Exigences de défense en profondeur du système

La défense en profondeur est une stratégie de sécurité des informations intégrant les capacités humaines, technologiques et opérationnelles afin d’établir des barrières variables à travers plusieurs couches et dimensions de votre système informatique et de contrôle des informations.

La défense en profondeur permet de minimiser les lacunes en matière de protection des données, de réduire les points de défaillance individuels et de poser des fondations de cybersécurité robustes. Plus votre système comportera de couches de sécurité, plus il sera difficile d’en contourner les défenses, de capter des actifs numériques ou de causer des perturbations.

L’utilisation d’une stratégie de défense en profondeur en sécurisant l’appareil dans un environnement protégé contribue à réduire votre surface d’attaque et à limiter le risque de vulnérabilité.

Avant d’installer votre appareil, passez en revue ces exigences de défense en profondeur du système. Si vous n’avez pas encore appliqué ces exigences, nous vous recommandons vivement de les ajouter pour contribuer à améliorer votre stratégie de cybersécurité.

Exigences de sécurité du site

  • Périmètre de sécurité – les appareils installés, ainsi que les appareils qui ne sont pas en service, doivent être situés dans un endroit dont l’accès est contrôlé ou surveillé.
  • Alimentation de secours – le système de contrôle permet de passer d’une alimentation de secours à une autre sans affecter l’état de sécurité existant ou un mode dégradé documenté.

Exigences de sécurité du réseau

  • Contrôle contre les logiciels malveillants – des contrôles de détection, de prévention et de récupération pour assurer une protection contre les logiciels malveillants sont mis en œuvre et associés à une sensibilisation appropriée des utilisateurs.
  • Segmentation physique du réseau :
    • Séparez physiquement les réseaux du système de contrôle des réseaux extérieurs au système de contrôle
    • Séparez physiquement les réseaux critiques du système de contrôle des réseaux non critiques du système de contrôle
  • Isolation logique des réseaux critiques – Le système de contrôle permet d’isoler logiquement et physiquement les réseaux critiques du système de contrôle des réseaux non critiques du système de contrôle (par exemple au moyen de réseaux VLAN).
  • Indépendance par rapport aux réseaux extérieurs au système de contrôle – Le système de contrôle fournit des services réseau aux réseaux du système de contrôle, critiques ou non, sans connexion aux réseaux extérieurs au système de contrôle.
  • Protection des limites de zone :
    • Gérez les connexions au moyen d’interfaces gérées composées de dispositifs de protection des limites appropriés : proxies, passerelles, routeurs, pare-feu et tunnels chiffrés.
    • Utilisez une architecture efficace, avec par exemple des pare-feu protégeant les passerelles d’application résidant dans une DMZ.
    • Les protections des limites du système de contrôle sur tout site de traitement secondaire désigné doivent fournir le même niveau de protection que sur le site principal (par exemple centres de données).
  • Pas de connexion à l’Internet public – L’accès du système de contrôle à l’Internet n’est pas recommandé. Si une connexion à un site distant est nécessaire, les transmissions de protocole doivent être chiffrées.
  • Disponibilité et redondance des ressources – Capacité de couper les connexions entre différents segments de réseau ou d’utiliser des équipements redondants en cas d’incident.
  • Gestion des charges de communication – Le système de contrôle permet de gérer les charges de communication afin d’atténuer les effets des attaques de type DoS (déni de service).
  • Sauvegarde du système de contrôle – Sauvegardes disponibles et à jour pour la récupération après défaillance du système de contrôle.
  • Chiffrement des transmissions de protocole sur toutes les connexions externes – Utilisez un tunnel de chiffrement, un wrapper TLS ou une solution similaire.

Exigences d’administration

  • Gouvernance de la cybersécurité – Des conseils accessibles et à jour sur la gouvernance de l’utilisation des équipements informatiques et technologiques dans votre entreprise.
  • Mises à niveau du logiciel embarqué – les appareils sont tous mis à niveau avec la version actuelle du logiciel embarqué.

Pour des informations détaillées sur les caractéristiques de sécurité de l’appareil, voir Caractéristiques de sécurité matérielle.