Você está na página 1de 43

Machine Translated by Google

Guia de endurecimento
C•CURE 9000 v3.0

GPS0029-CE-20220329-EN
Rev A
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

Introdução O
C•CURE 9000 proporciona tranquilidade aos nossos clientes com uma mentalidade cibernética holística, começando
no conceito de design inicial, continuando através do desenvolvimento do produto, e é apoiado durante
a implantação, incluindo uma resposta rápida a incidentes para atender aos ambientes de segurança
cibernética abrangentes e em evolução.

O Guia de Proteção pretende fornecer orientações de segurança cibernética usadas nos períodos de planejamento,
implantação e manutenção.

Como as ameaças à cibersegurança afetam todos os dispositivos conectados, é importante garantir que a cibersegurança seja
considerada durante as fases de planeamento, implementação e manutenção associadas à operação funcional de uma
solução.

Este guia fornece orientações de proteção para configuração e manutenção, incluindo sistema operacional, contas de usuário,
permissões e funções, backup e restauração, redundância e gerenciamento de patches.

Este guia de endurecimento C•CURE 9000 da Johnson Controls é dividido em três seções principais que descrevem o processo
geral de endurecimento:

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

2
Machine Translated by Google

Isenção de
responsabilidade legal As práticas de segurança cibernética descritas neste guia são práticas recomendadas para
facilitar a instalação e configuração seguras dos produtos aqui descritos. No entanto, a Johnson Controls não pode garantir
que a implementação das práticas ou recomendações de segurança cibernética descritas neste guia garantirá a segurança do
produto ou sistema relevante, ou impedirá ou alterará o impacto potencial de qualquer acesso não autorizado ou dano
causado por um incidente de segurança cibernética. . Este guia é fornecido “no estado em que se encontra” e a Johnson
Controls não faz nenhuma representação ou garantia, expressa ou implícita, quanto à eficácia das práticas ou recomendações
de segurança cibernética descritas neste guia. A Johnson Controls isenta-se de qualquer responsabilidade por quaisquer
danos que possam ocorrer como resultado ou apesar da confiança neste guia ou da conformidade com quaisquer
práticas ou recomendações de segurança cibernética aqui estabelecidas.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

3
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

Conteúdo
Introdução ................................................ .................................................. .................................................. ....... 2

Contrato ................................................ .................................................. .................................................. 3


Conteúdo .................................................. .................................................. .................................................. .......... 4

1 Planejamento ................................................ .................................................. .................................................. .... 7


1.1.0 Visão geral do C•CURE 9000 ........................................... .................................................. ........................... 7

1.1.1 Arquitetura de implantação – Exemplos de um sistema independente ou corporativo ................................. 8


1.2.0 Conjunto de recursos de segurança ............................................. .................................................. ........................... 10
1.2.1 Autenticação e autorização do usuário ........................................... ................................................ 10

1.2.2 Criptografia de dados ............................................. .................................................. .............................. 11


1.2.3 Rastreamento de transações e atividades ........................................... .................................................. ...... 13

1.2.4 Garantia de alta disponibilidade e recuperação de desastres ................................... ................................ 13


1.2.5 Backup e restauração .......................................... .................................................. ........................... 13
1.2.6 Alarmes e alertas .......................................... .................................................. ............................ 14

1.2.7 Proteção contra negação de serviço (DoS) ........................................ .................................................. ...... 14


1.3.0 Ambiente pretendido ................................................ .................................................. ..................... 14

1.3.1 Conectividade com a Internet ................................................ .................................................. .................... 15

1.4.0 Política de Patches ............................................. .................................................. ........................................ 15

1.5.0 Metodologia de endurecimento ............................................. .................................................. .................... 15


1.6.0 Comunicação ............................................. .................................................. .................................. 16

1.6.1 Configuração da porta de comunicação .......................................... .................................................. .. 16

2 Implantação ................................................ .................................................. ................................................ 17

2.1.0 Visão geral da implantação ............................................. .................................................. ........................ 17


2.1.1 Considerações sobre instalação física ............................................. ................................................ 17

2.1.2 Nível de conhecimento ............................................. .................................................. ............................ 17

2.2.0 Endurecimento do Sistema C•CURE 9000 ........................................ .................................................. ......... 18

2.2.1 Lista de verificação de endurecimento ............................................. .................................................. ........................ 18

2.2.2 Proteção do BIOS ............................................. .................................................. .............................. 18

2.2.3 Gerenciamento de usuários ............................................. .................................................. ........................... 19


2.3.0 Atualizações do sistema operacional ............................................. .................................................. ............... 20

2.4.0 Fortalecimento da comunicação ............................................. .................................................. ................. 20

2.4.1 Configurar portas de comunicação .......................................... .................................................. ...... 20


2.5.0 Desativar recursos e serviços não utilizados ............................................. .................................................. 21

2.6.0 Configurar proteção de endpoint ............................................. .................................................. .......... 21

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

4
Machine Translated by Google

2.7.0 Proteção de controladores iSTAR ........................................... .................................................. .............. 21 2.7.1 Atualizações

de firmware .............................. .................................................. .................................... 21 2.7.2 Desativando o diagnóstico

iSTAR .. .................................................. .................................................. ..... 22

2.7.3 Desativando SNMP ............................................. .................................................. ............................ 22 2.7.4 Detecção de

violação ............... .................................................. .................................................. ....... 23

2.7.5 Redefinindo o padrão de fábrica antes de conectar a um novo sistema C•CURE 9000 ....................... 23

2.8.0 Fortalecendo a comunicação entre os controladores C•CURE 9000 e iSTAR .............................. 24


2.8.1 Modo escuro ............................................. .................................................. .................................... 24

2.8.1 Criptografia iSTAR AES de 256 bits .................................... .................................................. ........... 24

2.9.0 CPNI – Gestão da privacidade de dados .......................................... .................................................. ....... 27 2.10.0 Fortalecendo

a comunicação entre o C•CURE 9000 Server e o SQL Database Server ........... 27

2.10.1 Implementar o C•CURE com o Microsoft SQL Enterprise ....................................... .................................... 27 2.10.2

Configurar criptografia de banco de dados C•CURE .... .................................................. .............................. 27 2.10.3 Configurar o

C•CURE Application Server com cadeias de conexão criptografadas ..... .............................. 27

2.10.4 Recomendações de proteção para SQL na AWS – RDS: ...................................... .......................... 27 2.11.0 Recomendações

adicionais de proteção para SQL Server .............. .................................................. .. 27 2.12.0 Fortalecendo a comunicação entre o

servidor C•CURE 9000 e os clientes ................................. ... 28

2.13.0 Fortalecendo o C•CURE 9000 Server/IIS Server e os clientes Web C•CURE ................................ ............ 28 2.14.0

Fortalecendo o Servidor de Serviço Web victor e dispositivos C•CURE GoReader ........................ ................... 29 2.15.0 Fortalecendo

a comunicação entre o C•CURE 9000 Master Application Server e os Satellite Application Servers Considerações sobre o
fortalecimento ..... .................................................. .................................... 29
3 Manter ................................................ .................................................. .................................................. .. 30

3.1.0 Lista de verificação de manutenção de segurança cibernética .......................................... ................................................ 30

3.1.1 Backup de dados de tempo de execução ........................................... .................................................. ....................... 32 3.1.2

Backup dos dados de configuração .................... .................................................. ....................................... 32 3.1.3 Testar dados

de backup .... .................................................. .................................................. ................... 32

3.1.4 Desativar contas de usuários de funcionários demitidos .......................................... .................................. 32


3.1.5 Remover contas de usuários inativas ........................................... .................................................. ....... 32

3.1.6 Atualizar funções de conta de usuário ........................................... .................................................. ............... 33

3.1.7 Desativar recursos, portas e serviços não utilizados ............................................. ........................................ 33

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

5
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

3.1.8 Verificar e priorizar avisos .......................................... .................................................. .... 34 3.1.9 Planejar e


executar recomendações consultivas .................................... .................................... 34 3.1.10 Verifique e priorize
patches e atualizações .................................................. ................................... 34
3.1.11 Planejar e executar patches e atualizações de software ................................... ................................. 34 3.1.12
Revisar atualizações de políticas organizacionais ......... .................................................. ................................ 35 3.1.13
Revisar atualizações de regulamentos .......... .................................................. ........................................... 35
3.1.14 Atualizar documentação as-built ........................................... .................................................. ......... 35 3.1.15
Realizar auditorias de segurança ........................... .................................................. ............................ 36 3.1.16
Atualizar políticas de senha .............. .................................................. ............................................. 36
3.1.17 Atualizar procedimentos operacionais padrão ........................................... .............................................. 36
3.1.18 Atualizar banners de logon ............................................. .................................................. .................. 36 3.1.19
Renovar acordos de licenciamento ......................... .................................................. ............................ 36
3.1.20 Renovar contratos de suporte ........................................... .................................................. ................ 37 3.1.21
Verifique se há anúncios de fim de vida útil e planeje substituições ................... ................................ 37
3.1.22 Exclua periodicamente dados confidenciais de acordo com políticas ou regulamentos ...................... 37 3.1 .23
Monitorar ataques cibernéticos ........................................... .................................................. ................. 37 Apêndice
A .............................. .................................................. .................................................. ....................... 38
Apêndice A.1.0 Etapas para configurar a criptografia para o cluster iSTAR ........................................ ........................ 38
Apêndice A.1.1 Configurando a criptografia FIPS 140-2 para um cluster criptografado iSTAR .......... ...................... 38
Apêndice A.1.2 Criando um certificado digital para uma autoridade de certificação ............... ........................................... 39

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

6
Machine Translated by Google

Planejamento
1 Esta seção ajuda a planejar a implementação das melhores práticas de segurança para uma instalação do sistema
C•CURE 9000.

1.1.0 Visão geral do C•CURE 9000


Software House O C•CURE 9000 é um dos sistemas de gerenciamento de segurança mais poderosos e flexíveis do setor.
Com a versão 3.0 você pode realizar as seguintes ações diretamente do seu PC com o cliente C•CURE completo, o cliente web
ou em movimento com o aplicativo móvel C•CURE Go:

• Monitorar eventos
• Gerenciar pessoal • Criar
relatórios • Exibir
visualizações dinâmicas •
Monitorar a atividade do sistema
• Ver vídeo
• Gerenciar visitantes em qualquer lugar do mundo

O C•CURE 9000 oferece o máximo em escalabilidade, desde um único servidor independente que suporta até 5.000 leitores
e 1.000.000 de credenciais até uma arquitetura corporativa distribuída avançada que suporta um servidor mestre com até 60
servidores de aplicativos satélite. Quer sua organização consista em uma instalação com poucas portas ou em muitas que se
estendem por todo o mundo, esta solução é dimensionada à medida que sua empresa cresce. O C•CURE 9000 oferece mais de 150
soluções integradas, incluindo vídeo, intrusão, intercomunicação, gerenciamento de alarme de incêndio e gerenciamento de
informações de segurança física (PSIM). As integrações são exaustivamente testadas e entregues a você através da interface
intuitiva do C•CURE 9000.

