Sécurité Des Interfaces - Siemens SIMATIC NET SCALANCE SC-600 Instructions De Service

Table des Matières

Publicité

• Demandez-vous s'il est vraiment nécessaire d'utiliser les protocoles suivants .
– HTTP
– Pings Broadcast
– Des interfaces non authentifiées ou non cryptées
– ICMP (redirect)
– LLDP
– Options DHCP 66/67
– SNTP
– NTP
– TFTP
– VRRPv3
– DNS
– SNMPv1/v2c
• S'il existe une alternative sûre pour un protocole, utilisez cette dernière.
Les protocoles suivants offrent des alternatives sûres :
– SNMPv1/v2 → SNMPv3
– HTTP → HTTPS
– NTP → Secure NTP
– TFTP → SFTP
• Limitez au minimum nécessaire, à l'aide d'un pare-feu, les services et protocoles proposés
vers l'extérieur.
• Si vous utilisez RADIUS pour l'accès de gestion de l'appareil, activez des protocoles et services
sécurisés.
• Conservez, après la mise en service, le mode "Lecture seule" pour la fonction DCP.
Sécurité des interfaces
• Désactiver les interfaces inutilisées.
• Utilisez IEEE 802.1X pour l'authentification des interfaces.
• Utilisez la fonction "Ports bloqués", pour bloquer l'accès d'abonnés inconnus aux interfaces.
• Configurez les ports de réception de sorte qu'ils rejettent tous les télégrammes non étiquetés
("Trames étiquetées uniquement").
SCALANCE SC-600
Instructions de service, 11/2022, C79000-G8977-C453-08
Demandez-vous s'il est vraiment nécessaire d'utiliser SNMPv1. SNMPv1 est considéré peu
sûr. Utilisez la possibilité d'interdire l'accès en écriture. Le produit offre des possibilités de
paramétrage appropriées.
Si SNMP est activé, modifiez le nom de communauté. Si un accès sans restriction ne
s'impose pas, limitez l'accès via SNMP.
Recommandations de sécurité
17

Publicité

Table des Matières
loading

Table des Matières