Actions recommandées

Votre appareil est conçu pour être utilisé dans un environnement protégé avec une stratégie de défense en profondeur, conformément à la norme CEI 62443, soit la norme mondiale de sécurité des systèmes d’automatisation et de commande industriels.

Pour sécuriser votre appareil, vous devez prendre des mesures spécifiques à chaque étape du cycle de vie du projet.

REMARQUE : La liste des actions recommandées ci-dessous ne saurait constituer une liste exhaustive des mesures de cybersécurité possibles. Il s’agit d’un point de départ pour améliorer la sécurité de votre appareil dans un environnement protégé. Consultez des experts en cybersécurité pour planifier, configurer, exploiter, maintenir et mettre hors service votre appareil en fonction de vos besoins.

Le tableau suivant énumère les actions que nous vous recommandons de prendre pour sécuriser votre appareil dans un environnement protégé, selon chaque étape du cycle de vie :

Action recommandée Actions de défense en profondeur
Planifier
Sensibilisation à la cybersécurité Des ressources pour accroître vos connaissances en matière de cybersécurité.
Exigences de défense en profondeur du système Explique les mesures de sécurité attendues de l’environnement externe dans lequel l’appareil doit être utilisé.
Caractéristiques de sécurité matérielle Explique comment les caractéristiques de sécurité de l’appareil peuvent être utilisées dans un environnement protégé.
Risques de sécurité et stratégies d’atténuation Risques de sécurité connus et stratégies d’atténuation pour minimiser les risques.
Risques de sécurité et stratégies d’atténuation Risques de sécurité connus et stratégies d’atténuation pour minimiser les risques.
Configurer
Changer le mot de passe par défaut* Réduction du risque d’accès non autorisé. Les réglages de compte par défaut sont souvent la source d’accès non autorisés par des utilisateurs malveillants.
Désactiver les méthodes de configuration de l’appareil * Le fait de limiter les options de configuration et de fournir un accès en lecture seule permet de réduire la surface d’attaque de l’appareil.
Désactiver les pages Web et les sources de synchronisation d’horloge*

Désactivez les pages Web pour empêcher un navigateur d’accéder aux données de l’appareil. Si votre compteur peut être consulté par un navigateur Web en dehors de votre réseau protégé, un utilisateur malveillant pourrait intercepter les communications.

Le fait de désactiver la possibilité de modifier la source de temps du compteur permet de se protéger contre les communications provenant d’une source inconnue, qui se présentent comme étant de confiance et peuvent invalider les horodatages.

Définir les verrouillages et les délais d’expiration d’événement*

Verrouillez les comptes après un nombre prédéfini de tentatives de connexion infructueuses. Les verrouillages permettent de déjouer les attaques par force brute contre les mots de passe.

Limiter l’accès utilisateur*

Limitez l’accès des utilisateurs au niveau d’accès minimum (« moindre privilège ») nécessaire à l’exercice de leurs fonctions.

Révoquez les privilèges des utilisateurs lorsqu’ils ne sont plus nécessaires du fait d’un changement de poste, d’une mutation ou d’une cessation d’emploi.

Modifier l’enregistrement des événements d’accès à l’appareil* Modifiez les priorités par défaut des événements d’accès à l’appareil enregistrés dans le journal des événements selon vos besoins de reporting.
Créer et changer les mots de passe utilisateur

Créez des mots de passe forts pour chaque utilisateur qui doit accéder au compteur. Les réglages de compte par défaut et les mots de passe faibles sont souvent la source d’accès non autorisés par des utilisateurs malveillants.

Appliquez les mesures de gestion des comptes utilisateurs en vigueur dans votre organisation ou contactez votre administrateur réseau. Par exemple, les politiques relatives de fréquence de renouvellement et de réutilisation des mots de passe.

Configurer la sécurité avancée*

La sécurité avancée est le mode de sécurité par défaut de l’appareil. Si votre appareil utilise le mode de sécurité standard, nous vous recommandons de changer pour le mode avancé.

Désactiver les protocoles inutilisés et modifier les numéros de port par défaut

La désactivation des ports de protocoles de communication inutiles et inutilisés, tels que SFTP, ainsi que des ports réseau, permet de réduire la surface d’attaque de l’appareil.

Changez les numéros de port par défaut pour réduire la prévisibilité de l’utilisation des ports.

Voir Protocoles, ports et connexions.

Appliquer à l’appareil le verrouillage de facturation et utiliser des points de plombage inviolable Commutateur de verrouillage physique avec plombage inviolable pour empêcher la modification à distance des paramètres, des réglages et des données de facturation.

Valider les paramètres de sécurité

Vérifiez la configuration de sécurité de l’appareil.

Affecter un lecteur désigné pour les notifications du journal des événements

L’attribution d’un lecteur dédié limite le risque que les entrées du journal des événements non lues soient écrasées.

Configurer Syslog pour stocker les journaux d’événements

Un serveur Syslog peut recevoir des journaux de multiples appareils, puis stocker les informations des journaux selon besoin. Syslog permet de conserver durablement les informations du journal de l’appareil.

Voir Syslog.

Exploiter
Surveiller le journal des événements Surveillez les journaux d’événements pour détecter toute activité suspecte et pour identifier la cause des violations de cybersécurité qui pourraient conduire à un incident de cybersécurité.
Signaler un incident de cybersécurité ou une vulnérabilité Signalez toute activité suspecte, incident de cybersécurité ou vulnérabilité à Schneider Electric.
Maintenance
Appliquer les mises à jour du logiciel embarqué En maintenant le logiciel embarqué de votre appareil à jour, vous vous protégez des failles de sécurité.
Vérifier le verrouillage de facturation et les plombages inviolables Assurez la conformité aux politiques et normes de votre entreprise en vérifiant régulièrement l’intégrité des verrouillages et plombages de l’appareil.
Vérifier régulièrement les comptes utilisateur

Limitez l’accès des utilisateurs au niveau d’accès minimum (« moindre privilège ») nécessaire à l’exercice de leurs fonctions.

Révoquez les privilèges des utilisateurs lorsqu’ils ne sont plus nécessaires du fait d’un changement de poste, d’une mutation ou d’une cessation d’emploi.

Voir Limitation de l’accès utilisateur pour plus de détails.

Tenir a jour la sécurité de votre réseau.

Contribue à réduire votre surface d’attaque et à limiter le risque de vulnérabilité.

Effectuer des audits de sécurité

Permet de vérifier l’état de sécurité de votre système.

Mise hors service
Enregistrer les activités de démantèlement Documentez les mesures d’élimination conformément aux politiques et normes de votre entreprise afin de tenir un registre des activités.
Effacement complet du compteur Contribue à prévenir les fuites de données.
Règles de mise hors service et suppression des données

Appliquez les mesures de désactivation et de suppression en vigueur dans votre organisation ou contactez votre administrateur réseau.

Supprimez les règles de réseau et de sécurité, par exemple les règles d’exception susceptibles d’être utilisées pour contourner le pare-feu.

Procédez au nettoyage des registres pour supprimer les données dans les systèmes associés, par exemple par la surveillance des serveurs SNMP.

Éliminer, réutiliser ou recycler l’appareil Reportez-vous aux réglementations locales en matière d’élimination.

* Pour des informations détaillées sur les paramètres de sécurité par défaut de l’appareil, voir Paramètres de sécurité par défaut de l’appareil.