A arquitetura C•CURE 9000 Enterprise é uma opção licenciável que permite ao usuário configurar vários servidores C•CURE 9000
para se comunicarem com um Master Application Server (MAS). O MAS fornece uma plataforma para gerenciamento global de
pessoal, vídeo e objetos de segurança de acesso em dois ou mais Satellite Application Servers (SAS). Essa arquitetura fornece
capacidade de monitoramento central e geração de relatórios para toda a empresa.
Dados globais, como registros de pessoal, autorizações e operadores, estão localizados no MAS e são sincronizados com cada
SAS. O MAS não possui conexão direta com controladores ou servidores de vídeo, mas pode ser usado para monitorar e
gerenciar remotamente dispositivos conectados a um SAS dentro da empresa. A instalação do AC•CURE 9000 conectada ao MAS
pode visualizar eventos, atividades e o status de cada SAS na empresa, enquanto as instalações locais podem se conectar a um
SAS e terão visibilidade apenas dos dispositivos conectados a esse servidor.

Opção SQL
Oferecido como opção, o C•CURE 9000 versão 3.0 e posterior suporta banco de dados SQL hospedado pelo Amazon
Relational Database Services (RDS)™ desenvolvido pela Amazon Web Services (AWS)™.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

7
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

1.1.1 Arquitetura de implantação – Exemplos de sistema autônomo ou corporativo


Figura 1.1.1.1: Sistema autônomo

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

8
Machine Translated by Google

Figura 1.1.1.2: Sistema Empresarial

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

9
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

1.2.0 Conjunto de recursos de


segurança Esta seção descreve os vários recursos de segurança do C•CURE e como configurá-los.

1.2.1 Autenticação e autorização de usuário O C•CURE


9000 oferece os seguintes recursos de autenticação e autorização de usuário:

Tabela 1.2.1: Recursos de autenticação e autorização de usuário


Recurso Descrição

Sem senhas O C•CURE 9000 não possui uma senha de backdoor.


de backdoor

Entrada Uma senha digitada fica oculta.


de senha oculta

Sem senha Nenhuma senha/credencial codificada é usada no código, configuração e arquivos de log do C•CURE
codificada 9000.

Senha O banco de dados C•CURE 9000 contém senhas de credenciais criptografadas.


criptografada

O usuário do C•CURE pode alterar a senha da sua conta sem a ajuda de um administrador.
Senhas
alteráveis pelo usuário

Política de senha O C•CURE 9000 contém regras que regem a formação, expiração, reutilização de senhas e outras
da conta de restrições, incluindo comprimento, histórico e complexidade da senha. Todas as contas do Windows
usuário solicitarão uma alteração de senha na próxima vez que você fizer logon.

Regras de senha O sistema operacional Microsoft Windows local ou o controlador de domínio gerencia
políticas como número predefinido de tentativas de logon, comprimento de caracteres, uso de
caracteres alfanuméricos e bloqueios definidos pelo usuário, exceto no caso do SiteServer.

Credenciais de O C•CURE 9000 usa as credenciais de login do Windows para gerenciar permissões, mas não armazena
login do Windows nem tem qualquer visibilidade das credenciais. O sistema operacional Microsoft Windows local ou o
controlador de domínio gerencia regras e políticas de senha, como número predefinido de
tentativas de login, comprimento de caracteres, uso de caracteres alfanuméricos e bloqueios definidos
pelo usuário.

Máximo de Restrinja o usuário ao número configurado de tentativas de autenticação consecutivas permitidas


tentativas de logon antes que a conta seja bloqueada contra novas tentativas de autenticação.

SiteServer Após 20 tentativas de senha, o usuário não poderá realizar outra tentativa por 10 minutos.
Senha Após 10 minutos, o usuário poderá tentar novamente como se nenhuma tentativa de senha anterior tivesse sido feita.
Política Nota: Estes são valores fixos.

Microsoft Para habilitar a autenticação centralizada, use um servidor Microsoft Active Directory para o
Ativo gerenciamento de contas de usuário e autenticação de logon. A autenticação de usuário do
Suporte C•CURE 9000 foi projetada para implantação perfeita em um ambiente de domínio do Active
de diretório Directory utilizando Windows Single Sign-On (SSO). O C•CURE usa credenciais de logon do Windows
por padrão. Ao efetuar login no Windows, você será automaticamente conectado às Estações de
Administração e Monitoramento.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

10
Machine Translated by Google

Senha de Quando o controlador iSTAR inicializa pela primeira vez, ele solicita que você altere a senha antes
uso único de prosseguir para qualquer outra tela.

Baseado em função O C•CURE 9000 oferece autorizações de controle de acesso baseado em função (RBAC). Você pode
Controle de acesso definir funções no C•CURE 9000 como privilégios de operador com diferentes permissões em
(RBAC) nível de objeto. Os administradores do C•CURE 9000 podem atribuir autorizações a operadores e
autorizações objetos individuais dentro do C•CURE.

Operador Automático A partir da v2.90 SP3, os operadores com limite de tempo de inatividade serão desconectados
Sair automaticamente. O limite de tempo pode ser configurado usando duas novas variáveis de sistema: duração
do turno de monitoramento e tempo limite da sessão.

1.2.2 Criptografia de dados


Esta seção descreve dados em trânsito e dados em repouso.

Tabela 1.2.2.1: Dados em trânsito


Descrição Tipo de Criptografia
conexão

Comunicação entre iSTAR Edge G2, iSTAR Ultra G2 TCP/IP TLS1.3 com criptografia AES de 256 bits
e aplicação C•CURE
Servidor Também suporta atualização segura com relatórios de
violação de segurança para C•CURE

Comunicação entre iSTAR Ultra e TCP/IP TLS1.2 com criptografia AES de 256 bits
Servidor de aplicativos C•CURE

Comunicação entre iSTAR Pro e C•CURE TCP/IP Criptografia RC4 de 128 bits. Opcional. A configuração
Application Server padrão está desativada.

Comunicação entre iSTAR Classic e TCP/IP Criptografia RC4 de 128 bits. Opcional. A configuração
Servidor de aplicativos C•CURE padrão está desativada.

Comunicação entre iSTAR Edge e TCP/IP TLS1.2 com criptografia AES de 256 bits
Servidor de aplicativos C•CURE

Comunicação entre IP-ACM2 e controlador iSTAR TCP/IP TLS1.2 com criptografia AES de 256 bits
Ultra

Comunicação entre a estação de trabalho cliente TCP/IP Criptografia de segurança de nível de transporte (SSL)
C•CURE e o servidor de aplicação C•CURE padrão do Microsoft Windows Communication
Foundation (WCF).

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

11
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

A opção Criptografia em nível de mensagem ponta a


ponta está na configuração do servidor
Aplicativo na guia Configurações

Comunicação entre o cliente Web C•CURE e o servidor HTTPS Suporta todas as criptografias padrão do IIS sobre
Web C•CURE HTTPS (SSLv3.0/TLS1.2)

Comunicação entre o servidor de aplicativos TCP/IP Criptografia padrão do Microsoft SQL (TLS1.2).
C•CURE e o banco de dados C•CURE
servidor SQL Para configurar a conexão criptografada C•CURE
As strings completam as seguintes etapas:

1. Navegue até o aplicativo de configuração do


servidor.
2. Clique em Bancos de Dados.

3. Selecione Cadeia de conexão criptografada.


Comunicação entre o servidor de aplicativos TCP/IP Suporta criptografia de segurança de nível de transporte
C•CURE e o C•CURE Web/IIS (SSL) padrão do Microsoft WCF
Servidor

Comunicação entre o Negócio TCP/IP Suporta todos os métodos de criptografia SSRS nativos da
Conjunto de Relatórios de Inteligência (BIRS) e Microsoft (SSL, TDE).
Servidor de banco de dados C•CURE

Comunicação entre o C•CURE TCP/IP Criptografia de segurança de nível de transporte


Servidor de aplicativos mestre e satélite padrão do Microsoft WCF.
Servidor de aplicação

Tabela 1.2.2.2: Dados em repouso

Descrição Criptografia

iSTAR Edge G2 e iSTAR Criptografia/segurança são recursos integrados de firmware e procedimentos


Ultra G2 operacionais na fabricação. Por exemplo, a partição de firmware usa criptografia de partição
de disco Linux LUKS, e cada iSTAR Edge G2 é fabricado com um cartão eMMC criptografado.

IP-ACM2 Nenhum, mas não armazena informações de credenciais por padrão.

iSTAR Edge G2 e iSTAR LUKS com argon2i


Ultra G2

iSTAR Ultra LUKS com PBKDF2 (6.6.B e FW posterior)

Banco de dados C•CURE Criptografia Microsoft SQL padrão (TDE)


Servidor

Servidor Web C•CURE Criptografia em nível de aplicativo com criptografia de 256 bits.

O iSTAR Ultra também suporta o modo CPNI de proteção contra roubo de banco de dados. Quando você ativa o modo CPNI (Customer
Proprietary Network Information), o banco de dados do iSTAR Ultra não é mais armazenado na memória persistente. Neste modo, se você desligar
a alimentação do controlador, o banco de dados será apagado.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

12
Machine Translated by Google

1.2.3 Rastreamento de transações e atividades Esta


seção descreve o rastreamento de transações e atividades.

Tabela 1.2.3.1: Registros de auditoria


Descrição do recurso

Registro de auditoria O log de auditoria é um histórico de alterações nas configurações do C•CURE 9000. Você também pode ativar a
auditoria em nível de campo.

Diário de atividades O diário de atividades mantém um registro das atividades monitoradas pelo sistema.
Os registros no diário de atividades fornecem uma visão histórica da atividade do sistema, informações estatísticas
sobre o uso de recursos e informações sobre localização de pessoal e ativos.

Log de auditoria ativado O log de diagnóstico do sistema C•CURE 9000, o log de rastreamento, o diário e os logs de auditoria estão habilitados
por padrão por padrão.

Hora do log de Os carimbos de data/hora do log de auditoria são sincronizados com um relógio de referência comum para
auditoria sincronizada o sistema.

Registro de auditoria protegido Os logs de auditoria são protegidos contra exclusão com tentativas de exclusão registradas.
contra exclusão

ÿÿ

1.2.4 Garantia de alta disponibilidade e recuperação de desastres O C•CURE


9000 suporta Stratus everRun para alta disponibilidade e Stratus ARCserve para soluções de redundância de recuperação de desastres (DR) para
redução do tempo de inatividade do sistema.

everRun protege os clientes contra falhas de hardware de servidor ou outras falhas de sistema ou componentes de rede.
O ARCserve oferece recuperação de desastres em locais. Os clientes geralmente têm um sistema everRun em um site primário e um sistema Windows em
execução em uma única máquina física ou virtual no site de DR. ARCserve
é usado para fornecer DR entre o site primário e o site de DR (também chamado de mestre e réplica).

Alguns clientes também possuem um sistema everRun no local de DR, para garantir alta disponibilidade após executarem um cenário de recuperação de
desastres.

1.2.5 Backup e restauração O C•CURE


9000 usa três bancos de dados que podem ser copiados a qualquer momento usando o recurso Backup do Sistema.

• O banco de dados Core é um componente da plataforma de gerenciamento sobre a qual o C•CURE 9000 é construído. É o repositório central para
detalhes de configuração que descrevem objetos criados, monitorados e mantidos.
• O Registro de Auditoria fornece um histórico de alterações nas configurações gerenciadas pelo C•CURE 9000. • O Diário de
Atividades mantém um registro das atividades monitoradas pelo sistema. Os registros no Diário de Atividades fornecem uma visão histórica da
atividade que ocorreu no sistema, informações estatísticas sobre o uso de recursos e informações sobre localização de pessoal e ativos.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

13
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

No caso de falha do sistema ou corrupção do banco de dados Core, Log de Auditoria ou Diário de Atividades, você pode restaurar um
ou mais desses bancos de dados a partir de um backup.

