10
4188-1122-PT edição 1_10-2023_Cyb
Secção 3: Informações do Produto
ADVERTÊNCIA: Risco de cibersegurança – o não cumprimento
das práticas de segurança recomendadas pode colocar o seu
sistema em risco.
3.1 Painéis de incêndio do Notifier INSPIRE EN
As seguintes práticas de Cibersegurança são altamente recomendadas para os
Painéis de incêndio:
Ao ligar os cabos de rede dos Painéis de incêndio no ponto de ligação,
certifique-se de que não foram adulterados, uma vez que são transmitidas
informações confidenciais através destes fios.
Para um acesso seguro aos comandos, assegurar que o código de acesso
de nível 2 (PIN) do utilizador final tem 4 a 8 caracteres.
Os ficheiros de auditoria, engenharia e registo de eventos podem ser extraídos
da central HMI para uma pen. Os ficheiros extraídos podem expor informações
sensíveis do site e, por isso, são encriptados para armazenamento utilizando um
código de acesso introduzido pelo utilizador durante a extração dos ficheiros
para a pen. O mesmo código de acesso deve ser utilizado para a desencriptação.
Os ficheiros de registo encriptados, juntamente com o código de acesso,
teriam de ser enviados ao técnico da Honeywell para desencriptação e para
visualização e análise dos ficheiros de registo. O método alternativo e preferido
é utilizar a ferramenta de configuração CLSS para ler e visualizar os registos de
auditoria e engenharia.
3.2 Fusion Tool Suite
As seguintes práticas de cibersegurança são altamente recomendadas quando se
utiliza a ferramenta de configuração CLSS:
Configure redes e firewalls de forma segura.
Instale, configure e mantenha software antivírus em todos os computadores
que acedem ao painel.
Deve ser utilizado um programa antivírus com este sistema.
Não é recomendada a instalação de mais de uma instância do software da
ferramenta de configuração CLSS pela Honeywell.
A instalação do Windows® necessita de contas de utilizador sem direitos de
administração para que cada utilizador possa executar o Fusion Tool Suite.
Desenvolva uma estratégia de cópias de segurança e recuperação.
Desenvolva um plano de desastre e recuperação.
Para ficheiros confidenciais transmitidos para o programa como entrada,
aplique isto ao validar que o ficheiro tem o acesso mínimo esperado antes de
utilizar o conteúdo.