Conditions requises pour un environnement protégé
-
Gouvernance de la cybersécurité – des conseils accessibles et à jour sur la gouvernance de l’utilisation des équipements informatiques et technologiques dans votre entreprise.
-
Périmètre de sécurité – les appareils installés, ainsi que les appareils qui ne sont pas en service, doivent être situés dans un endroit dont l’accès est contrôlé ou surveillé.
-
Alimentation de secours – le système de contrôle permet de passer d’une alimentation de secours à une autre sans affecter l’état de sécurité existant, ou à un mode dégradé documenté.
-
Mises à jour du logiciel embarqué – les appareils sont tous mis à jour avec la version actuelle du logiciel embarqué.
-
Contrôles contre les logiciels malveillants – des contrôles de détection, de prévention et de récupération pour aider à protéger contre les logiciels malveillants sont mis en œuvre et associés à une sensibilisation appropriée des utilisateurs.
-
Segmentation physique du réseau :
-
Séparez physiquement les réseaux du système de contrôle des réseaux extérieurs au système de contrôle
-
Séparez physiquement les réseaux critiques du système de contrôle des réseaux non critiques du système de contrôle
-
-
Isolation logique des réseaux critiques – le système de contrôle permet d’isoler logiquement et physiquement les réseaux critiques du système de contrôle des réseaux non critiques du système de contrôle (par exemple au moyen de réseaux VLAN).
-
Indépendance par rapport aux réseaux extérieurs au système de contrôle – le système de contrôle fournit des services réseau aux réseaux du système de contrôle, critiques ou non, sans connexion aux réseaux extérieurs au système de contrôle.
-
Les transmissions de protocole doivent être chiffrées sur toutes les connexions externes à l’aide d’un tunnel de chiffrement, d’un wrapper TLS ou d’une solution similaire.
-
Protection des limites de zone :
-
Gérez les connexions au moyen d’interfaces gérées composées de dispositifs de protection des limites appropriés : proxies, passerelles, routeurs, pare-feu et tunnels chiffrés.
-
Utilisez une architecture efficace, avec par exemple des pare-feu protégeant les passerelles d’application résidant dans une DMZ.
-
Les protections des limites du système de contrôle sur tout site de traitement secondaire désigné doivent fournir le même niveau de protection que sur le site principal (par exemple centres de données).
-
-
Pas de connexion à l’Internet public – l’accès du système de contrôle à l’Internet n’est pas recommandé. Si une connexion à un site distant est nécessaire, par exemple, les transmissions de protocole doivent être chiffrées.
-
Disponibilité et redondance des ressources – capacité de couper les connexions entre différents segments de réseau ou d’utiliser des équipements redondants en cas d’incident.
-
Gestion des charges de communication – le système de contrôle permet de gérer les charges de communication afin d’atténuer les effets des attaques de type DoS (déni de service).
-
Sauvegarde du système de contrôle – sauvegardes disponibles et à jour pour la récupération après défaillance du système de contrôle.