O Guia do Aplicativo de Configuração do Servidor C•CURE 9000 descreve como executar um backup e restauração do sistema. O acesso
do usuário ao recurso Backup do Sistema é controlado pela configuração do usuário.

1.2.6 Alarmes e alertas O


C•CURE 9000 suporta alarmes e alertas em tempo real para muitos tipos de eventos. Todos os controladores iSTAR incluem detecção de
violação que emite um alarme se alguém abrir o gabinete. O iSTAR Ultra inclui uma instalação opcional de um tamper traseiro que pode detectar
se o controlador foi removido da parede.

Notificação de alteração de autorização – use a auditoria de diário para verificar a autorização individual em outros bancos de dados
para verificar a localização. Para notificar os usuários sobre alterações nas autorizações, você pode gerar um alerta para alterações nos diários
executados diariamente.

1.2.7 Proteção contra negação de serviço (DoS) Os


controladores iSTAR fornecem proteção contra negação de serviço. Quando o iSTAR detecta tráfego de rede incomum, o controlador desativa
temporariamente as portas de rede. Após um período de tempo, as portas reabrem, mas se o tráfego incomum ainda estiver presente, o
processo se repete, ficando offline por mais tempo. Durante este tempo, o iSTAR continua a executar as suas funções de controle de
acesso.

Quando um iSTAR se esconde devido a uma tentativa de DoS, o C•CURE 9000 alerta a estação de monitoramento com um alerta de
tempestade na rede detectada .

Figura 1.2.7.1: Alerta

1.3.0 Ambiente pretendido O acesso


físico e a instalação de dispositivos podem ter um grande impacto na segurança cibernética. Os componentes são projetados para serem
operados em um ambiente interno e seco. No entanto, os componentes de cada nível terão graus variados de acesso. Aqui estão algumas
orientações gerais baseadas em ambientes típicos por tipo de componente:

Nível de servidor – Um servidor local ou dispositivo de servidor deve ser instalado dentro de um rack de equipamento em um local seguro e
com temperatura controlada, como dentro de um data center ou sala de servidores de TI com acesso restrito. Observação: isso não se aplica
a implantações baseadas em nuvem.

Nível de supervisão – Componentes projetados para serem instalados dentro de um painel ou gabinete fornecido pelo usuário, geralmente na
orientação vertical. Instale em áreas livres de vapores corrosivos e onde a temperatura ambiente permaneça abaixo de 122 graus F (50 graus C).

Nível do controlador de campo – Componentes geralmente projetados para uso em áreas mais acidentadas, como um armazém ou no
exterior. Os componentes podem ser montados horizontalmente ou verticalmente. Recomenda-se que o local de instalação seja seco
(se possível), longe de vapores corrosivos, longe de emissões eletromagnéticas e não em superfícies sujeitas a vibrações. Forneça
espaço suficiente para remoção da tampa, cabeamento e conexões com fio.

Para obter mais informações, revise as instruções de instalação específicas dos seus componentes.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

14
Machine Translated by Google

1.3.1 Conectividade com a Internet O


acesso à Internet aumenta a pegada de segurança cibernética e a área de ataque, o que requer etapas adicionais de proteção. Como regra
geral, não conecte seu produto à Internet, a menos que seja especificamente necessário (por exemplo, usando o C•CURE 9000 Web Client).

Nota: Alguns sistemas que não foram originalmente projetados para serem conectados à Internet estão conectados por meio de regras de firewall
mal configuradas. Certifique-se de verificar com o pessoal de TI para garantir que as regras corretas estejam em vigor.

Se o acesso à Internet for considerado necessário para esta instalação, consulte o seu departamento de TI para saber as etapas a serem tomadas
para limitar o acesso externo. Um exemplo de algumas etapas de proteção que você deseja incluir é a remoção de versões desnecessárias do
TLS e a instalação de um certificado confiável.

1.4.0 Política de patches É


uma prática recomendada aplicar os service packs e atualizações críticas mais recentes do C•CURE 9000 para obter as correções de segurança
mais recentes para o seu sistema.

Quando descobrimos uma vulnerabilidade crítica de segurança, envidamos esforços comercialmente razoáveis para:

• Emitir uma atualização crítica para a versão atual do produto assim que for razoavelmente possível. • Posteriormente, emitir uma
atualização crítica ou service pack crítico para versões anteriores suportadas.

Quando descobrimos vulnerabilidades de segurança não críticas, envidamos esforços comercialmente razoáveis para:

• Aplicar correções para vulnerabilidades de alta gravidade na próxima versão imediata • Aplicar
correções para vulnerabilidades baixas na próxima versão principal

1.5.0 Metodologia de proteção Embora o


C•CURE 9000 forneça muitas proteções de segurança integradas, incluindo muitas configurações seguras por padrão, recomendamos que o
dispositivo seja reforçado de acordo com as orientações descritas na seção 2, Implantação.

Geralmente, uma estratégia de defesa profunda que emprega métodos padrão de reforço de TI e controles de compensação conforme necessário
para complementar os recursos básicos de segurança de cada componente.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

15
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

1.6.0 Comunicação

1.6.1 Configuração da porta de comunicação Em um


sistema C•CURE 9000, ao usar um protocolo, certifique-se de que a porta correspondente esteja aberta. Proteger seu sistema envolve
fechar qualquer porta que não seja usada. As tabelas nas páginas seguintes fornecem informações sobre quais portas e protocolos você
deve deixar abertos para que o C•CURE 9000 funcione corretamente.

Para obter informações detalhadas sobre informações de portas, consulte o documento C•CURE 9000 and iSTAR Port Assignments
no site da Software House - https://www.swhouse.com/

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

16
Machine Translated by Google

2 Implantação O
conteúdo desta seção aborda como iniciar a implantação segura para novas instalações, como fortalecer a solução e
etapas adicionais após o comissionamento antes das operações em tempo de execução.

2.1.0 Visão geral da implantação


O conteúdo desta seção descreve uma implantação típica e como fortalecer o sistema C•CURE 9000.

2.1.1 Considerações de instalação física Para


instalar o software C•CURE 9000 e o hardware iSTAR consulte o guia de instalação.

Nota: o acesso físico ao dispositivo e a instalação física do dispositivo podem impactar a segurança cibernética.

O acesso físico a um componente ou dispositivo permite ações que não podem ser autenticadas e registradas
eletronicamente por meio dos recursos deste produto. Para evitar acesso não autorizado, instale o dispositivo em uma sala,
gabinete ou gabinete que possa restringir o acesso (por exemplo, fechadura mecânica ou controle de acesso físico).
Use um interruptor contra sabotagem para enviar e registrar alertas eletrônicos sobre adulteração física da instalação. Considere
o uso de conduítes de fios elétricos de proteção ao comunicar fios com caminhos através de áreas de menor confiança.

2.1.2 Nível de conhecimento


A pessoa responsável pela proteção deve ter experiência em administração e tecnologias de rede C•CURE 9000.
Recomenda-se a conclusão dos cursos de instalação básica e avançada do C•CURE 9000.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

17
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

2.2.0 Proteção do sistema C•CURE 9000 Embora o


C•CURE tenha diversas proteções seguras por padrão, você deve fortalecer o C•CURE para atender aos requisitos de segurança do ambiente de
destino.

2.2.1 Lista de verificação de endurecimento

Endurecimento Etapa 1: Habilitar senha do BIOS

Etapa 2 de endurecimento: desabilitar inicialização USB

Etapa 3 de fortalecimento: definir a autenticação básica como falsa

Endurecimento Etapa 4: atualize seu sistema operacional

Etapa 5 de endurecimento: desative portas não utilizadas

Hardening Etapa 6: Desative recursos e serviços não utilizados

Hardening Etapa 7: Excluir arquivos da proteção de endpoint

Endurecimento Etapa 8: Atualizar firmware iSTAR

Hardening Etapa 9: Desativar a página de diagnóstico do iSTAR

Endurecimento Etapa 10: Desative o SNMP

Endurecimento Etapa 11: Habilite o modo escuro iSTAR

Hardening Etapa 12: Habilitar a criptografia do banco de dados MS SQL

Etapa 13 de fortalecimento: configurar cadeias de conexão criptografadas

2.2.2 Proteção do BIOS Fortaleça


o BIOS para restringir a reconfiguração não autorizada do computador que poderia afetar a operação do C•CURE 9000.

É importante proteger a configuração do BIOS contra modificações por usuários não autorizados.

Nota: Os menus do BIOS podem variar entre versões e modelos de computadores.

2.2.2.1 Habilitar senha do BIOS


Hardening Passo 1: Habilitar senha do BIOS Habilite a proteção
por senha de todos os computadores Windows que executam BIOS de aplicativos C•CURE 9000 e defina a senha. Esta senha deve ser conhecida apenas por administradores

autorizados.

Altere a senha do BIOS no computador onde você pretende instalar o C•CURE 9000. Para definir uma senha do BIOS, siga as instruções do
sistema.

2.2.2.2 Impedir inicialização USB

Etapa 2 de endurecimento: desabilitar inicialização USB

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

18
Machine Translated by Google

A sequência de inicialização deve impedir a inicialização por USB, pois é possível que dispositivos USB injetem código malicioso sem
aviso prévio. Altere a configuração em seu BIOS se a inicialização via USB for uma opção.

Você pode restringir a inicialização de dispositivos plug and play. A porta USB é uma interface técnica importante que permitiria a um
usuário mal-intencionado fazer upload de arquivos corrompidos ou baixar informações.

2.2.3 Gerenciamento de usuários


Para reforçar a segurança do C•CURE 9000, a melhor prática é criar apenas Usuários de Domínio. Não crie usuários básicos. Faça logon
usando o Windows em um dispositivo associado ao domínio.

Para usar a autenticação baseada no Windows, um servidor de domínio do Windows deve estar acessível no computador de destino e o
computador de destino deve ingressar nesse domínio.

2.2.3.1 Configure o Windows para fazer logon no domínio


Execute a configuração do servidor de domínio do Windows e certifique-se de que o computador de destino ingresse no domínio de acordo com
as orientações da Microsoft.

2.2.3.2 Definir autenticação básica como falsa


Etapa 3 de fortalecimento: definir a autenticação básica como falsa

Para definir a Autenticação Básica como falsa, conclua as etapas a seguir:

1. Abra o aplicativo cliente C•CURE 9000.


2. Clique em Variáveis do Sistema.
3. Navegue até Permitir autenticação básica do portal da Web e selecione Falso.

2.2.3.3 Desativar contas na rescisão do contrato de trabalho


Desative imediatamente contas de usuários de funcionários que, voluntária ou não, foram demitidos do emprego.

2.2.3.4 Remover contas de usuários inativas

Se um funcionário não usou o sistema por um longo período, ele pode não precisar de uma conta de usuário. Se eles não precisarem usá-lo,
remova a conta, pois é uma prática recomendada reduzir o número de contas de usuários ativas, diminuindo a pegada potencial de ataque.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

19
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

2.2.3.5 Atualizar funções e permissões da conta de usuário


Se um funcionário mudou de função, talvez seja necessário atualizar ou remover as permissões da conta.

