09-03-2020

Obavijest o sigurnosti – sigurnost mrežno povezanih proizvoda

 

Grundfos umreženi proizvodi moraju biti zaštićeni firewall-om ili povezani na privatnu mrežu.

Ako niste postavili firewall ili nemate privatnu mrežu, Grundfos proizvod može biti izložen kibernetičkom riziku i biti izložen hakerskom napadu.

Grundfos preporučuje da se podaci o autentifikaciji (korisnik i lozinka) mijenjaju iz zadanih postavki kao dio početnog podešavanja, te da se lozinke periodično mijenjaju paralelno sa ažuriranjima upravljačkog softvera.

Dalje, opća je preporuka za sve proizvode da se firewall neprekidno provjerava i ažurira kako bi ublažio trenutne prijetnje.

Slijede preporučene konfiguracije kojih se treba pažljivo pridržavati.

Ako imate dileme ili dodatna pitanja, preporučuje se konsultacija sa IT stručnjakom.

CIM 500



CIM 500 je tradicionalni mrežni uređaj koji bi trebao biti postavljen na privatnoj mreži iza firewall-a, bez TCP portova. Ne bi trebao biti izravno povezan sa Internetom. Ako vam treba daljinski pristup / prosljeđivanje priključaka na uređaj, trebali bi koristiti takve tehnologije kao što su virtualne privatne mreže (VPN-ovi) kako bi osigurali sigurnu vezu.

Preporučuje se konsultacija sa IT stručnjakom kada je potrebno ovakvo rješenje.

Ako je Grundfos proizvod CIM 500 u režimu GRM 4 (Grundfos daljinsko upravljanje), firewall mora prihvatiti veze koje su potrebne za funkcioniranje Grundfos proizvoda (Odlazne veze).

Verzija upravljačkog softvera v06.16.00 (i novija) sadrži važna sigurnosna ažuriranja i zato se toplo preporučuje.

CIM 250/260 (Mobitel)

CIM 250 i 260 su moduli za prenos podataka putem Interneta, a preko pristupne tačke (APN). Svako standardno rješenje za mobilnu vezu nije preporučljivo - preporučuju se samo privatni APN-ovi.

Privatni APN mora biti kupljen od vašeg mobilnog operatera. Operater mobilne mreže vodit će vas kroz postupak postavljanja.

CU 352/354/362/372/3X2 DH

CU 3xx je tradicionalni mrežni uređaj koji bi trebao biti postavljen na vašu privatnu mrežu iz

firawall-a.

Ne bi trebao biti izravno povezan as Internetom. Također, nijedan TCP / IP port ne bi trebao ići direktno prema proizvodu.

Ako vam treba daljinski pristup, trebali bi koristiti takve tehnologije kao što su virtualne privatne mreže (VPN-ovi) kako bi osigurali sigurnu vezu. Preporučuje se konsultacija sa IT stručnjakom kada je potrebno ovakvo rješenje.