09-03-2020
Segurança de produtos conectados
Os produtos conectados Grundfos devem estar protegidos por um firewall ou conectados a uma rede privada.
Se não houver um firewall ou rede privada, o produto Grundfos pode estar sujeito a um risco de cibersegurança, sendo vulnerável a ataques ou comprometimentos.
A Grundfos recomenda que os dados de autenticação (user e senha) sejam alterados nas configurações padrão como parte da configuração inicial e que as senhas sejam alteradas periodicamente e em conexão com as atualizações de firmware.
Além disso, é uma recomendação geral para todos os produtos cujo firmware seja verificado e atualizado continuamente para moderar as ameaças atuais.
A seguir, são apresentadas configurações altamente recomendadas que devem ser seguidas cuidadosamente.
Em caso de dúvida, é recomendável consultar um especialista em infraestrutura de TI.
CIM 500
O CIM 500 é um dispositivo tradicional conectado à rede e deve ser colocado numa rede privada atrás de uma firewall sem portas TCP encaminhadas para o dispositivo. Não deve ser conectado diretamente à Internet. Se precisar de acesso remoto / encaminhamento de porta ao dispositivo, use tecnologias como Redes Privadas Virtuais (VPNs) para garantir uma conexão segura.
É recomendável que consulte um especialista em infraestrutura de TI para estabelecer essa solução.
Se o produto Grundfos for um CIM 500 no modo 4 GRM IP (Gestão Remota Grundfos), a firewall deverá aceitar conexões inicializadas pelo produto Grundfos somente na Internet (conexões de saída).
A versão do firmware v06.16.00 (e posterior) contém atualizações importantes de segurança e, portanto, é altamente recomendável.
CIM 250/260 (celular)
Os módulos CIM 250 e 260 são módulos baseados em celular e requerem conectividade celular por meio de um APN (nome de ponto de acesso) privado para ser conectado com segurança à Internet. Qualquer solução básica de conectividade celular não é recomendada - apenas APNs particulares são recomendados.
O APN privado deve ser adquirido na sua operadora de rede móvel. O operador de rede móvel guiará pelo processo de instalação .
CU 352/354/362/372 / 3X2 DH
O CU 3xx é um dispositivo tradicional conectado à rede e deve ser colocado numa rede privada atrás de uma firewall.
Não deve ser conectado diretamente à Internet. Além disso, nenhuma porta TCP / IP deve ser encaminhada para o produto.
Se precisar de acesso remoto ao dispositivo, use tecnologias como Redes Privadas Virtuais (VPNs) para garantir uma conexão segura. É recomendável que consulte um especialista em infraestrutura de TI para estabelecer essa solução.