Recommandations relatives à la sûreté du réseau
Protocoles et services sûrs/peu sûrs
• Évitez d'utiliser ou désactivez les protocoles et services peu sûrs tels que HTTP, Telnet et TFTP.
Ces protocoles sont disponibles pour des raisons historiques, mais ne sont pas conçus pour
une utilisation sécurisée. Utilisez les protocoles peu sûrs sur votre appareil avec
circonspection.
• Demandez-vous s'il est vraiment nécessaire d'utiliser les protocoles et services suivants :
– Des ports non authentifiés ou non cryptés
– MRP, HRP
– IGMP Snooping
– LLDP
– Syslog
– RADIUS
– Options DHCP 66/67
– TFTP
– GMRP et GVRP
• Les protocoles suivants offrent des alternatives sûres :
– HTTP → HTTPS
– Telnet → SSH
– SNMPv1/v2c → SNMPv3
• Utilisez des protocoles sûrs si l'appareil n'est pas sécurisé par des mesures de protection
physiques.
• Si vous êtes obligé d'utiliser des protocoles et serveur peu sûrs, exploitez l'appareil
uniquement au sein d'une zone protégée du réseau.
• Limitez au minimum nécessaire les services et protocoles proposés vers l'extérieur.
• Activez, pour la fonction DCP, le mode "Protégé en écriture" après la mise en service.
• Si vous utilisez RADIUS pour l'accès de gestion de l'appareil, activez des protocoles et services
sécurisés.
Sécurité des interfaces
• Désactiver les interfaces inutilisées.
• Utilisez IEEE 802.1X pour l'authentification des interfaces.
• Utilisez la fonction "Ports bloqués", pour bloquer l'accès d'abonnés inconnus aux interfaces.
14
Demandez-vous s'il est vraiment nécessaire d'utiliser SNMPv1/v2c. SNMPv1/v2c est
considéré peu sûr. Utilisez la possibilité d'interdire l'accès en écriture. L'appareil offre des
possibilités de paramétrage appropriées.
Si SNMP est activé, modifiez le nom de communauté. Si un accès sans restriction ne
s'impose pas, limitez l'accès via SNMP.
Utilisez les mécanismes d'authentification et de cryptage de SNMPv3.
Extension pour SCALANCE XM-400
Instructions de service, 04/2022, C79000-G8977-C332-12