendo certo que a tecnologia traz uma enorme vantagem aos utilizadores, pela flexibilidade e simplicidade de monitorizar e controlar rança, assegurando o funcionamento seguro e eficiente das instalações e reduzindo os riscos de: • inoperacionalidade do sistema, com a consequente perda de monitorização, controlo e registo de alarmes do edifício e dos seus equipamentos; • perdas financeiras causadas por fatores como a interrupção do serviço, falha nas rotinas de controlo e consequente diminuição da eficiência energética; • comprometimento da reputação - danos na imagem corporativa; • implicações legais causadas pelo possível acesso e partilha de dados confidenciais, etc. AS SOLUÇÕES DE PROTEÇÃO DAS REDES VERSUS A COMPONENTE HUMANA A eficácia destes sistemas na proteção das redes está dependente de diversos fatores. Não basta estarem disponíveis. • É necessário que os equipamentos sejam configurados de forma segura • É crucial garantir a segurança destes equipamentos, estando a mesma dependente da segurança da rede onde estão inseridos • É importante relembrar que a segurança depende não apenas da tecnologia, mas também das pessoas, que necessitam de ser formadas e instruídas para a correta utilização dos sistemas. Na maior parte das vezes, as falhas surgem no lado do operador. Todas as camadas de segurança podem estar ativas, a rede pode ser seguríssima, mas basta que um utilizador clique num link de um e-mail para despoletar um ataque, através do download de ummalware, que danificará a rede de comunicações e os equipamentos que dela dependem… PRÁTICAS RECOMENDADAS Segundo o NIST (U.S. National Ins t i tute of Standards and Technology), estas são as melhores práticas para reduzir os riscos de ataque: • identificação dos processos, espaços e equipamentos a proteger – com a realização de auditorias, implementação de tecnologias e planos de manutenção • deteção dos incidentes com registo de eventos • resposta atempada commitigação do problema • recuperação – implementação de melhorias A VISÃO DA INFOCONTROL As organizações devem desenvolver e aplicar procedimentos e processos relacionados com a cibersegurança. Este é o mote que partilhamos com os nossos clientes que necessitam de sistemas de controlo, e que nos abordam para a necessidade de combater o desperdício energético, reduzir consumos de energia, gerir infraestruturas remotamente, aceder a indicadores de desempenho, rotinas de controlo de temperatura…, em suma um infindável conjunto de requisitos que ajudamos os clientes a gerir diariamente. Alertamos os nossos clientes de que têm de aceitar que os ataques cibernéticos existem e que temos que saber identificar as soluções e a tecnologia que permitem garantir a segurança, simplicidade e desempenho tecnológico dos SACE. n

RkJQdWJsaXNoZXIy Njg1MjYx