Table des Matières

Publicité

Voici certaines des meilleures pratiques recommandées par Eaton pour sécuriser physiquement
votre appareil :
- Sécurisez les installations et les locaux techniques ou les placards avec des mécanismes de
contrôle d'accès tels que des serrures, des lecteurs de cartes d'entrée, des sas, des systèmes
de vidéosurveillance, etc...
- Restreindre l'accès physique aux armoires et / ou aux enceintes contenant des appareils de la
série SEFELEC 5x et les systèmes associés.
- L'accès physique aux lignes de télécommunication et au câblage du réseau devrait être res-
treint afin d'éviter les tentatives d'interception ou de sabotage des communications. Il est re-
commandé d'utiliser des conduits métalliques pour le câblage réseau entre les armoires
d'équipement.
- La série SEFELEC 5x prend en charge les ports d'accès physique suivants : RS232C, USB,
IEEE488-2, Ethernet, API. Reportez-vous aux sections 12 à 15 du manuel d'utilisation.
L'accès à ces ports doit être restreint.
- Ne connectez pas de supports amovibles (périphériques USB, par exemple) pour quelque opé-
ration que ce soit (par exemple, mise à niveau du microprogramme, modification de la configura-
tion ou modification de l'application de démarrage), à moins que l'origine du support ne soit con-
nue et approuvée.
- Avant de connecter un périphérique portable via un port USB, analysez le périphérique contre
les logiciels malveillants et les virus.
14.1.4.

GESTION DE COMPTE

L'accès logique au périphérique doit être limité aux utilisateurs légitimes, à qui doivent être attri-
bués uniquement les privilèges nécessaires pour mener à bien leurs tâches / rôles. Certaines
des meilleures pratiques suivantes devront peut-être être mises en œuvre en les incorporant
dans les politiques écrites de l'organisation :
- Assurez-vous que les informations d'identification par défaut sont modifiées lors de la première
connexion. La série SEFELEC 5x ne doit pas être déployée dans des environnements de pro-
duction avec des informations d'identification par défaut, car ces informations sont publiquement
connues.
- Pas de partage de compte - Chaque utilisateur doit disposer d'un compte unique au lieu de
partager des comptes et des mots de passe. Les fonctions de surveillance et de journalisation
de la sécurité du produit sont conçues pour chaque utilisateur disposant d'un compte unique. Le
fait de permettre aux utilisateurs de partager leurs informations d'identification affaiblit la sécuri-
té.
- Limitez les privilèges d'administration - Les pirates cherchent à obtenir le contrôle des informa-
tions d'identification légitimes, en particulier celles des comptes hautement privilégiés. Les privi-
Notice SEFELEC1500M
130
V1.06

Publicité

Table des Matières
loading

Table des Matières