Um dispositivo roteador, firewall e ponto de extremidade de rede privada virtual (VPN: “Virtual Private Network”), o Gateway de Segurança Ethernet SEL-3620 e o Gateway de Segurança SEL-3622 podem executar serviços de proxy para acesso seguro do usuário aos dispositivos eletrônicos inteligentes (IEDs) baseados em Ethernet e serial. O SEL-3620 ajuda a criar uma trilha de auditoria de usuário por meio de autenticação e autorização fortes, centralizadas e baseadas no usuário para IEDs modernos e antigos. O SEL-3620 protege as comunicações do sistema de controle com um firewall de negação por padrão, protocolos criptográficos robustos e logs para compreensão do sistema. O SEL-3620 também gerencia senhas protegidas IED, garantindo que as senhas sejam alteradas regularmente e estejam em conformidade com as regras de complexidade. O SEL-3620 suporta segurança aprimorada, permitindo proteger ativos cibernéticos críticos com fortes tecnologias de autenticação multifator, como RSA SecurID usando o Serviço de Autenticação Remota Discada (RADIUS).
O SEL-3620 resiste a ataques de malware conhecidos e desconhecidos com a tecnologia antivírus integrada exe-GUARD. A poderosa resistência do rootkit, os controles incorporados de acesso obrigatório do Linux e a lista de permissões do processo ajudam a mitigar ataques contra o próprio gateway e a eliminar o gerenciamento de patch dispendioso e as atualizações de assinatura do antivírus. O SEL-3620 suporta os esforços de conformidade NERC CIP sem necessidade de Exceções de Viabilidade Técnicas (TFEs).
O SEL-3620 suporta os softwares de Cliente de Conexão Virtual SEL-5827 e o de Serviço de Porta Virtual SEL-5828. Esses aplicativos são fornecidos gratuitamente pela SEL para disponibilizar portas remotas SEL-3620 para o softwares existente e aplicativos de terminal em seu PC, incluindo aqueles que usem Modbus TCP/UTR.
O SEL-3620 foi projetado e construído em cooperação com o Departamento de Energia Nacional dos EUA SCADA Test Bed e as seguintes empresas:
Acesso Centralizado a Relés e Dispositivos Eletrônicos Inteligentes (IEDs)—Forneça um ponto de entrada central para os ativos cibernéticos críticos com controles de acesso baseado no usuário e registros detalhados de atividades. Faça login no SEL-3620, e não em IEDs individuais. Gerencie centralmente as contas de usuários e grupos de associados usando sistemas acessíveis do protocolo LDAP (“Lightweight Directory Access Protocol”), tal como Microsoft® Active Directory. A funcionalidade RADIUS permite o uso de sistemas de autenticação multifator, como tokens RSA.
Gerenciamento das Senhas dos IEDs—Imponha o uso de senhas (“passwords”) fortes nos IEDs e troque as senhas automaticamente com base num cronograma configurável. Satisfaça os requisitos regulatórios de senhas e impeça o uso de senhas fracas ou padrão. Gerencie as senhas nos IEDs que utilizam interfaces de linha de comando e nos dispositivos que utilizam o protocolo Modbus, tais como os relés GE série UR. Ao mesmo tempo, simplifique o acesso ao dispositivo com o recurso de checkout do dispositivo (“device checkout”) e senhas persistentes comuns.
Firewall da Subestação e Ponto de Extremidade com IPsec VPN—Proteja a rede de sua subestação contra tráfego malicioso com um poderoso firewall “deny-by-default” (negação por padrão). Gerencie o status e a configuração com uma interface intuitiva orientada por menu. Conecte com segurança as redes críticas ao centro de controle usando Redes Virtuais Privadas (VPNs: “Virtual Private Networks”) com Segurança do Protocolo Internet (IPsec: “Internet Protocol Security”). Utilize certificados X.509 com protocolo OCSP (“Online Certificate Status Protocol”) para confiança no gerenciamento centralizado.
Sincronização Precisa de Tempo—Sincronize as informações de tempo mesmo que um sinal de satélite GPS esteja temporariamente indisponível. Sincronize com processadores de comunicação, computadores e dispositivos de segurança locais usando IRIG-B para sincronização de tempo com precisão de sincrofasores e protocolo NTP (“Network Time Protocol”) sobre Ethernet para sincronização de tempo granular de registros e eventos.
Suporte ao Cliente de Software VirtualTransforme as comunicações Ethernet legadas ou seriais inseguras nos computadores Windows em canais criptograficamente seguros usando o Software SEL-5827 ou o Software SEL-5828. Esses aplicativos são fornecidos gratuitamente pela SEL para tornar as portas remotas do Gateway de Segurança disponíveis para aplicações de terminais e softwares existentes no seu PC, incluindo aquelas que utilizam Modbus TCP/RTU. A segurança dos dados é feita usando Secure Shell (SSH) com grupos de portas remotas, portas mestre e portas seriais.