2.2.3.6 Configurações recomendadas de autorização de conta de usuário


Ao instalar o C•CURE 9000, para evitar possíveis problemas de permissão, é uma boa prática criar um usuário que tenha acesso a um servidor
de banco de dados SQL local ou remoto. Após a instalação, certifique-se de conceder acesso apenas às informações ou recursos
necessários.

Por exemplo, para proteger você pode configurar uma conta de usuário diferente com menos privilégios para executar o C•CURE 9000 CrossFire
Framework Services em vez da conta do sistema local.

A conta de usuário não precisa de privilégios de administrador de sistema no SQL Server. O usuário deve ter uma função db_owner para os
seguintes bancos de dados: ACVSCore, SWHSystem, SWHSystemAudit, SWHSystemJournal.

Configure os operadores C•CURE 9000 para terem o mínimo de privilégios com base em suas funções. Por exemplo, se um operador
apenas monitora e reconhece alarmes, não atribua privilégios para adicionar, remover ou modificar objetos do banco de dados. Consulte o manual
do C•CURE 9000 para obter mais informações sobre como configurar diferentes funções e privilégios para operadores C•CURE.

2.3.0 Atualizações do sistema operacional


Até o momento, as equipes de Suporte Técnico e Garantia de Qualidade da Software House não relataram quaisquer conflitos ou problemas com
C•CURE 9000 e Microsoft Windows Service Packs e atualizações de segurança.

A Software House é um Microsoft Certified Gold Partner. A qualificação de todas as versões do C•CURE 9000, incluindo service packs e
atualizações críticas, é realizada usando os mais recentes Service Packs e atualizações de segurança do Microsoft Windows. O Suporte Técnico da
Software House pode identificar quando novas atualizações e patches são aprovados.

É uma prática recomendada aplicar as atualizações mais recentes do Microsoft Windows. Recomendamos que você configure o C•CURE para
exigir uma reinicialização manual do servidor para evitar o desligamento automático durante o uso.

Hardening Etapa 4: Atualizar seu sistema operacional


Revisando o sistema operacional atual em relação à atualização mais recente disponível. Aplique a atualização após testar em um
sistema que não seja de produção e em uma janela que não entre em conflito com as operações normais.

2.4.0 Fortalecimento da comunicação O


fortalecimento da comunicação limita a capacidade de um invasor obter acesso ao C•CURE. Os invasores procuram pontos fracos nos protocolos
de comunicação e comunicações não autenticadas sem criptografia. Para fortalecer as interfaces de comunicação e transmissão
de dados, execute as seguintes etapas:

2.4.1 Configurar portas de comunicação Proteção


Etapa 5: Desativar portas não utilizadas Para
decidir quais portas abrir, consulte as atribuições de portas C•CURE 9000 e iSTAR na seção 1.6.1. Desative todas as portas não utilizadas. Por
exemplo, se você não precisar do recurso Honeywell Galaxy Panel e não estiver usando a porta 10001 para qualquer outro uso, desative a porta
10001.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

20
Machine Translated by Google

2.5.0 Desativar recursos e serviços não utilizados


Proteção Etapa 6: Desativar recursos e serviços não utilizados
Se você não precisar de recursos e serviços opcionais, desative-os. Isso reduz a superfície de ataque do C•CURE 9000. Por exemplo, se
você não precisar do SNMP para o controlador iSTAR, desative-o.

2.6.0 Configurar proteção de endpoint Etapa 7:


Excluir arquivos da proteção de endpoint O software antivírus/
antimalware deve aplicar as seguintes exclusões para o aplicativo C•CURE 9000
servidor:

• O diretório Tyco completo, por exemplo, C:\Program Files (x86)\Tyco


• O diretório do Microsoft SQL Server, por exemplo, C:\Arquivos de Programas\Microsoft SQL
Servidor\MSSQL11.SQLEXPRESS\MSSQL\DATA

Estas exclusões de diretório evitam um conflito quando o C•CURE 9000 lê ou grava um arquivo.

Nota: Nenhuma exclusão de diretório é necessária para estações de trabalho C•CURE 9000 Client. Os sistemas C•CURE 9000 são
essenciais para a operação. Também é importante desativar qualquer capacidade de forçar a reinicialização do servidor C•CURE 9000 ou
das estações de trabalho clientes.

2.7.0 Fortalecendo controladores iSTAR


Embora o iSTAR tenha diversas proteções seguras por padrão, você deve fortalecer o iSTAR para atender aos requisitos de
segurança do ambiente de destino.

2.7.1 Atualizações de firmware


Proteção Etapa 8: Atualizar o firmware do iSTAR
Um usuário com as permissões corretas deve realizar atualizações de firmware a partir da estação de monitoramento ou da página de
diagnóstico do iSTAR (iSTAR Ultras, Edge G2 e Ultra G2). O firmware é baixado para o controlador, que continua operando durante o
processo de download. Quando o controlador recebe a soma de verificação adequada, que valida o firmware, o controlador reinicia.
Quando a comunicação com o servidor é restaurada, o servidor C•CURE 9000 baixa o banco de dados mais recente para o
controlador.

As atualizações de firmware para os controladores iSTAR estão disponíveis no site de suporte da Software House:
www.swhouse.com/Support. O site também contém notas de lançamento que detalham as alterações feitas no firmware, incluindo
atualizações de segurança.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

21
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

2.7.2 Desativando a proteção de diagnóstico


do iSTAR Etapa 9: Desativar a página de diagnóstico do
iSTAR Você pode usar a página de diagnóstico do iSTAR para alterar a configuração da rede e obter informações de diagnóstico.
Se você não usa esta página, certifique-se de desativá-la. Para desativar o diagnóstico iSTAR, execute as seguintes etapas:

1. Navegue até a Estação de Administração C•CURE.


2. Abra a janela Administrador .
3. Abra o iSTAR Dynamic View.
4. Clique com o botão direito no controlador iSTAR.
5. Clique em Desativar diagnóstico da Web.

2.7.3 Desativando o
fortalecimento do SNMP Etapa 10:
Desativar o SNMP O SNMP é ativado por padrão nos controladores iSTAR para fornecer estatísticas de ataques DoS. Por motivos
de segurança, as bibliotecas são somente leitura e contêm apenas o nome do controlador. Você pode desativar o SNMP usando a
página da Web ICU, iSTAR Ultra ou a janela C•CURE9000 Admin:

Figura 2.7.3.1: SNMP

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

22
Machine Translated by Google

Figura 2.7.3.2: Estação de administração

2.7.4 Detecção de violação


Todos os controladores iSTAR incluem detecção de violação que aciona um alarme se o gabinete abrir. O iSTAR Ultra inclui uma
instalação opcional de um tamper traseiro que pode detectar se o controlador foi removido da parede.

Para ativar a detecção de violação, ative a entrada Tamper ao configurar o controlador iSTAR Ultra e, em seguida, anexe um evento
C•CURE 9000 ao acionador de entrada de violação. Quando o controlador é violado, o evento é ativado para acionar a ação apropriada
configurada no evento.

2.7.5 Redefinindo o padrão de fábrica antes de conectar-se a um novo sistema C•CURE 9000 Se um
componente ou dispositivo tiver sido usado anteriormente como parte de outra instalação ou ambiente de teste, a unidade deverá
ser redefinida para os padrões de fábrica antes de usá-la em uma nova implantação. Consulte o manual do usuário do dispositivo para
obter informações sobre como realizar a redefinição de fábrica do dispositivo.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

23
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

2.8.0 Fortalecendo a comunicação entre os controladores C•CURE 9000 e iSTAR Embora o C•CURE tenha
diversas proteções seguras por padrão, você deve fortalecer o C•CURE para atender aos requisitos de segurança do ambiente de
destino.

2.8.1 Modo escuro


Esta seção descreve o recurso Modo escuro. O modo escuro (além de exigir certificados não padrão) desativa a página de diagnóstico
da web, o SNMP e o LCD local no controlador. Você pode passar para o modo escuro para a comunicação entre o iSTAR e o
servidor C•CURE, e entre o iSTAR mestre e o membro.

FIPS ou modo escuro desativa a comunicação entre o iSTAR Configuration Utility (ICU) e o controlador iSTAR. Quando aprovados
pelo FIPS (modo escuro), os controladores iSTAR desativam todo o acesso, exceto comunicações diretas do C•CURE 9000. Os
controladores iSTAR configurados com uma senha de cluster (através do C•CURE 9000) exigem que você digite sua senha antes que o
ICU possa configurar o controlador. Você pode configurar todos os controladores iSTAR para o bloco ICU. Isso evita o envio de
comandos ICU ao controlador. Para solucionar problemas do controlador iSTAR, use a página de diagnóstico da web. O servidor web é
protegido por senha. Você pode configurar a senha através de uma variável de sistema no C•CURE 9000. Você pode desabilitar
o servidor usando variáveis de sistema do C•CURE 9000 ou colocando o iSTAR em FIPS ou modo escuro. A criptografia entre o C•CURE
9000 e os controladores iSTAR Ultra e iSTAR Edge possui validação FIPS 140-2 e FIPS 197. Você pode usar um certificado de terceiros
baseado em host, baseado em controlador ou pode migrar para a criptografia assimétrica ECC.

Endurecimento Etapa 11: Habilite o modo escuro iSTAR


Para passar para o modo escuro do iSTAR para C•CURE, execute a seguinte etapa:

1. Edite o cluster e escolha o modo escuro.

Para migrar para a criptografia assimétrica ECC, conclua a etapa a seguir:

A. Navegue até a Estação de Administração C•CURE.


B. Clique em Opções e ferramentas.
C. Clique em Opções de criptografia.
D. Selecione uma opção de criptografia. Mais guias de menu aparecem.
E. Clique em Força do certificado.
F. Clique no menu Criptografia e selecione ECC.

2.8.1 Criptografia iSTAR AES de 256 bits O


C•CURE 9000 oferece vários modos de criptografia na comunicação de rede com controladores iSTAR para proteger o controlador contra
possíveis ameaças de rede. A configuração de criptografia se aplica a todos os iSTARs e IP-ACMv2s no cluster.

Durante a comunicação, o C•CURE 9000 e um controlador criptografado iSTAR trocam uma chave de sessão. A troca de uma chave de
sessão requer um par de chaves públicas e privadas. Uma entidade confiável assina a chave pública e gera o certificado digital a partir da
chave pública. A entidade confiável atua como uma Autoridade de Certificação (CA). Quando a CA assina a chave pública, a chave pública
torna-se o certificado digital. A Autoridade de Certificação pode ser um serviço comercial, como VeriSign, ou um serviço de CA
instalado localmente, por exemplo, C•CURE 9000 ou um sistema operacional Windows.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

24
Machine Translated by Google

Se você gerar um par de chaves públicas e privadas para a própria CA, poderá usar a própria chave privada da CA para assinar sua própria chave
pública, que então se tornará um certificado digital autoassinado. É uma prática comum que uma CA raiz assine a si mesma.

