Siemens SIMATIC NET SCALANCE LPE9403 Instructions De Service page 12

Table des Matières

Publicité

Recommandations relatives à la sécurité du réseau
• La possibilité de structuration de VLAN offre une bonne protection contre les attaques par
déni de service et les intrusions. Demandez-vous si une telle possibilité peut être utile dans
votre contexte.
• Utilisez un serveur de journalisation central pour consigner dans un journal les
modifications et les accès. Utilisez votre serveur de journalisation au sein de la zone de réseau
protégée et contrôlez régulièrement les informations du journal.
Authentification
Remarque
Risque d'intrusion - risque de perte de données
Ne perdez pas les mots de passe de l'appareil. L'accès à l'appareil peut être rétabli par
restauration des paramètres d'usine, ce qui supprimera toutes les données de configuration.
• Remplacz les mots de passe par défaut de tous les comptes utilisateur, modes d'accès et
applications (s'il y a lieu) avant d'utiliser l'appareil.
• Définissez des règles d'attribution de mots de passe.
• Utilisez des mots de passe à force élevée. Évitez d'utiliser des mots de passe faibles (tels que
motdepasse1, 123456789, abcdefgh) ou des caractères qui se répètent (tels que abcabc).
Cette recommandation vaut également pour les mots de passe/clés symétriques configurés
sur l'appareil.
• Veuillez vous assurer que les mots de passe sont protégés et uniquement communiqués au
personnel habilité.
• N'utilisez pas des mots de passe identiques pour plusieurs noms d'utilisateur et systèmes.
• Conservez les mots de passe en un endroit sûr (pas en ligne) pour les avoir sous la main en
cas de perte.
• Modifiez régulièrement vos mots de passe pour accroître la sécurité.
• Si une personne non autorisée a eu connaissance du mot de passe ou s'il faut craindre qu'ele
en ait eu connaissance, il convient de changer de mot de passe.
• Si l'identification a lieu via RADIUS, veuillez vous assurer que toutes les communications ont
bien lieu au sein du périmètre de sécurité ou sont protégées par une voie sûre.
• Méfiez-vous des protocoles Link-Layer qui ne possèdent pas de propre authentification entre
les nœuds d'extrémité, tels que ARP ou Ipv4. Il se pourrait qu'un cyberpirate exploite les
points faibles de ces protocoles pour attaquer les hôtes, commutateurs et routeurs connectés
à votre réseau de couche 2 et pour empoisonner les caches ARP de systèmes du sous-réseau
et intercepter ensuite le trafic de données. En présence de protocoles de couche 2 peu sûrs,
il convient de mettre en place des mesures de sécurité appropriées pour empêcher toute
intrusion dans le réseau. Il est possible entre autres d'empêcher un accès physique au réseau
local ou d'utiliser des protocoles sûrs des couches supérieures.
12
Instructions de service, 05/2022, C79000-G8977-C599-03
SCALANCE LPE

Publicité

Table des Matières
loading

Table des Matières