Capacidade de Auditoria Robusta Suporta os Requisitos da NERC CIP—Registre e grave a data e hora de acesso do usuário e todos os comandos introduzidos em IEDs críticos. Integre os relatórios de evento nos sistemas de gerenciamento de registros existentes usando o Syslog. Proteja os IEDs com senhas fortes e bloqueie contas compartilhadas ou padrão. Controles de acesso granulares limitam o acesso dos usuários às funções que lhes foram designadas em IEDs específicos. Gere relatórios específicos de atividades de usuários, contas de usuários no dispositivo, serviços e portas de rede, atualizações de senhas dos IED e atualizações de senhas.
Algoritmos de antivírus incorporados–resista aos ataques de softwares maliciosos (“malwares”) conhecidos e desconhecidos efetuados contra os Gateways de Segurança SEL com o antivírus incorporado exe-GUARD. Poderosa tecnologia de resistência a rootkits, controles de acesso obrigatórios Linux incorporados, e listas brancas do processo ajudam a atenuar ataques contra os gateways sem ajustes adicionais ou requisitos de gerenciamento de patches.
Botão para teste de lâmpada
LEDs de status do link Ethernet
LEDs RX / TX serial
LEDs de indicação do estado do sistema
Porta Ethernet frontal
Portas Ethernet traseira
Portas BNC entrada/saída IRIG-B
16 DB-9 EIA-232 / -422 / -485 portas seriais selecionáveis por software com IRIG-B e alimentação de 5 V no Pino 1
Porta COM 17 isolada
Contato de entrada
Acesso de proxy seguro a relés e IEDs
Utilize o SEL-3620 para fornecer um ponto central de entrada para ativos cibernéticos críticos, incluindo aqueles da SEL e outros, com controle de acesso baseado no usuário e registros de atividades detalhados.
Gerenciamento das Senhas dos IEDsImponha o uso de senhas (“passwords”) fortes nos IEDs e troque as senhas automaticamente com base num cronograma configurável. Satisfaça os requisitos regulatórios de senhas e impeça o uso de senhas fracas ou padrão.
Firewall da subestação
Proteja a rede de sua subestação contra tráfego malicioso com um poderoso firewall “deny-by-default” (negação por padrão). Gerencie o status e a configuração com uma interface intuitiva orientada por menu. Use redes locais virtuais (VLANs) para segregar o tráfego e melhorar a organização e o desempenho da rede.
Roteamento e NAT
Efetue comunicações entre redes Ethernet separadas com rotas estáticas. O dispositivo suporta Network Address Translation (NAT) para uma ampla variedade de aplicativos de rede dinâmicos. O encaminhamento de portas permite o uso de um espaço de endereço remoto semelhante sem redesenhar as sub-redes IP, e o NAT de saída suporta o acesso à Internet para os aplicativos que o exigem.
IPsec VPN
integre com sistemas de TI e controle existentes em túneis VPN protegidos usando IPsec. Utilize certificados X.509 com OCSP para gerenciar de forma centralizada a confiabilidade VPN.
Tecnologia de Antivírus com Lista Branca Exe-GUARD
Proteja-se contra malware conhecido e desconhecido com o antivírus com lista de permissões incorporada. Reduza os ciclos de patches e resista a ataques de dia zero sem ajustes adicionais.
Conversão de protocolo baseada em bits analógicos
transforme o Conitel e outros protocolos baseados em bits para Ethernet e reduza a dependência de circuitos analógicos caros.
Relatórios de atividade do usuário
Registre e marque com tempo, eventos de acesso de usuário e cada comando. Integre os relatórios de evento nos sistemas de gerenciamento de registros existentes usando o Syslog.
Login único
Faça login no SEL-3620, não em IEDs individuais. Os usuários têm uma única conta e senha para se lembrar – a própria. Gerencie contas de usuário e associações de grupo de forma centralizada usando sistemas acessíveis por LDAP, como o Microsoft Active Directory, ou use o RADIUS. O RADIUS permite que você aumente a segurança com autenticação multifator, como o RSA SecurID.
Suporte aos requisitos do NERC CIP
Implemente controles de acesso fortes baseados no usuário ao ESP, enquanto proteje IEDs com senhas fortes e bloqueie contas compartilhadas ou padrão. Controles de acesso granulares limitam o acesso dos usuários às funções que lhes foram designadas em IEDs específicos.
Segurança e interoperabilidade aprovadas pelo setor
Suporte ao Cliente de Software VirtualTransforme as comunicações Ethernet legadas ou seriais inseguras nos computadores Windows® em canais criptograficamente seguros usando o Software SEL-5827 ou o Software SEL-5828. Esses aplicativos são fornecidos gratuitamente pela SEL para disponibilizar portas remotas SEL-3620 para aplicativos de software e terminais existentes em seu PC, incluindo aqueles que usem Modbus TCP/UTR. Os dados são protegidos usando SSH com grupos de portas SEL-3620, portas mestras e portas seriais.
Produto | Revisão | ID do firmware | Data de disponibilidade | Número de série |
---|---|---|---|---|
SEL-3620 | R215-V0 | SEL-3620-R215-V0-Z018006-D20241001 | 03/10/24 | ~1242770001 |
Os IDs para versões mais antigas do firmware estão normalmente no Apêndice A do manual de instruções.