Ao configurar a criptografia personalizada, você deve criar o seguinte:

• Autoridade de Certificação •
Certificado de Host
• Certificados do Controlador

A menos que você especifique o uso de certificados de terceiros, o C•CURE 9000 atua como entidade confiável. O sistema gera
automaticamente os certificados necessários. Você pode modificar as informações de identificação associadas a cada certificado, mas não pode
gerar o certificado manualmente. Se você usar certificados de terceiros, deverá fazer download de cada certificado de sua origem.

Para configurar a criptografia para um cluster iSTAR, consulte o Apêndice A.1.0 Etapas para configurar a criptografia para o cluster iSTAR.

Criptografia AES padrão FIPS 197 de 256 bits


O C•CURE 9000 oferece criptografia FIPS 197 AES de 256 bits por padrão na comunicação com controladores iSTAR.
Este método de criptografia padrão é usado em sites que exigem comunicações seguras no sistema de segurança. A UL avaliou o modo AES
(FIPS-197) padrão de 256 bits.

Criptografia AES FIPS 140ÿ 2 de 256 bits aprimorada


Para sites que exigem regulamentações governamentais e requisitos de segurança adicionais e mais elevados, o C•CURE 9000 oferece suporte
à criptografia FIPS 140-2 de 256 bits. Esse recurso de criptografia FIPS 140-2 fornece níveis aprimorados de criptografia, permitindo criar ou
fazer download de certificados digitais personalizados no host C•CURE 9000 ou em controladores criptografados iSTAR. Esses certificados
fornecem as chaves públicas e privadas usadas para fornecer níveis mais elevados de criptografia de comunicação.

Opções de criptografia
Esta seção descreve as opções de criptografia do C•CURE 9000. Para obter mais informações consulte o guia de instalação do C•CURE 9000.

2.8.1.1 Modo de criptografia padrão No


modo de criptografia padrão, o C•CURE 9000 gera certificados digitais internamente. O host C•CURE 9000 envia o certificado de host padrão
para o controlador criptografado iSTAR. O controlador criptografado iSTAR responde enviando o certificado do controlador padrão ao host. O
controlador também gera a chave de sessão. A chave de sessão é usada para criptografar uma única mensagem ou sessão de comunicação.

2.8.1.2 Modo de criptografia baseado em controlador


O gerenciamento de chaves baseado em controlador é o mais seguro dos três modos de criptografia disponíveis no C•CURE 9000. A Software
House recomenda este modo se o FIPS 140-2 for um requisito.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

25
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

A criptografia baseada em controlador requer a intervenção de um indivíduo para aprovar manualmente o certificado,
assinando-o na Estação de Monitoramento C•CURE 9000. Neste contexto, o indivíduo é denominado Oficial
Criptográfico. Você pode configurar uma variável de sistema C•CURE 9000 para permitir que o sistema assine automaticamente
o certificado. Neste caso, o C•CURE 9000 atua como Oficial Criptográfico e nenhuma intervenção de um operador do sistema
é necessária. Para obter mais informações, consulte Atualizando variáveis de sistema para o driver iSTAR.

Ao usar o gerenciamento de chaves baseado em controlador, o C•CURE 9000 cria os certificados de host e CA no
computador host do C•CURE 9000 e, em seguida, direciona o controlador criptografado iSTAR para gerar novas chaves
públicas e privadas. O controlador criptografado iSTAR responde enviando a chave pública de volta ao host para
assinatura. Dependendo da configuração do sistema, a chave é assinada na estação de monitoramento C•CURE 9000 por um
operador do sistema atuando como Oficial Criptográfico, ou automaticamente assinada pelo C•CURE 9000 (a assinatura
automática não é recomendada se houver qualquer preocupação sobre tentativas não autorizadas de simular um
controlador iSTAR). O host envia o certificado do controlador assinado e o certificado da Autoridade de Certificação (CA) ao
controlador. Após o recebimento dos certificados, o controlador criptografado iSTAR é reiniciado.

2.8.1.3 Modo de criptografia baseado em


host O gerenciamento de chaves baseado em host não é tão seguro quanto o gerenciamento de chaves baseado em controlador porque
transmite uma chave privada. Contudo, nenhuma intervenção do operador é necessária para a aprovação do certificado e o sistema pode
usar uma Autoridade de Certificação terceirizada.

Ao usar o gerenciamento de chaves baseado em host, o sistema mantém todos os certificados do controlador no
computador host. A recuperação de um estado de erro pode exigir a exportação de certificados de terceiros do host e, em
seguida, o transporte físico dos certificados para o controlador com falha.

Ao operar no modo de gerenciamento de chave baseado em host, o sistema cria os certificados Host, Controlador e CA
no computador host e, em seguida, baixa a chave pública do controlador, a chave privada do controlador e o certificado CA para
o controlador criptografado iSTAR. Quando o download for concluído, o controlador criptografado iSTAR será
reinicializado.

2.8.1.4 Força do certificado A


força do certificado determina como a semente ou chave para o algoritmo AES é criada. O gerenciamento de chaves de criptografia permite
gerenciar como a comunicação entre o host C•CURE 9000 e os controladores criptografados iSTAR é criptografada. O C•CURE 9000
oferece dois níveis de certificação:

RSA 1024
RSA 1024 é a força padrão do certificado legado.

ECC
ECC é a opção mais forte e preferida, mas requer firmware iSTAR versão 6.0.0.0 ou superior.

A partir do firmware v6.6.5 e C•CURE 9000 v2.70 SP2, os certificados ECC são suportados no IP-ACM v2 através do
controlador ao qual ele está conectado.

Se você tiver certificados ECC configurados a partir de uma versão anterior do C•CURE ou firmware, você deverá gerar
novamente os certificados após atualizar para o firmware v6.6.5 e C•CURE 9000 v2.70 SP2. Caso contrário, o
certificado ECC não será baixado para o IP-ACM v2. Consulte o Guia do usuário do utilitário de configuração iSTAR para
obter informações adicionais de configuração.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

26
Machine Translated by Google

2.9.0 CPNI – Gerenciamento de privacidade de dados


Ao ativar o modo CPNI no iSTAR Ultra o banco de dados não é mais armazenado na memória persistente.

Aviso: Remover a alimentação do banco de dados no modo CPNI apaga o banco de dados.

2.10.0 Fortalecendo a comunicação entre o C•CURE 9000 Server e o SQL Database Server

2.10.1 Implementar o C•CURE com o Microsoft SQL Enterprise Instale o


Microsoft SQL Enterprise de acordo com as orientações da Microsoft e em alinhamento com as configurações recomendadas descritas nos
guias de instalação do C•CURE 9000.

2.10.2 Configurar o fortalecimento da criptografia do banco de


dados C•CURE Etapa 12: Habilitar a criptografia do banco de dados
MS SQL Para proteger os dados em repouso, você deve criptografar o banco de dados C•CURE 9000. Os bancos de dados Microsoft SQL
Enterprise oferecem suporte à criptografia. Para habilitar a criptografia do banco de dados, execute as seguintes etapas da Microsoft:

https://docs.microsoft.com/en-us/sql/relational-databases/security/encryption/sql-server-encryption?view=sql-server-2017

2.10.3 Configurar o C•CURE Application Server com cadeias de conexão criptografadas Proteção Etapa 13:
Configurar cadeias de conexão criptografadas Para configurar o
C•CURE Application Server com cadeias de conexão criptografadas, conclua as seguintes etapas:

1. Abra o aplicativo de configuração do C•CURE 9000 Server.


2. Clique em Banco de dados.

3. Selecione Cadeias de conexão criptografadas.

2.10.4 Recomendações de reforço para SQL na AWS – RDS: ao construir instâncias


RDS, proteja as portas em grupos de segurança usando, para instâncias RDS, apenas as portas necessárias, como a porta SQL 1433. Você
também pode usar os recursos de criptografia existentes do RDS para proteger seus dados.

Consulte as orientações da Amazon Web Services (AWS)™ para obter mais detalhes.

https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.html

https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.Encryption.html

2.11.0 Recomendações adicionais de proteção para SQL Server


1. Deve definir a opção “Database Mail XPs” do sistema SQL Server como 0 para evitar que o Database Mail
iniciando
2. Não deve usar portas padrão 3.
Certifique-se de que a opção de configuração do servidor 'Consultas distribuídas Ad Hoc' esteja definida como '0'
4. Certifique-se de que a opção de configuração do servidor 'CLR habilitado' esteja definida como '0'

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

27
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

5. Certifique-se de que a opção de configuração do servidor 'Ole Automation Procedures' esteja definida como '0'
6. Certifique-se de que a opção de configuração do servidor 'Acesso Remoto' esteja definida como '0'
7. Certifique-se de que a opção de configuração do servidor 'Conexões de administrador remoto' esteja definida como '0': O administrador remoto
A opção de conexões controla se um aplicativo cliente em um computador remoto pode usar a Conexão de Administrador Dedicada (DAC).

8. Observação: você pode manter esta opção habilitada apenas para clusters de failover no Microsoft SQL Server 9. Certifique-se de que
a propriedade do banco de dados 'Confiável' esteja definida como 'Desligado'
10. Certifique-se de que a conta de login 'sa' esteja definida como 'Desativada'
11. Certifique-se de que a opção de configuração do servidor 'xp_cmdshell' esteja definida como '0'
12. Certifique-se de que a função pública no banco de dados msdb não tenha acesso aos proxies do SQL Agent 13. Certifique-se de que
os Service Packs e hot fixes mais recentes do SQL Server estejam instalados e sejam suportados pelo CCURE 14. Certifique-se de que a opção
'MUST_CHANGE' esteja definida como 'ON' para Todos os logins autenticados SQL 15. Certifique-se de que a conta de login
'sa' tenha sido renomeada 16. Certifique-se de que 'Conjunto de permissões
de assembly CLR' esteja definido como 'SAFE_ACCESS' para todos os assemblies CLR 17. Desative 'Serviço de navegador do SQL Server'
se não for necessário

2.12.0 Fortalecendo a comunicação entre o servidor C•CURE 9000 e os clientes Com segurança de nível de transporte, o
protocolo HTTPS fornece confidencialidade de comunicação e proteção de integridade. O principal benefício da segurança no nível de transporte é o
desempenho. Implementações SSL são amplamente utilizadas e tendem a ser altamente otimizadas. Aceleradores de hardware SSL aumentam ainda mais o
desempenho. A desvantagem da segurança em nível de transporte é que ela fornece segurança ponto a ponto apenas em uma conexão de rede. Assim que a
mensagem for removida da rede a proteção será perdida. Isto é problemático em muitos cenários onde as mensagens são roteadas através de nós intermediários ou
onde as mensagens são persistidas em bancos de dados e outros armazenamentos. Nestes cenários, recomendamos a criptografia em nível de mensagem
de ponta a ponta.

Criptografia ponta a ponta, criptografa e assina mensagens e autentica a chamada por meio de uma conta do Windows.
A criptografia ponta a ponta protege a mensagem. Por exemplo, a criptografia ponta a ponta pode criptografar toda a carga útil da mensagem ou as partes
confidenciais para garantir a confidencialidade. A criptografia ponta a ponta também pode assinar mensagens para evitar que um invasor modifique a
mensagem sem ser detectada pelo destinatário. A vantagem de usar segurança em nível de mensagem é que ela protege as mensagens enquanto
trafegam pela rede, durante o roteamento através de nós intermediários e enquanto persiste as mensagens em bancos de dados. A desvantagem é o
desempenho, pois a criptografia ponta a ponta requer processamento adicional. Você pode melhorar o desempenho criptografando apenas partes confidenciais de
mensagens maiores.

