Recommandations de cybersécurité
Votre appareil est conçu pour être utilisé dans un environnement protégé qui met en œuvre une stratégie de défense en profondeur.
Pour sécuriser votre appareil, vous devez prendre des mesures spécifiques à chaque phase du cycle de vie du projet.
Le tableau suivant énumère les mesures que nous vous recommandons de prendre pour sécuriser votre appareil dans un environnement protégé à chaque phase de son cycle de vie :
| Phase du cycle de vie | Action recommandée | Actions de défense en profondeur |
|---|---|---|
|
Planification |
Utilisez les ressources disponibles pour accroître vos connaissances en matière de cybersécurité. |
|
|
Examinez les considérations relatives à la défense en profondeur des systèmes. Consultez le Guide de cybersécurité de Panel Server. |
Prenez connaissance des mesures de sécurité qui sont attendues de l’environnement externe dans lequel l’appareil va être utilisé. Il s'agit notamment (mais pas seulement) des aspects suivants :
|
|
|
Examinez les fonctionnalités de sécurité des appareils |
Comprenez comment les fonctionnalités de sécurité des appareils peuvent être utilisées dans un environnement protégé. |
|
|
Examinez les risques liés à la sécurité et les solutions de contrôle disponibles |
Comprenez les risques de sécurité connus et les contrôles permettant de les réduire. |
|
|
Installation et configuration |
Vérifiez l'état de l'étiquette anti-falsification avant d'installer l'appareil. Consultez Sécurité physique de l'appareil dans le Guide de cybersécurité de Panel Server. |
Une étiquette inviolable empêche toute modification de l'appareil avant son installation. |
|
Suivez scrupuleusement les instructions d'installation. Consultez Sécurité physique de l'appareil dans le Guide de cybersécurité de Panel Server. |
Réduisez les risques d’accès physique non autorisé. |
|
|
Modifiez le mot de passe par défaut lors de la première connexion |
Réduisez les risques d’accès non autorisé. Les paramètres par défaut de compte utilisateur sont souvent à l'origine de l'accès non autorisé d'utilisateurs malveillants. |
|
|
Modifiez le mot de passe d'utilisateur de Panel Server et le mot de passe de point d'accès Wi-Fi |
Créez des mots de passe forts en respectant les instructions. Les paramètres par défaut de compte utilisateur et les mots de passe faibles sont souvent à l'origine de l'accès non autorisé d'utilisateurs malveillants. |
|
|
Désactivez les protocoles et les ports non utilisés. Consultez Désactiver les fonctionnalités inutilisées dans le Guide de cybersécurité de Panel Server. |
Désactivez les protocoles et ports de communication inutiles et inutilisés, par exemple : Wi-Fi, point d'accès Wi-Fi, IEEE.802.15.4. |
|
|
Exploitation |
Cryptez les fichiers de sauvegarde de configuration. Consultez Fonction de sauvegarde dans le Guide de cybersécurité de Panel Server. |
Utilisez des mots de passe forts pour crypter les fichiers de sauvegarde de configuration. Les fichiers non protégés et les mots de passe faibles peuvent favoriser l'accès non autorisé d'utilisateurs malveillants. |
|
Gérez l'accès aux domaines. Consultez Sécurité des applications cloud dans le Guide de cybersécurité de Panel Server. |
Limitez l'accès aux domaines connus et requis, en fonction de vos besoins. |
|
|
Signalez un incident de cybersécurité ou une vulnérabilité |
Signalez toute activité suspecte, tout incident de cybersécurité ou toute vulnérabilité sur la page Web Cybersecurity Support Portal de Schneider Electric. |
|
|
Maintenance |
Mettez à jour votre micrologiciel vers la plus récente version pour bénéficier des derniers correctifs de sécurité. |
|
|
Surveillez le journal d'audit pour détecter tout comportement inattendu |
Surveillez les journaux d’audit pour détecter toute activité inattendue et pour identifier la cause des violations de cybersécurité qui pourraient conduire à un incident de cybersécurité. |
|
|
Vérifiez régulièrement l'état de l'étiquette anti-falsification. Consultez Sécurité physique de l'appareil dans le Guide de cybersécurité de Panel Server. |
Une étiquette inviolable empêche toute modification de l'appareil. |
|
|
Vérifiez qu'il n'existe pas d'appareils inconnus parmi les appareils connectés. Consultez Appareils connectés dans le Guide de cybersécurité de Panel Server. |
Localisez et supprimez les appareils inconnus afin de protéger le système contre les violations de cybersécurité. |
|
|
Maintenez la sécurité de votre réseau à jour. |
Contribue à réduire votre surface d’attaque et à limiter le risque de vulnérabilité. |
|
|
Effectuer des audits de sécurité |
Permet de vérifier l’état de sécurité de votre système. |
|
|
Mise hors service |
Contribue à prévenir les fuites de données. |