Télécharger Imprimer la page

Xylem Bell & Gossett CVCA TECHNOFORCE Guide De Démarrage Rapide page 17

Publicité

Ensemble CVCA TECHNOFORCE
Recommandationsenmatièredesécuritépourl'utilisateurfinal
Le système d'ensemble CVCA Technoforce est développé en tenant compte des meilleures pratiques de sé-
curité. Les lignes directrices suivantes fournissent des recommandations pour une exploitation sécuritaire, le
renforcement et la gestion du compte. Dans le tableau ci-dessous : Mesures de protection décrit la consigne de
sécurité, Contexte et justification en matière de sécurité fourni un aperçu des caractéristiques des sécurité et de
la valeur de la mesure de protection en matière de sécurité et Références fourni des ressources supplémentaires
à consulter dans le cadre de la mise en œuvre des mesures de protection recommandées.
Mesuredeprotection
Restreindrel'accèsphysique
•S'assurerquel'accèsphysiqueauxactifsestlim-
ité.Inclureunisolementphysiquepourprotéger
l'environnementetl'équipementqu'ilcontient.
•Assureruncontrôlestrictdel'accèsphysique
àl'intérieuretàl'extérieurdel'installation.
S'assurerqueledispositifn'estpasexposéà
l'internet,enutilisantlesrecommandationsci-
dessous :
•Sécuriserl'accèsréseauaudispositifavecdes
connexionsparréseauVPN.
•Mettreenplaceunpare-feuetdéfinirdesrègles
afindeprotégerledispositifdestentatives
d'attaquespardénideservice.
•Protégerl'informationconcernantl'adresse
réseaududispositifàl'aided'unetechniqueNAT
(NetworkAddressTranslation).
Assurez-vousdubonsuividespolitiquesdecyber-
sécurité,etassurezlasensibilisationetlaformation
desopérateurs,desadministrateursetdesautres
membresdupersonnel
Assurez-vousquelagestiondescorrectifsestef-
fectuéerégulièrementetquelesmisesàjoursont
faitesdemanièreappropriée.
S'assurerquelesdirectivesdedurcissementsont
misesenœuvre,uniquementlesportssouhaités
etlesservicesdoiventêtreouvertsetlaprocédure
CAFRdoitêtresuivie.
S'assurerquelapolitiquedemotdepassefort
estmiseenœuvreetquelesrenseignements
d'identificationpardéfautnesontpasutilisés;les
motsdepassedoiventêtremodifiéspériodique-
ment.
Suite à la page suivante
Pour obtenir plus d'informations, consultez les références :
1. ATT&CK pour ICS disponible en ligne sur :
2. NIST SP 800-53 Rév. 5 disponible en ligne sur :
SP.800-53r5.pdf
3. Normes ISA/IEC 62443 disponibles à l'achat auprès de l'ISA, de la CEI ou de l'ANSI.
TM
Contexteetjustificationenmatièredesécurité
Les ports de communication ont été renforcés de
manière à restreindre l'accès et assurer l'intégrité
du fonctionnement du dispositif. Cette mesure
de protection prend en charge la capacité de da-
vantage limiter l'exposition associée aux menaces
physiques concernant le dispositif, comme l'entrée
dans le réseau Modbus RTU par un dispositif mal
intentionné par l'interface RS485.
Cette mesure de protection prévient l'exposition
des données et des commandes SCADA à
l'internet. Cela aide également à prévenir les
attaques de type « homme au milieu » lors d'un
accès au dispositif via Modbus par TCP/IP ou
BACnet IP.
Nous recommandons l'utilisation de méthodes de
segmentation et de ségrégation du réseau afin de
minimiser l'accès aux informations sensibles par les
systèmes et les personnes qui n'ont pas besoin d'y
accéder tout en assurant la poursuite des activités
de l'organisation avec efficacité.
Cette mesure de protection prévient les attaques
d'ingénierie sociale et favorise la sensibilisation
liée à la cybersécurité.
Cette mesure de protection empêche les attaques
liées à l'utilisation de composants présentant des
vulnérabilités connues. Il arrive que des vulnérabili-
tés soient découvertes; nous travaillons avec nos
partenaires afin de déployer des mises à jour en
matière de sécurité et de résilience. Cette mesure
de protection atténue les risques d'exploitation et
assure l'application de correctifs de sécurité
Cette mesure de protection aide à prévenir les
attaques dues à des erreurs de configuration ou à
des configurations laissées aux valeurs par défaut.
Cette mesure de protection aide à prévenir les
attaques impliquant le vol de mots de passe et la
prise de contrôle de compte.
https://collaborate.mitre.org/attackics/index.php/Mitigations
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.
Bell & Gossett
Références
ATT&CK pour ICS : M0801
NIST SP 800-53 Rev5: AC-3, PE-3
ISA/IEC 62443-3-3: SR 2.1
ATT&CK pour ICS : M0930
NIST SP 800-95
NIST SP 800-44 v2
ISA/IEC 62443-3-3: SR 5.1, SR 7.1
ATT&CK pour ICS : M0917
NIST SP 800-53 Rev5: AT-2
ISA/IEC 62443-2-4: SP.01
ATT&CK pour ICS : M0951
NIST SP 800-53 Rev5 : MA-2
ISA/IEC 62443-2-3
ATT&CK pour ICS: M0937, M0918,
M0801
NIST SP 800-53 Rev5: AC-3(7),
SC-7(5)
ISA/IEC 62443-3-3: SR 2.1, SR 5.1 
ATT&CK pour ICS : M0927
NIST SP 800-53 Rev5 : IA-5
ISA/IEC 62443-3-3 : SR 1.7
PAGE 17

Publicité

loading