09-03-2020


Seguridad de productos en red

Los productos conectados de Grundfos deben estar detrás de un firewall o estar conectados a una red privada.

Si no hay un firewall o una red privada, el producto Grundfos puede estar sujeto a un riesgo de seguridad cibernética, siendo vulnerable a un ataque o compromiso.

Grundfos recomienda que se cambien los datos de autentificación (usuario y contraseña) de la configuración predeterminada y que se cambien las periódicamente con las actualizaciones de firmware.

Además, como recomendación general para todos los productos, el firmware debe verificarse y actualizarse para moderar las amenazas actuales.

Las siguientes son configuraciones altamente recomendadas que deben seguirse cuidadosamente.

En caso de duda, se recomienda consultar a un especialista en infraestructuras de IT.

 

CIM 500

El CIM 500 es un dispositivo tradicional conectado a la red y debe instalarse en una red privada detrás de un firewall sin puertos TCP enviados al dispositivo. No debe estar conectado directamente a Internet. Si necesita acceso remoto / reenvío de puertos al dispositivo, debe usar redes privadas virtuales (VPN) para garantizar una conexión segura.

Se recomienda que consulte a un especialista en infraestructura de TI para establecer dicha solución.

Si el producto Grundfos es un CIM 500 en modo 4 GRM IP (Grundfos Remote Management), el cortafuegos debe aceptar conexiones inicializadas por el producto Grundfos a Internet únicamente (conexiones salientes).

La versión de firmware v06.16.00 (y posterior) contiene importantes actualizaciones de seguridad y, por lo tanto, es muy recomendable.

CIM 250/260 (Celular)

Los módulos CIM 250 y 260 son módulos basados en celulares y requieren conectividad celular a través de un punto de acceso privado (APN) para conectarse de manera segura a Internet. No se recomienda ninguna solución básica de conectividad celular, solo se recomiendan APN privados.

El APN privado se debe comprar a su operador de red móvil. El operador de red móvil lo guiará a través del proceso de configuración.

CU 352/354/362/372/3X2 DH

El CU 3xx es un dispositivo tradicional conectado a la red y debe colocarse en una red privada detrás de un firewall.

No debe estar conectado directamente a Internet. Además, no se deben reenviar puertos TCP / IP al producto.

Si necesita acceso remoto al dispositivo, debe usar tecnologías tales como redes privadas virtuales (VPN) para garantizar una conexión segura. Se recomienda que consulte a un especialista en infraestructura de TI para establecer dicha solución.