Sécurité Réseau; Accès À Distance - Eaton SEFELEC Gamme 5X Manuel D'utilisation

Table des Matières

Publicité

lèges administratifs doivent être attribués uniquement aux comptes spécifiquement désignés
pour des tâches administratives et non pour une utilisation régulière.
- Exploitez les rôles / privilèges d'accès, reportez-vous à la section 6.6 du manuel d'utilisation
pour fournir aux utilisateurs un accès en plusieurs niveaux en fonction des besoins de l'entre-
prise. Suivez le principe de privilège minimal (attribuez le niveau minimum d'autorité et accédez
aux ressources système requises pour le rôle).
- Effectuer une maintenance périodique des comptes (supprimer les comptes inutilisés).
- Assurez-vous que la longueur, la complexité et l'expiration des mots de passe sont correcte-
ment définies, en particulier pour tous les comptes administratifs.
- Appliquer le délai d'expiration de session après une période d'inactivité.
17.1.5.
SECURITE RESEAU :
La série SEFELEC 5x prend en charge la communication réseau avec d'autres périphériques de
l'environnement. Cette capacité peut présenter des risques si elle n'est pas configurée de ma-
nière sécurisée. Vous trouverez ci-dessous les meilleures pratiques recommandées par Eaton
pour sécuriser le réseau.
Eaton recommande de segmenter les réseaux en enclaves logiques, d'interdire le trafic entre les
segments, à l'exception de celui spécifiquement autorisé, et de limiter la communication aux
chemins d'accès hôte à hôte (par exemple, à l'aide des listes de contrôle d'accès et des règles
de pare-feu). Cela aide à protéger les informations sensibles et les services critiques et crée des
barrières supplémentaires en cas de violation du périmètre du réseau. Au minimum, un réseau
utilitaire Industrial Control Systems doit être segmenté en une architecture à trois niveaux pour
un meilleur contrôle de la sécurité.
Protection de la communication : Vous pouvez sécuriser les capacités de communication du
produit en procédant comme suit :
Eaton recommande d'ouvrir uniquement les ports nécessaires aux opérations et de protéger la
communication réseau à l'aide de systèmes de protection réseau tels que les pares-feux et les
systèmes de détection d'intrusion / de prévention des intrusions.
17.1.6.
ACCES A DISTANCE :
L'accès à distance aux périphériques crée un autre point d'entrée sur le réseau. Une gestion
stricte et la validation de la résiliation de cet accès sont essentielles pour maintenir le contrôle
de la sécurité globale du SCI.
Reportez-vous aux sections 12 à 15 du manuel d'utilisation pour l'accès à distance.
Notice Série SEFELEC 5x
167
V1.05

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

50-c56-h56-d56-s506-h506-d ... Afficher tout

Table des Matières