DOCA0036FR-12

Recommandations pour la configuration de la sécurité

Certaines recommandations générales en matière de configuration de sécurité s’appliquent à votre appareil.
  • N’ajoutez pas d’utilisateurs au-delà de ceux qui ont effectivement besoin d’un accès, et évaluez les besoins de votre système avant d’autoriser les utilisateurs à accéder aux pages critiques, par exemple, Gestion du pare-feu ou Paramètres des équipements.
  • Limitez le nombre d’adresses IP qui ont accès au Com’X.
  • N’utilisez pas de certificats SHA1.

Meilleures pratiques recommandées pour les protocoles non sécurisés

AVERTISSEMENT
Péril potentiel pour la disponibilité, l'intégrité et la confidentialité du système
  • Changez les mots de passe par défaut pour éviter l'accès non autorisé aux paramètres et aux informations de l'appareil.
  • Dans la mesure du possible, désactivez les ports et services inutilisés et les comptes par défaut afin de limiter les chemins d’accès aux tiers malveillants.
  • Placez les appareils en réseau derrière plusieurs niveaux de protection : pare-feu, segmentation réseau, détection et neutralisation des intrusions, etc.
  • Suivez les pratiques recommandées en matière de cybersécurité (par exemple, moindre privilège, séparation des tâches) pour limiter le risque de perte ou de divulgation de données, de modification ou de suppression des journaux et des données, et d’interruption des services.
Le non-respect de ces instructions peut provoquer la mort, des blessures graves ou des dommages matériels.
NOTE: Le tableau ci-dessous énumère les risques associés aux protocoles non sécurisés et les meilleures pratiques pour y remédier. Il est fortement recommandé de suivre ces meilleures pratiques.
Protocoles non sécurisés Risques Meilleures pratiques
SMTP
  • Menace de logiciels malveillants (malware).

  • Accès non autorisé aux données.

  • Menace de fuite de données.

  • Contenu des e-mails transférés en texte brut.

Pour la publication :

  • Sélectionnez SMTP avec SSL/TLS ou SMART TLS configuré pour la publication.  

HTTP
  • Scripting inter-site.

  • Violation de gestion d’authentification et de session.

  • Falsification de requêtes inter-site.

  • Écoute et falsification.

Pour la configuration réseau :

  • Désactivez HTTP.

  • Sélectionnez HTTPS pour les connexions réseau.

Pour la publication :

  • Ne sélectionnez pas HTTP.

  • Sélectionnez HTTPS avec authentification.

FTP
  • Attaque par force brute sur FTP.

  • Reniflage de paquets.

  • Piratage.

  • Les informations d’identification de l’utilisateur peuvent être compromises puisque toute authentification se fait en texte en clair.

Pour la publication :

  • N’utilisez pas FTP.

  • Sélectionnez soit HTTPS avec authentification, soit  SMTP avec SSL/TLS, soit SMART TLS configuré pour la publication.

Modbus TCP/IP
  • Interception des messages.

  • Capture d’informations.

  • Émission de commandes arbitraires.

  • Des utilisateurs non autorisés peuvent récupérer et/ou modifier la configuration des appareils.

Pour la communication des appareils Modbus :

  • Limitez l’accès aux communications Modbus en utilisant le filtrage Modbus TCP/IP.

  • Désactivez le port Modbus pour chaque interface réseau lorsque vous ne l’utilisez pas. 

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

Was this helpful?