Para ativar a criptografia de ponta a ponta, conclua as etapas a seguir:

1. Abra o aplicativo de configuração do C•CURE 9000 Server

2. Clique em Configurações.

3. Selecione Ativar criptografia em nível de mensagem de ponta a ponta.

2.13.0 Fortalecimento do servidor C•CURE 9000/servidor IIS e clientes web C•CURE Use HTTPS para criptografar
a comunicação entre o servidor C•CURE 9000/servidor IIS e os clientes web C•CURE. Para ativar a criptografia para comunicação Web C•CURE, execute as
seguintes etapas:

1. Instale o cliente web C•CURE de acordo com as instruções do guia de instalação.


2. Selecione HTTPS como protocolo.
3. Para adicionar um certificado de servidor. Configure o SSL para o IIS e crie um certificado autoassinado. Para mais
informações consulte o capítulo 1 do guia de instalação do C•CURE web.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

28
Machine Translated by Google

2.14.0 Fortalecendo o servidor do serviço Web victor e os dispositivos C•CURE GoReader O


C•CURE GoReader se comunica com o servidor C•CURE 9000 usando o serviço Web victor. O serviço Web victor deve ter um
certificado de servidor verificável e confiável, assinado por uma autoridade de certificação globalmente confiável. Os dispositivos que
executam o aplicativo GoReader devem ter um certificado raiz confiável instalado. Isso permite que o dispositivo cliente estabeleça
uma conexão segura e conclua o handshake de segurança da camada de transporte (TLS).

Nota: a seleção padrão no aplicativo GoReader é o modo SPP.

2.15.0 Fortalecendo a comunicação entre o C•CURE 9000 Master Application Server e o Satellite
Consideração sobre proteção de servidores de
aplicativos Usamos o WCF para comunicações entre o CCURE Master Application Server e o Satellite Application Server.
A Microsoft permite que os usuários finais configurem o WCF com Transport Security usando um certificado X.509.

O nível de criptografia também depende do sistema operacional. Por exemplo, o TLS 1.3 de documentos da Microsoft é compatível
com o Windows Server 2022.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

29
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

3 Manter O
conteúdo desta seção aborda como monitorar possíveis problemas de segurança cibernética e manter os
níveis de proteção à medida que as condições mudam.

Uma auditoria que produza um relatório indicando baixo risco de segurança cibernética é um resultado muito positivo e sugere que a
implantação foi conduzida com alto grau de cuidado e consideração. No entanto, novos vetores de ataque combinados com
ferramentas de hacking melhoradas e técnicas de teste mais avançadas poderão, no futuro, revelar vulnerabilidades com as tecnologias
utilizadas.

As tecnologias impactadas e a sua implementação podem ter sido anteriormente bem vistas pelos especialistas em segurança cibernética. A
descoberta de vulnerabilidades após a auditoria final de implantação pode não refletir a qualidade dessa auditoria.
Você pode precisar de um maior grau de proteção ao meio ambiente porque as políticas, regulamentos e orientações podem mudar com o
tempo.

3.1.0 Lista de verificação de manutenção de segurança


cibernética Pratique contínua ou periodicamente os seguintes itens de manutenção de segurança cibernética. A frequência da sua
execução dependerá das políticas e regulamentos que regem o site. Os períodos típicos de manutenção fornecidos são um ponto de partida
e são ajustados para melhor atender às condições alvo do ambiente implantado:

A lista de verificação de manutenção de segurança cibernética foi projetada para ver todos os itens de linha à esquerda que precisam
ser executados em intervalos regulares. À direita você pode ver rapidamente quais tarefas precisam ser executadas imediatamente ou
diariamente, até tarefas anuais.

A lista de verificação de manutenção da segurança cibernética é a Tabela 3.1.0 na página seguinte.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

30
Machine Translated by Google

Tabela 3.1.0 – Lista de verificação de manutenção da cibersegurança

Imediato Baseie- Semanalmente Por Trimestral Anual

Item Descrição

1 Dados de tempo de execução de backup (diário) ÿ


2 Backup de dados de configuração ÿ ÿ ÿÿ ÿÿÿ
3 Testar dados de backup ÿÿ
4 Desative contas de usuários de funcionários demitidos ÿ ÿÿÿÿ ÿ ÿ

5 Remova contas de usuários inativas ÿ


6 Atualizar funções de conta de usuário ÿ ÿ ÿ ÿ ÿ ÿÿ ÿ
Desative recursos, portas e serviços não utilizados 7 ÿÿ
8 Verifique e priorize avisos ÿ
9 Planejar e executar recomendações consultivas ÿ
10 Verifique e priorize patches e atualizações de software ÿ ÿ ÿÿ ÿÿÿ
11 Planejar e executar patches e atualizações de software ÿ
12 Revise as atualizações nas políticas organizacionais ÿÿÿÿÿ ÿÿ
13 Revise as atualizações dos regulamentos ÿ
14 Atualizar como documentação de compilação ÿ ÿÿÿÿ ÿÿ
15 Realize auditorias de segurança ÿ
16 Atualizar políticas de senha ÿÿÿÿÿ ÿÿ
17 Atualizar procedimentos operacionais padrão ÿ
18 Atualizar banners de logon ÿÿÿÿÿ ÿÿ
19 Renovar acordos de licenciamento ÿ
20 Renovar contratos de suporte ÿÿÿÿÿ ÿÿ
21 Verifique se há anúncios de fim de vida útil e planeje substituições ÿÿ

22 Exclua periodicamente dados confidenciais de acordo com políticas ou regulamentos ÿ


ÿ ÿÿÿ

23 Monitore ataques cibernéticos ÿ

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

31
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

3.1.1 Backup dos dados de tempo


de execução Os dados de tempo de execução podem ser os ativos mais valiosos do seu sistema. Você pode substituir ou reconstruir todo
o resto. Confirme se as seguintes etapas de backup estão sendo executadas:

Ação Detalhes Frequência sugerida


Tempo de execução de backup Configurar dados de tempo de execução de backup/ Diário
Dados (diário) restauração (diário) em seu sistema

3.1.2 Backup dos dados de configuração


Se você precisar restaurar ou substituir um componente, é importante ter um backup dos seus dados de configuração para minimizar
o tempo necessário para restaurar suas funções. Se você estiver usando unidades com criptografia automática, observe que um registro
manual da configuração ajudará a garantir que o sistema possa ser reconstituído caso uma unidade precise ser restaurada.

Ação Erro de Frequência sugerida


Dados de configuração de backup detalhes ! Fonte de referência não encontrada. Semanalmente

dados de configuração do dispositivo

3.1.3 Testar dados de backup


Após as etapas 3.1.1 e 1.1.2, você deve testar seus backups. Isso fornecerá garantia de que os backups de dados contêm os dados e a
integridade esperados.

Ação Detalhes Frequência sugerida


Testar dados de backup Carregue dados da mídia de backup em um Trimestral
sistema que não seja de produção e teste

3.1.4 Desabilitar contas de usuário de funcionários demitidos Desabilitar


contas de usuário de funcionários que, voluntária ou não, foram demitidos imediatamente do emprego.

Se o seu sistema usa serviços do Active Directory (AD), as contas excluídas do AD geralmente são removidas automaticamente

Ação Detalhes Frequência sugerida


Bloquear contas Consulte os manuais de instalação ou do usuário do Imediato
seu produto para obter informações sobre o procedimento
para bloquear contas de usuário. Consulte
também quaisquer políticas organizacionais que
incluam o tratamento de contas de usuário.

3.1.5 Remover contas de usuários inativas Embora


um funcionário ainda possa ser empregado de uma organização na qual o sistema pertence, é gerenciado, recebe manutenção ou
é usado, ele pode não tê-lo utilizado por um longo período. Isso sugere que independente de estarem autorizados a usar o sistema, eles
não precisam usar o sistema e você deve remover o usuário deles

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

32
Machine Translated by Google

conta. Isso às vezes é chamado de política de uso ou perda. Essa prática recomendada reduz a quantidade de contas de usuários ativas no
sistema e, portanto, diminui o impacto potencial do ataque.

Verifique com sua política local para determinar se isso deve ser realizado com mais frequência.

Ação Detalhes Frequência sugerida


Remover contas inativas Consulte os manuais de instalação ou do usuário Por mês
do produto para obter informações sobre o
procedimento de remoção de contas de usuário.
Consulte também quaisquer políticas organizacionais
que incluam o tratamento de contas de usuário.

Nota: Alguns sistemas possuem relatórios disponíveis que mostram

3.1.6 Atualizar funções de conta de usuário


Embora um funcionário ainda possa ser empregado de uma organização na qual o sistema pertence, é gerenciado, atendido ou usado,
ele pode ter mudado de função ou ter aumentado ou diminuído sua necessidade de utilizar o sistema. Ao adicionar uma função ou permissão
à conta de um usuário quando esse usuário tiver recebido novas autorizações devido a uma mudança de função organizacional,
certifique-se de remover as funções e permissões que não são mais necessárias ou utilizadas em sua nova função.

Ação Detalhes Frequência sugerida


Atualizar funções de conta de usuário Consulte os manuais de instalação ou do usuário Trimestral
do produto para obter informações sobre o
procedimento para atualizar ou alterar contas de usuário.

3.1.7 Desabilitar recursos, portas e serviços não utilizados Reavalie


a necessidade de recursos, portas e serviços opcionais que não são necessários e desative-os. Esta prática diminuirá a superfície de ataque
do seu sistema, resultando em um nível mais alto de proteção.

Ação Detalhes Frequência sugerida


Recursos não utilizados desativados Consulte a instalação do seu produto ou Trimestral
Manuais do usuário

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

33
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

3.1.8 Verifique e priorize avisos Geralmente você pode


encontrar avisos de segurança no site de suporte de um produto. A literatura do produto pode informar se você precisa receber o registro da
conta de um representante da empresa ou registrar uma conta de usuário nesse site. Alguns pontos-chave a serem considerados:

• Determinar se o seu sistema é afetado pelas condições descritas nos avisos • Com base em como o
sistema é implantado, configurado e usado, ajudará a determinar se o aviso pode ou não ser motivo de preocupação

• Consultar a documentação as-built ajudará nesta avaliação. Um bom conjunto de documentação as-built identificará o
número de componentes impactados e sua localização. • Embora os avisos chamem a atenção para uma
questão de segurança cibernética, nem sempre é possível tomar medidas imediatas
ação ou executar a recomendação completa descrita nos avisos. Nesse caso, a priorização ajudará no seu planejamento para garantir
que qualquer problema que afete o seu sistema seja tratado de forma completa e adequada em ordem de prioridade.

Verifique se há recomendações de componentes de terceiros, como equipamentos de rede e sistemas operacionais, consultando o
respectivo fornecedor.

Ação Detalhes Frequência


sugerida
Verifique e priorize avisos Consulte a documentação do produto para obter um link de site específico Semanalmente

que hospeda avisos e explora todas as semanas

3.1.9 Planejar e executar recomendações de consultoria Siga o


plano determinado na etapa de manutenção anterior.

