Télécharger Imprimer la page

MR ETOS Instructions De Service page 20

Publicité

20
Sécurité IT . ETOS® 7815063/08 FR
3 Sécurité IT
Veuillez observer les recommandations ci-après afin de garantir un fonctionne-
ment en toute sécurité du produit.
3.1 Généralités
Assurez-vous que seules les personnes autorisées ont accès à l'appareil.
Utilisez l'appareil uniquement dans un périmètre de sécurité électronique
(ESP – electronic security perimeter). Établissez toujours une connexion sécu-
risée à Internet. Utilisez les mécanismes de segmentation de réseau verticale
et horizontale et les passerelles de sécurité (pare-feux) aux points de transi-
tion.
Assurez-vous que l'appareil est utilisé exclusivement par un personnel formé
sensibilisé aux thèmes afférents à la sécurité IT.
Vérifiez régulièrement si les mises à jour logicielles pour l'appareil sont dispo-
nibles et effectuez les mises à jour.
3.2 Mise en service
Observez les recommandations ci-après pour la mise en service de l'appareil :
Les identifiants utilisateur doivent être univoques et clairement attribuables.
N'utilisez ni la fonction « Compte de groupe », ni la fonction « Connexion au-
tomatique ».
Activez la fonction « Déconnexion automatique [►Section 8.1.3.2, Page
166] ».
Limitez au maximum les droits des différents groupes d'utilisateurs, cela vous
permet d'éviter les erreurs opérationnelles. Exemple : un utilisateur du rôle
« Opérateur » ne devrait pas être en mesure de modifier les réglages de l'ap-
pareil, mais devrait uniquement pouvoir exécuter des opérations.
Supprimez ou désactivez l'identifiant utilisateur pré-installé « admin ». Pour
ce faire, vous devez créer au préalable un nouvel identifiant utilisateur du rôle
« Administrateur » que vous pourrez alors utiliser pour supprimer ou désacti-
ver le compte pré-installé « admin ».
Désactivez l'accès utilisateur à la maintenance [►Section 8.1.3.3, Page 167].
Activez le cryptage SSL/TLS [►Section 8.1.3, Page 165] ; un accès à l'appareil
n'est alors possible que via le protocole SSL/TLS. En plus de chiffrer la com-
munication, ce protocole sert également à la vérification de l'authenticité du
serveur.
Utilisez si possible la version TLS 1.2 ou supérieure.
Intégrez l'appareil dans une infrastructure à clés publiques. Si nécessaire,
créez à cet effet vos propres certificats SSL et importez-les.
Connectez l'appareil à un serveur de journal centralisé en utilisant l'interface
Syslog [►Section 8.1.7, Page 174].
Utilisez la fonction SNMP [►Section 8.1.3.4, Page 168] uniquement si la
communication est protégée par des dispositifs de sécurité externes.
Convertisseur de média avec commutateur géré (module SW 3-3) [►Section
8.1.23, Page 248] :
changer le compte utilisateur et le mot de passe,
désactiver les services inutiles.

Publicité

loading