Descargar documento () de 20

Cyber Secured Monitoring - Preguntas frecuentes

¿Preguntas sobre las características y ventajas de Cyber Secured Monitoring?

¿Qué es la monitorización remota de los SAI?

Un sistema de alimentación ininterrumpida (SAI) está preparado las 24 horas del día, los 365 días del año, para garantizar el suministro de energía eléctrica de alta calidad a su carga crítica.

Un sistema tan crítico y complejo requiere un mantenimiento regular para evitar paradas inesperadas. Al ayudar a minimizar el riesgo de interrupciones, la monitorización remota es como tener un especialista virtual de Eaton in situ.

Eaton Cyber Secured Monitoring es un servicio basado en la nube diseñado para predecir el fallo de los componentes de energía. Y con la adición de la analítica, cambia la supervisión de la energía de un modelo reactivo a uno proactivo.

¿Cuáles son las ventajas de la monitorización remota en un SAI?

  •  Monitorización remota experta 24 horas al día, 7 días a la semana, de los dispositivos SAIs monofásicos y trifásicos de Eaton.
  • Integración con los técnicos de servicio de campo, el soporte técnico y los analistas de supervisión de Eaton.
  • Visibilidad en tiempo real y sobre la marcha con visualización de alarmas y tendencias en el móvil y en el navegador.
  • Notificación, llamada y envío de alarmas críticas 24 horas al día, 7 días a la semana.
  • Diagnóstico remoto para acelerar las reparaciones in situ y validar las reclamaciones de garantía.
  • Alarmas críticas de alta temperatura.
  • Alertas de pérdida de comunicación.
  •  Informes mensuales intuitivos y de resumen a la carta.

¿Cómo garantiza Eaton Cyber Secured Monitoring la ciberseguridad de sus dispositivos?

Eaton Cyber Secured Monitoring utiliza tarjetas de conectividad de Gateway Industrial y Red Gigabit, las primeras en recibir las certificaciones UL 2900-1 y IEC 62443-4-2, basadas en fuertes criterios de seguridad que incluyen algoritmos de encriptación. La plataforma IoT elegida es líder del mercado en Europa desde hace más de 20 años y es auditada anualmente para obtener la certificación IEC.

La seguridad está además garantizada por:

  • Asegurarse de que no se puede acceder al dispositivo desde el exterior.
  • MQTT implementado de forma nativa significa que los ataques basados en el corredor no son posibles. Nuestro socio está calificado como A+ por su capacidad de cifrado.
  • No hay base de datos SQL significa que no se pueden hacer cambios utilizando el lenguaje de consulta mientras que el acceso a la base de datos está desacoplado y envuelto a través de APIs propias
  • El firewall de la aplicación web representa una protección adicional para la aplicación en la nube.
  • La empresa se somete a menudo a auditorías independientes y realiza regularmente pruebas de penetración.

¿Qué protocolos utiliza?

  • MQTT sobre Transport Layer Security (TLS) es un protocolo criptográfico que permite la comunicación segura y cifrada entre un SAI y un servidor en la nube en la capa de transporte. Además del cifrado de la capa de transporte, TLS también garantiza la  confidencialidad de los datos. Todo el código de la nube se ejecuta dentro de una Nube Privada Virtual segura, a la que no pueden acceder terceros.
  • La comunicación con Internet, a través del Cockpit y el Dashboard de la aplicación, se ejecuta en HTTPS.
cloud.jpg

¿Cuáles son las capacidades de seguridad de la plataforma IoT?

securitycapabilities.jpg

¿Qué es un enfoque de seguridad por diseño?

La estrategia corporativa de Eaton describe un ciclo de vida de desarrollo seguro que incluye directrices y entregables para garantizar la seguridad durante el desarrollo de los productos de Eaton. 

Por ejemplo, en una fase muy temprana, se analiza el flujo de datos de un producto para identificar cualquier criticidad. Cualquier dato sensible y personal que pueda identificarse a través de este proceso se comprueba para garantizar el cumplimiento de las últimas normativas de protección de datos, como el GDPR. Este proceso permite a Eaton identificar los requisitos de seguridad de todos los productos con inteligencia incorporada. Los requisitos de seguridad se identifican basándose en una amplia gama de normas industriales diferentes. Recogidos en un único documento interno estos requisitos proporcionan un enfoque uniforme para el desarrollo de productos que cumplen con múltiples normas de seguridad y, por tanto, pueden venderse en cualquier parte del mundo.

secure-by-design-fblock.jpg

¿Aplicó Eaton el enfoque de seguridad por diseño a su Cyber Secured Monitoring?

El enfoque de seguridad por diseño se utilizó en todo el desarrollo de la solución. Ejecutada manualmente y no mediante un escaneo automatizado , la evaluación de seguridad determinó que no era posible que se transmitiera regularmente ningún dato sensible o personal.