Ação Detalhes Frequência sugerida


Planejar e executar recomendações Planejar e executar recomendações Com base na prioridade
consultivas consultivas

3.1.10 Verifique e priorize patches e atualizações Embora um


patch ou atualização possa ou não estar relacionado a um aviso de segurança, é sempre uma prática recomendada aplicar os patches e
atualizações mais recentes. Esses patches e atualizações podem incluir melhorias de segurança cibernética e também correções para
problemas conhecidos. Revise as notas de versão e priorize os benefícios do patch ou atualização. O benefício global deverá incluir a
protecção melhorada que ajudará a reduzir o risco de segurança cibernética.

Certifique-se também de verificar atualizações e patches de componentes de terceiros, como equipamentos de rede e sistemas operacionais,
consultando o respectivo fornecedor.

Ação Detalhes Frequência sugerida


Verifique e priorize avisos Explore patches e atualizações disponíveis todas Semanalmente
as semanas

3.1.11 Planejar e executar patches e atualizações de software

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

34
Machine Translated by Google

Siga o plano determinado na etapa de manutenção 3.1.10. Consulte todas as partes que possam ser afetadas por patches, atualizações
ou tempo de inatividade e escolha o melhor momento para implantação.

Ação Detalhes Frequência sugerida


Planejar e executar Planeje e execute recomendações de consultoria conforme Baseie-se na prioridade
patches e atualizações de determinado na etapa de manutenção 10. Siga seu processo
software de atualização

3.1.12 Revisar atualizações de políticas organizacionais


As organizações podem atualizar suas políticas que incluam requisitos de segurança cibernética. Mudanças nessas políticas podem impactar
sistemas que estavam em conformidade antes da mudança. Verifique periodicamente se foram feitas alterações nas políticas e reavalie a
conformidade com essas políticas.

Ação Detalhes Frequência sugerida


Revise as atualizações da política Colete as políticas de segurança mais recentes Anual
organizacional para sua organização

3.1.13 Revise as atualizações dos regulamentos


Se o seu sistema for implantado em um local regido por regulamentos, é importante verificar se há alguma atualização nesses regulamentos.
Em alguns casos, novos regulamentos são introduzidos. Quer se trate de uma revisão de um regulamento atualizado para manter a conformidade
e de um novo regulamento, uma avaliação das alterações deve ser realizada periodicamente.

Ação Detalhes Frequência sugerida


Revise as atualizações Colete as cópias mais recentes dos regulamentos, Anual
dos regulamentos conforme aplicável. Execute uma análise de lacunas em
relação à configuração implantada.

3.1.14 Atualizar a documentação as-build Atualize


a documentação as-build se a arquitetura de implantação ou a configuração do componente for alterada. Algumas alterações de
configuração acontecem sem um projeto ou plano formal e, nesses casos, pode ser comum negar a atualização da documentação as-built.
Agende regularmente uma atualização completa da documentação construída para garantir que todas as alterações sejam documentadas.

Ação Detalhes Frequência sugerida


Atualizar a Atualizar se a arquitetura do sistema ou a À medida que as alterações são feitas
documentação as-built configuração do componente mudar ou anuais

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

35
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

3.1.15 Realizar auditorias de segurança


Auditorias de segurança periódicas são necessárias, pois as orientações de segurança cibernética, as políticas organizacionais, os
regulamentos, os processos de auditoria, o uso do sistema e a configuração e as ameaças provavelmente mudaram desde a última auditoria.
Ao realizar auditorias de segurança periódicas, os conhecimentos e condições mais recentes podem ser aplicados, revelando lacunas
na proteção anteriormente não detectadas ou criadas por alterações no uso da configuração do sistema.

Ação Detalhes Frequência sugerida


Conduza auditorias de segurança Execute as tarefas listadas em seu documento Segurança Anual
lista de verificação de auditoria

3.1.16 Atualizar políticas de senha As


orientações sobre políticas de senha têm evoluído. As políticas de senha devem ser reavaliadas periodicamente para garantir a política
correta em vigor para o ambiente de destino com base nas políticas organizacionais, regulamentos e orientações atuais de
organizações de padrões como o NIST.

Ação Detalhes Frequência sugerida


Atualizar políticas de senha Identifique alterações de política de senha Anual
atualizadas ou modificadas em contas de usuário,
funções ou permissões e faça as alterações em
seu sistema

3.1.17 Atualizar procedimentos operacionais padrão A


inclusão de melhores práticas de segurança cibernética nos procedimentos operacionais padrão pode complementar a proteção que o sistema
pode oferecer por si só. Dependendo dos procedimentos utilizados pelo operador, uma lacuna na proteção pode ser criada, evitada ou
eliminada. Portanto, é importante atualizar periodicamente os procedimentos operacionais padrão.

Ação Detalhes Frequência sugerida


Atualizar procedimentos Colete procedimentos operacionais padrão para uso Anual
operacionais padrão do seu sistema dentro da organização

3.1.18 Atualizar banners de logon Os


detalhes da política de uso do sistema operacional incluídos nos banners de logon podem mudar com o tempo. Revise e atualize conforme
necessário.

Ação Detalhes Frequência sugerida


Atualizar banners de logon Revise e modifique o banner de logon conforme Anual
necessário

3.1.19 Renovar contratos de licenciamento


Certifique-se de que a licença de software do seu sistema suporta as funções necessárias para a sua instalação.

Ação Detalhes Frequência sugerida


Renovar contratos de licenciamento Colete detalhes de licenciamento ativo. Anual

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

36
Machine Translated by Google

3.1.20 Renovar contratos de suporte


Certifique-se de que seu contrato de suporte de software (SSA) esteja atualizado.

Ação Detalhes Frequência sugerida


Renovar contratos de suporte Colete detalhes do SSA Anual

3.1.21 Verifique se há anúncios de fim de vida útil e planeje substituições Revise os anúncios
de produto para determinar se algum dos componentes tem um anúncio de fim de vida planejado, incluindo todos os sistemas
operacionais de servidor, bancos de dados, controladores de porta, leitores e I /O dispositivos de nível.

Ação Detalhes Frequência sugerida


Verifique se há anúncios Colete detalhes do fim da vida útil de todos os Trimestral
de fim de vida e planeje substituições seus produtos

3.1.22 Exclua periodicamente dados confidenciais de acordo com políticas ou regulamentos

Ação Detalhes Frequência sugerida


Exclua periodicamente dados Colete detalhes sobre políticas e Como requerido
confidenciais de acordo com regulamentos aplicáveis à sua localização
políticas ou regulamentos

3.1.23 Monitorar ataques cibernéticos O


monitoramento de perímetros de sites, redes e terminais em busca de ataques cibernéticos faz parte de uma boa operação de segurança cibernética.
Em última análise, é responsabilidade do proprietário do site:

- Revise as muitas ferramentas disponíveis para auxiliar na detecção baseada em análises em tempo real
- Decidir e testar completamente a ferramenta em um ambiente que não seja de produção
- Verifique se o seu sistema continua a funcionar corretamente depois de instalar qualquer ferramenta de monitoramento de segurança
(A Johnson Controls só pode ajudar dentro das diretrizes estabelecidas nos acordos contratuais em vigor)
- Nunca instale software (ou hardware) a menos que esteja alinhado com as políticas do proprietário do ambiente

Ação Detalhes Frequência sugerida


Monitore ataques cibernéticos Determine quais ferramentas e serviços de Executar continuamente
monitoramento de segurança implementar depois de
implementado Existem muitos rootkits e ferramentas de detecção de malware disponíveis para Linux, porém alguns colocam uma carga
significativa no sistema e podem interferir no desempenho do sistema. É sua responsabilidade verificar se o sistema continua a funcionar
corretamente após a instalação de quaisquer ferramentas de monitoramento de segurança.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

37
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

Apêndice A
Esta seção contém etapas detalhadas para configurar a criptografia para o cluster iSTAR.

Apêndice A.1.0 Etapas para configurar a criptografia para o cluster iSTAR Durante a
comunicação, o C•CURE 9000 e um controlador criptografado iSTAR trocam uma chave de sessão. A troca de uma chave de sessão requer um
par de chaves públicas e privadas. Uma entidade confiável assina a chave pública e gera o certificado digital a partir da chave pública. A entidade
confiável atua como uma Autoridade de Certificação (CA). Quando a CA assina a chave pública, a chave pública torna-se o certificado digital. A
Autoridade de Certificação pode ser um serviço comercial, como VeriSign, ou um serviço de CA instalado localmente, por exemplo,
C•CURE 9000 ou um sistema operacional Windows.

Se você gerar um par de chaves públicas e privadas para a própria CA, poderá usar a própria chave privada da CA para assinar sua própria chave
pública, que então se tornará um certificado digital autoassinado. É uma prática comum que uma CA raiz assine a si mesma.

Ao configurar a criptografia personalizada, você deve criar o seguinte:

• Autoridade de certificação •
Certificado de host •
Certificados de controlador
A menos que você especifique o uso de certificados de terceiros, o C•CURE 9000 atua como entidade confiável. O sistema gera
automaticamente os certificados necessários. Você pode modificar as informações de identificação associadas a cada certificado, mas não
pode gerar o certificado manualmente. Se você usar certificados de terceiros, deverá fazer download de cada certificado de sua origem.

Use esta seção para configurar certificados, incluindo certificados de terceiros baseados em host ou em controlador e ECC.

Apêndice A.1.1 Configurando a criptografia FIPS 140-2 para um cluster criptografado iSTAR Para configurar a
criptografia FIPS 140-2 para um cluster criptografado iSTAR, conclua as seguintes tarefas:

1. Clique no painel Opções e Ferramentas .


2. Clique em Opções de criptografia para abrir a caixa de diálogo.
3. Selecione uma das seguintes opções:
a. O modo de criptografia baseado em controlador modifica a política de gerenciamento de chaves de todo o sistema para
Personalizado - Controlador fornecido. O controlador fornece chaves públicas e privadas e o host assina as chaves públicas.

b. O modo de criptografia baseado em host modifica a política de gerenciamento de chaves de todo o sistema para personalizada -
Anfitrião fornecido.
c. O modo de criptografia padrão é onde o Host fornece todas as chaves públicas e privadas.

Nota: Para usar o modo FIPS 140-2, recomendamos usar o modo de criptografia baseado em controlador para dois
razões:

• A criptografia baseada em host requer que uma chave privada seja transmitida aos controladores não criptografada.
A criptografia baseada em controlador não. A desvantagem é que o método baseado em controlador requer uma assinatura no
host que reconheça que o iSTAR é válido.
• A segunda razão é que é muito mais fácil recuperar-se de uma situação de erro baseada em controlador do que recuperar-se de uma
área baseada em host. A recuperação de chaves de criptografia baseada em host é mais difícil.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

38
Machine Translated by Google

4. Clique no painel Hardware .


5. Na árvore Hardware , clique duas vezes no Cluster iSTAR.
6. Na caixa de diálogo Cluster iSTAR, clique na guia Criptografia .
7. Selecione uma das seguintes opções:
a. Não FIPS 140-2 ou FIPS 140-2 b. Valide o
modo para iSTAR Ultra, iSTAR Edge, iSTAR eX e IP-ACM.
8. Navegue até a guia Triggers ou clique em Salvar e Fechar.

Nota: O modo compatível com FIPS 140-2 não é avaliado pela UL.

Apêndice A.1.2 Criando um certificado digital para uma autoridade de certificação A seção
Criando o certificado digital para a autoridade de certificação não é avaliada pela UL e não pode ser usada em aplicações UL.

