Caractéristiques de sécurité matérielle
Cette section décrit les caractéristiques de sécurité disponibles pour votre appareil.
Niveau de sécurité standard
Vous devez fournir un mot de passe pour toute modification de la configuration de l'appareil. Le niveau de sécurité standard est activé par défaut en usine. Voir Niveau de sécurité standard.
Niveau de sécurité avancé
Le niveau de sécurité avancé permet de limiter les actions permises à l’utilisation autorisée du système de contrôle. Voir Niveau de sécurité avancé.
Confidentialité des informations
Ces caractéristiques de sécurité contribuent à protéger la confidentialité des informations grâce à des protocoles sécurisés qui utilisent des algorithmes cryptographiques, des tailles de clé et des mécanismes afin d’empêcher les utilisateurs non autorisés de lire les informations transmises, à savoir SSH, SFTP , ainsi que les informations au repos.
Sécurité physique
Ces caractéristiques de sécurité, associées à un périmètre de sécurité, permettent d’empêcher l’accès non autorisé aux paramètres et réglages de facturation ou de détecter par des preuves évidentes toute tentative de manipulation de l’appareil :
- La protection par verrouillage physique permet d’empêcher tout accès non autorisé à l’appareil, aux paramètres et aux réglages.
- Le verrouillage matériel est disponible en option. Il verrouille les paramètres du module ION spécifiques aux données de facturation, de telle sorte que ces paramètres ne puissent pas être modifiés.
- Plusieurs points de plombage inviolable permettent d’empêcher l’accès et de détecter physiquement les éventuelles tentatives d’effraction.
Configuration
Ces caractéristiques de sécurité permettent l’analyse des événements de sécurité, aident à protéger l’appareil contre toute modification non autorisée et enregistrent les changements de configuration et les événements de compte utilisateur :
- Synchronisation d’horloge interne.
- Protection de l’intégrité des sources de temps et enregistrement des événements de configuration du compteur.
- Horodatage selon l’horloge de l’appareil.
- Le serveur SSH héberge un site SFTP interne permettant de stocker des fichiers dans la mémoire flash de l’appareil, comme les enregistrements COMTRADE.
- Les paramètres peuvent être enregistrés sous la forme d’un fichier de configuration de la sécurité (.scf) à l’aide de ION Setup.
- Les informations sur les utilisateurs sont enregistrées avec les modifications.
- Décharger les informations dans syslog ou dans un lieu de stockage ou de conservation protégé.
Comptes utilisateurs et privilèges
Ces caractéristiques de sécurité permettent d’appliquer et de contrôler les autorisations attribuées aux utilisateurs, la séparation des tâches et le moindre privilège :
- L’authentification des utilisateurs permet d’identifier et d’authentifier les processus logiciels et les dispositifs de gestion des comptes.
- Le moindre privilège est configurable pour plusieurs dimensions : lecture ; réinitialisation de maximum de valeur moyenne ; synchronisation d’horloge ; mode test ; configuration de l’appareil, de la sécurité et des communications.
- Le verrouillage des comptes utilisateurs est configurable selon le nombre de tentatives de connexion infructueuses.
- Le contrôle d’utilisation permet de limiter les actions permises à l’utilisation autorisée du système de contrôle.
- Les superviseurs peuvent annuler les autorisations des utilisateurs en supprimant leur compte.
- ION Setup donne une indication de la solidité des mots de passe.
Renforcement
Ces caractéristiques de sécurité permettent d’interdire et de restreindre l’utilisation des fonctions, ports, protocoles et/ou services non utilisés :
- La fonctionnalité minimale peut être appliquée pour interdire et restreindre l’utilisation des fonctions, ports, protocoles et/ou services non utilisés.
- Vous pouvez changer les numéros de port par défaut afin de rendre les ports utilisés moins prévisibles.
- Le verrouillage de session permet d’exiger l’ouverture d’une session après une période d’inactivité pour les SFTP, SSH et pour l’afficheur, mais pas pour le protocole ION.
- La terminaison de session est utilisée pour mettre fin à une session automatiquement, après une période d’inactivité, ou manuellement par l’utilisateur qui a initié la session.
- Le contrôle des sessions simultanées permet de limiter le nombre de sessions simultanées avec chaque interface.
Information sur les menaces
Ces caractéristiques de sécurité permettent de générer des rapports liés à la sécurité et de gérer le stockage des journaux d’événements :
- Options de rapport lisibles par la machine et par l'humain pour les paramètres de sécurité actuels de l’appareil.
- Audit des journaux d’événements pour identifier :
- Changements de configuration de l’appareil
- Événements de gestion de l’énergie
- Audit de la capacité de stockage des enregistrements pour avertir un utilisateur lorsqu’on approche du seuil.
- Audit de la capacité de stockage de 5000 journaux d’événements par défaut et des autres méthodes de gestion des journaux.
- Protection de l’intégrité des sources de temps et enregistrement des événements en cas de modification.
Élimination sécurisée
Ces caractéristiques de sécurité permettent de mettre l’appareil hors service tout en empêchant la divulgation de données :
- Purge des ressources mémoire partagées via l’effacement complet des appareils et autres tâches de mise hors service.
- Possibilités d’élimination physique (recommandée) ou durable des appareils.