Caractéristiques de sécurité matérielle
Votre appareil est doté de fonctions de sécurité qui, associées à d’autres mesures de défense en profondeur, peuvent contribuer à réduire les vulnérabilités.
Avant d’installer votre appareil, étudiez attentivement les fonctionnalités de sécurité suivantes de l’appareil pour comprendre comment configurer et utiliser l’appareil en toute sécurité dans un environnement protégé.
Physiques |
- Commutateur de verrouillage de facturation
- Points de plombage inviolable
- Voyant LED d’indicateur de l’état de verrouillage sur l’appareil
- Icône de verrouillage de facturation sur l’afficheur
|
Ces caractéristiques permettent d’empêcher l’accès non autorisé aux paramètres et réglages de facturation ou de détecter par des preuves évidentes toute tentative de manipulation de l’appareil : |
Confidentialité des informations |
- SSH, SFTP, prise en charge HTTPS, Secure ION et Secure EtherGate
|
Ces protocoles sécurisés utilisent des algorithmes cryptographiques, tailles de clé et autres mécanismes pour empêcher les utilisateurs non autorisés de lire les informations transmises. |
Accès |
- L’authentification des utilisateurs permet d’identifier et d’authentifier les processus logiciels et les dispositifs de gestion des comptes.
- Le moindre privilège s’applique à plusieurs dimensions : lecture, réinitialisation de maximum de valeur moyenne, synchronisation d’horloge, mode test, configuration de l’appareil et configuration des communications de sécurité.
- Le verrouillage des comptes utilisateurs limite le nombre de tentatives de connexion infructueuses.
- Le contrôle d’utilisation limite les actions permises à l’utilisation autorisée du système de contrôle.
- Les superviseurs peuvent annuler les autorisations des utilisateurs en supprimant les comptes correspondants.
- ION Setup donne une indication de la solidité des mots de passe.
|
Ces caractéristiques permettent d’appliquer et de contrôler les autorisations attribuées aux utilisateurs, la séparation des tâches et le moindre privilège : |
Configuration de l’appareil |
- Synchronisation d’horloge interne.
- Protection de l’intégrité des sources de temps et enregistrement des événements de configuration du compteur.
- Horodatage selon l’horloge de l’appareil.
- L’appareil intègre les informations de l’utilisateur lorsqu’une modification est effectuée.
- Le serveur SSH héberge un site SFTP interne permettant de stocker des fichiers dans la mémoire flash de l’appareil : pages Web, enregistrements COMTRADE et fichiers de logiciel embarqué.
- Les paramètres peuvent être enregistrés sous la forme d’un fichier de configuration de la sécurité (.scf) à l’aide de ION Setup.
- Décharger les informations dans syslog ou dans un lieu de stockage ou de conservation protégé.
|
Ces caractéristiques permettent d’analyser les événements liés à la sécurité et au compte utilisateur, de protéger l’appareil contre les altérations non autorisées et d’enregistrer les changements de configuration. |
Renforcement de l’appareil |
- Fonctionnalité minimale.
- Vous pouvez changer les numéros de port par défaut afin de rendre les ports utilisés moins prévisibles.
- Vous pouvez désactiver les protocoles inutilisés pour réduire la surface d’attaque de l’appareil.
- Le délai d’expiration pour inactivité permet d’exiger l’ouverture d’une session après une période d’inactivité pour les pages Web, l’afficheur et le protocole Secure ION.
- Limiter le nombre d’échecs consécutifs de tentatives de connexion.
|
Ces caractéristiques permettent d’interdire et de restreindre l’utilisation des fonctions, ports, protocoles et/ou services non utilisés : |
Utilisation |
- Options de rapport lisibles par la machine et par l’humain pour les paramètres de sécurité actuels de l’appareil.
- Audit des journaux d’événements pour identifier :
- Changements de configuration de l’appareil
- Événements de gestion de l’énergie
- Audit de la capacité de stockage des enregistrements pour avertir un utilisateur lorsqu’on approche du seuil.
- Audit de la capacité de stockage de 5000 journaux d’événements par défaut et des autres méthodes de gestion des journaux.
- Protection de l’intégrité des sources de temps et enregistrement des événements en cas de modification.
|
Ces caractéristiques permettent de générer des rapports liés à la sécurité et de gérer le stockage des journaux d’événements : |
Entretien : Mise à niveau et sauvegarde |
- Un mécanisme à signature numérique est utilisé pour protéger l’authenticité du logiciel embarqué fonctionnant sur le compteur et n’autoriser que le logiciel embarqué généré et signé par le fabricant.
|
Cette caractéristique de sécurité permet de protéger l’authenticité du logiciel embarqué exécuté sur le compteur et facilite le transfert sécurisé des fichiers. |
Mise hors service |
- Purge des ressources mémoire partagées via l’effacement complet des appareils et autres tâches de mise hors service.
- Possibilités d’élimination physique (recommandée) ou durable des appareils.
|
Ces caractéristiques permettent d’éviter les fuites de données lorsque l’appareil est mis hors service. |
Pour des informations détaillées sur les exigences de défense en profondeur du système, voir Exigences de défense en profondeur du système.
Pour des informations détaillées sur la sécurisation de votre appareil dans un environnement protégé de type défense en profondeur, voir Actions recommandées.