A configuração da criptografia personalizada requer um certificado digital para a Autoridade de Certificação. O C•CURE 9000 pode servir como
uma entidade confiável para gerar um certificado digital para a Autoridade de Certificação. Neste caso, o sistema gera
automaticamente um novo certificado raiz.

Primeiro você deve selecionar um modo de gerenciamento de chave de criptografia personalizado. Para obter detalhes, consulte o Guia de
manutenção do sistema C•CURE.

1. Na Estação de Administração, no painel Opções e Ferramentas , selecione Opções de criptografia.


2. Clique em Autoridade de Certificação.
• Quando não existe um certificado raiz de CA personalizado, o sistema seleciona a opção Criar Nova Raiz
caixa de seleção Certificado e exibe a seleção como somente leitura. • O
sistema preenche os campos Nome do certificado, Código do país e Data de expiração . Você pode modificar esses valores
fornecidos pelo sistema conforme necessário. Todos os outros campos na seção Detalhes do certificado são editáveis, mas
opcionais.
3. Clique em Salvar e Fechar. O certificado é gerado com os valores fornecidos pelo sistema.

Após gerar o certificado CA, o sistema preenche os campos da seção Vida útil do certificado, conforme a seguir:

Certificado criado em: O dia e a data em que o certificado foi criado.

O certificado expira em: O dia e a data em que o certificado expira.

Ambos os campos são somente leitura. Esses campos ficam em branco até que um certificado CA seja gerado no sistema.

Apêndice A.1.2.1 Criando o certificado digital para o controlador


Para criar o certificado digital para o controlador, execute as seguintes etapas:

1. Na Estação de Administração, no painel Opções e Ferramentas , selecione Opções de criptografia.


2. Selecione a guia Controlador .

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

39
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

Quando não existe um certificado de controlador personalizado, o sistema marca a caixa de seleção Criar novo certificado de controlador e
exibe a seleção como somente leitura. O sistema preenche os campos Nome do Certificado, Código do País e Data de Expiração .
Você pode modificar esses valores fornecidos pelo sistema. Você pode editar todos os outros campos na seção de detalhes do certificado.

3. Navegue até Criação de certificado e siga um destes procedimentos:


• Para aplicar o novo certificado a todos os controladores criptografados iSTAR no sistema, selecione Aplicar a
Todos os controladores.

• Para aplicar o novo certificado a um controlador criptografado iSTAR específico, no campo Aplicar a um único
controlador , navegue para localizar e selecionar o controlador.
4. Clique em Salvar e Fechar.

O certificado é gerado com os valores fornecidos pelo sistema. Após gerar o certificado do controlador, o sistema preenche os campos da
seção Vida útil do certificado, conforme a seguir:

Certificado criado em: O dia e a data em que o certificado foi criado.

O certificado expira em: O dia e a data em que o certificado expira.

Ambos os campos são somente leitura. Esses campos ficam em branco até que um certificado do controlador seja gerado no sistema.

Apêndice A.1.2.2 Criando o certificado digital para o host


A seção Criando o certificado digital para o host não é avaliada pela UL e não pode ser usada na UL
formulários.

A configuração da criptografia personalizada requer um certificado digital para o host. O C•CURE 9000 pode servir como uma entidade
confiável para gerar um certificado digital para o host. Neste caso, o sistema gera automaticamente um certificado de host.

Primeiro você deve selecionar um modo de criptografia personalizado. Para obter detalhes, consulte o Guia de manutenção do sistema
C•CURE. Para criar um certificado digital para o host, conclua as etapas a seguir:

1. Na Estação de Administração, no painel Opções e Ferramentas , clique em Opções de Criptografia.


2. Clique em Host.

Quando um certificado de host personalizado não existe, o sistema seleciona a caixa Criar Novo Certificado de Host e
exibe a seleção como somente leitura. O sistema preenche os campos Nome do Certificado, Código do País e Data de Expiração .
Você pode modificar esses valores fornecidos pelo sistema. Você pode editar todos os outros campos na seção de detalhes do
certificado.

3. Clique em Salvar e Fechar.

O certificado é gerado com os valores fornecidos pelo sistema. Depois que o certificado do controlador for gerado, o sistema preencherá os
campos na seção Vida útil do certificado, como segue:

Certificado criado em: O dia e a data em que o certificado foi criado.

O certificado expira em: O dia e a data em que o certificado expira.

Ambos os campos são somente leitura. Esses campos ficam em branco até que um certificado de host seja gerado no sistema.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

40
Machine Translated by Google

Apêndice A.1.2.3 Criptografia personalizada usando certificados de terceiros


A seção de criptografia personalizada usando certificados de terceiros não é avaliada pela UL e não pode ser usada na UL
formulários.

Embora o C•CURE 9000 possa servir como uma entidade confiável para criar certificados digitais personalizados, você tem a opção de usar
certificados de entidades comerciais confiáveis. Se você optar por usar certificados de terceiros ao configurar a criptografia
personalizada, deverá fazer download dos certificados da autoridade de certificação, do controlador e do host para o C•CURE 9000.

Nota: O controlador iSTAR Pro não suporta o uso de certificados de terceiros.

Apêndice A.1.2.4 Fazendo download do certificado digital para a autoridade de certificação


A configuração da criptografia personalizada requer um certificado digital para a Autoridade de Certificação. Você pode usar certificados de um
fornecedor de certificados terceirizado confiável. Você deve baixar o certificado da fonte confiável e importar a chave pública da CA, um
arquivo .PEM, e importá-lo para o C•CURE 9000. Use a função Opções de criptografia para carregar o certificado no banco de dados do
C•CURE 9000 e configurar a criptografia personalizada gerenciamento de chaves.

Primeiro selecione um modo de gerenciamento de chave de criptografia personalizado e especifique o uso de certificados de terceiros.
Para obter detalhes, consulte o Guia de manutenção do sistema C•CURE.

Para carregar o certificado digital para a autoridade de certificação, conclua as etapas a seguir:

1. Na Estação de Administração, no painel Opções e Ferramentas , selecione Opções de criptografia.


2. Selecione a guia Controlador .

Se você especificou o uso de certificados de terceiros, na seção Criação de certificado, o sistema seleciona Carregar novo certificado de
controlador e exibe a seleção como somente leitura.

3. No campo Arquivo , procure a chave pública. A chave pública é identificável como um arquivo .PEM.
4. Na seção Detalhes do certificado , insira informações que identifiquem e descrevam o certificado de terceiros
certificado.

Os campos Nome do certificado, Código do país e Data de expiração são campos obrigatórios. Você pode editar todos os outros campos
na seção de detalhes do certificado.

5. Clique em Salvar e Fechar.

O certificado digital da Autoridade de Certificação utiliza os valores fornecidos pelo certificado de terceiros.

Depois que o certificado CA for carregado, o sistema preencherá os campos na seção Vida útil do certificado, como segue:

Certificado criado em: O dia e a data em que o certificado foi criado.

O certificado expira em: O dia e a data em que o certificado expira.

Ambos os campos são somente leitura. Esses campos ficam em branco até que um certificado CA seja carregado no sistema.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

41
Machine Translated by Google

Guia de endurecimento C•CURE 9000 v3.0

Apêndice A.1.2.5 Baixando o certificado digital para o controlador


A configuração da criptografia personalizada requer um certificado digital para controladores criptografados iSTAR operando no modo escuro. No
entanto, você pode operar usando o modo de gerenciamento de chave do controlador personalizado e não necessariamente apagar.
Você pode usar um certificado para todos os controladores no modo escuro ou criar certificados para controladores individuais. Você pode usar
certificados de um fornecedor de certificados terceirizado confiável. Você deve fazer download dos certificados da fonte confiável. Use a função
Opções de criptografia para carregá-los no banco de dados C•CURE 9000 e configurar a criptografia personalizada.

Primeiro selecione um modo de gerenciamento de chave de criptografia personalizado e especifique o uso de certificados de terceiros. Para
obter detalhes, consulte o Guia de manutenção do sistema C•CURE.

Para carregar o certificado digital para os controladores

1. Na Estação de Administração, no painel Opções e Ferramentas , selecione Opções de criptografia.


2. Selecione a guia Controlador .

A seção Certificados de terceiros lista os controladores criptografados iSTAR disponíveis. Para cada controlador, você pode selecionar um arquivo
de certificado de terceiros e uma chave privada.

3. Para cada controlador que você deseja configurar no modo escuro, faça o seguinte: a. No campo Arquivo
de certificado para carregar , procure a chave pública. A chave pública é identificável
como um arquivo .PEM.

b. No campo Arquivo de chave privada , procure uma chave privada que você deseja usar. A chave privada é identificável como um
arquivo .KEY.
4. Clique em Salvar e Fechar.

Os certificados digitais dos diversos controladores utilizam os valores fornecidos pelos certificados de terceiros. Depois que um ou mais certificados
são carregados, o sistema preenche os campos na seção Vida útil do certificado, conforme
segue:

Certificado criado em: O dia e a data em que o certificado foi criado.

O certificado expira em: O dia e a data em que o certificado expira.

Ambos os campos são somente leitura. Esses campos ficam em branco até que um certificado do controlador seja carregado no sistema.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

42
Machine Translated by Google

Apêndice A.1.2.6 Fazendo download do certificado digital para o host


A configuração da criptografia personalizada requer um certificado digital para o host. Você pode usar certificados de um fornecedor de certificados
terceirizado confiável. Você deve fazer download dos certificados da fonte confiável. Use a função Opções de criptografia para carregá-los no banco de
dados C•CURE 9000 e configurar a criptografia personalizada.

Primeiro selecione um modo de criptografia personalizado e especifique o uso de certificados de terceiros. Para obter detalhes, consulte o Guia de
manutenção do sistema C•CURE.

Para carregar o certificado digital para o host, conclua as etapas a seguir:

1. Na Estação de Administração, no painel Opções e Ferramentas , clique em Opções de Criptografia.


2. Clique em Host.

Se você especificou o uso de certificados de terceiros, na seção Criação de certificado, o sistema seleciona Carregar novo certificado de
controlador e exibe a seleção como somente leitura.

3. No campo Arquivo de certificado para carregar , procure a chave pública. A chave pública é identificável como um
Arquivo .PEM.

4. No campo Arquivo de chave privada , procure a chave privada que deseja usar. A chave privada é
identificável como um arquivo .KEY.

5. Na seção Detalhes do certificado , digite as informações que identificam e descrevem o terceiro


certificado.

Os campos Nome do certificado, Código do país e Data de expiração são campos obrigatórios. Todos os outros campos na seção Detalhes do
certificado são editáveis, mas opcionais.

6. Clique em Salvar e Fechar.

O certificado digital do host usa os valores fornecidos pelo certificado de terceiros.

Depois que o certificado do host for carregado, o sistema preencherá os campos na seção Vida útil do certificado, como segue:

Certificado criado em: O dia e a data em que o certificado foi criado.

O certificado expira em: O dia e a data em que o certificado expira.

Ambos os campos são somente leitura. Esses campos ficam em branco até que um certificado de host seja carregado no sistema.

© 2022 Johnson Controls. Todos os direitos reservados.


As ofertas e especificações de produtos estão sujeitas a alterações sem aviso prévio.

43

Você também pode gostar