Accès physique/ distant
• Exploitez les appareils si possible uniquement dans une zone protégée du réseau. Si le réseau
interne est découplé du réseau externe, un attaquant n'a pas accès aux données internes.
• Réservez l'accès physique à l'appareil exclusivement au personnel digne de confiance.
La carte mémoire ou le PLUG (C-PLUG, KEY-PLUG, CLP) contient des données sensibles telles
que certificats et clés, qui pourraient être lues ou modifiées. Un attaquant qui se serait
procuré les supports amovibles de l'appareil pourrait en extraire des informations sensibles
telles que certificats, clés, etc. ou reprogrammer les supports.
• Bloquez les ports physiques inutilisés de l'appareil. Les ports inutilisés peuvent servir à un
accès illicite à l'installation.
• Il est instamment recommandé de laisser la protection contre les attaques par force brute
(BFA, Brute-force-attack) activée pour empêcher toute intrusion à l'appareil. Pour plus
d'informations, voir les manuels de configuration, chapitre "Brute Force Prevention".
• Si vous communiquez via des réseaux non sûrs, utilisez si possible des appareils
complémentaires compatibles VPN, permettant de crypter et d'authentifier les
communications.
• Si vous établissez une communication sécurisée à un serveur (pour une mise à niveau sûre
par exemple), veillez à ce que le serveur utilise des méthodes de cryptage et des protocoles
robustes.
• Mettez correctement fin aux liaisons de gestion (HTTPS, SSH p. ex.).
• Veuillez vous assurer que l'appareil a été intégralement mis hors tension avant de le mettre
hors service. Pour plus d'informations, voir "Mise hors service (Page 5)".
• Il est recommandé de formater tout PLUG inutilisé.
Matériel/ Logiciels
• Utilisez autant que faire se peut des VLAN pour vous protéger contre les attaques de déni de
service (DoS) et intrusions.
• Restreignez l'accès à l'appareil par des règles de pare-feu.
• Des services choisis sont activés par défaut dans le firmware. Il est recommandé de n'activer
que les services qui sont indispensables pour votre installation.
Pou plus d'informations sur les services disponibles, voir "Liste des services disponibles".
• Utilisez la version de navigateur Web la plus récente compatible avec le produit pour vous
assurer que vous bénéficiez bien des méthodes de cryptage les plus sûres. En outre, la
répartition d'enregistrements 1/n-1 est activée dans les versions les plus récentes des
navigateurs Web Mozilla Firefox, Google Chrome et Microsoft Edge ce qui réduit le risque
d'attaques telles que SSL/TLS Protocol Initialization Vector Implementation Information
Disclosure Vulnerability (BEAST p. ex.).
SCALANCE SC-600
Instructions de service, 11/2022, C79000-G8977-C453-08
Recommandations de sécurité
15