09-03-2020
Seguridad de productos en red
Los productos conectados de Grundfos deben estar detrás de un firewall o estar conectados a una red privada.
Si no hay un firewall o una red privada, el producto Grundfos puede estar sujeto a un riesgo de seguridad cibernética, siendo vulnerable a un ataque o compromiso.
Grundfos recomienda que se cambien los datos de autentificación (usuario y contraseña) de la configuración predeterminada y que se cambien las periódicamente con las actualizaciones de firmware.
Además, como recomendación general para todos los productos, el firmware debe verificarse y actualizarse para moderar las amenazas actuales.
Las siguientes son configuraciones altamente recomendadas que deben seguirse cuidadosamente.
En caso de duda, se recomienda consultar a un especialista en infraestructuras de IT.
CIM 500
El CIM 500 es un dispositivo tradicional conectado a la red y debe instalarse en una red privada detrás de un firewall sin puertos TCP enviados al dispositivo. No debe estar conectado directamente a Internet. Si necesita acceso remoto / reenvío de puertos al dispositivo, debe usar redes privadas virtuales (VPN) para garantizar una conexión segura.
Se recomienda que consulte a un especialista en infraestructura de TI para establecer dicha solución.
Si el producto Grundfos es un CIM 500 en modo 4 GRM IP (Grundfos Remote Management), el cortafuegos debe aceptar conexiones inicializadas por el producto Grundfos a Internet únicamente (conexiones salientes).
La versión de firmware v06.16.00 (y posterior) contiene importantes actualizaciones de seguridad y, por lo tanto, es muy recomendable.
CIM 250/260 (Celular)
Los módulos CIM 250 y 260 son módulos basados en celulares y requieren conectividad celular a través de un punto de acceso privado (APN) para conectarse de manera segura a Internet. No se recomienda ninguna solución básica de conectividad celular, solo se recomiendan APN privados.
El APN privado se debe comprar a su operador de red móvil. El operador de red móvil lo guiará a través del proceso de configuración.
CU 352/354/362/372/3X2 DH
El CU 3xx es un dispositivo tradicional conectado a la red y debe colocarse en una red privada detrás de un firewall.
No debe estar conectado directamente a Internet. Además, no se deben reenviar puertos TCP / IP al producto.
Si necesita acceso remoto al dispositivo, debe usar tecnologías tales como redes privadas virtuales (VPN) para garantizar una conexión segura. Se recomienda que consulte a un especialista en infraestructura de TI para establecer dicha solución.