Télécharger Imprimer la page

Siemens SCALANCE XR502-32 Instructions De Service page 16

Publicité

Recommandations de sécurité
3.1 Recommandations de sécurité
Authentification
Remarque
Risque d'intrusion - risque de perte de données
Ne perdez pas les mots de passe de l'appareil. L'accès à l'appareil peut être rétabli par
restauration des paramètres d'usine, ce qui supprimera toutes les données de configuration.
• Remplacz les mots de passe par défaut de tous les comptes utilisateur, modes d'accès et
applications (s'il y a lieu) avant d'utiliser l'appareil.
• Définissez des règles d'attribution de mots de passe.
• Utilisez des mots de passe à force élevée. Évitez d'utiliser des mots de passe faibles (tels que
motdepasse1, 123456789, abcdefgh) ou des caractères qui se répètent (tels que abcabc).
Cette recommandation vaut également pour les mots de passe/clés symétriques configurés
sur l'appareil.
• Veuillez vous assurer que les mots de passe sont protégés et uniquement communiqués au
personnel habilité.
• N'utilisez pas des mots de passe identiques pour plusieurs noms d'utilisateur et systèmes.
• Conservez les mots de passe en un endroit sûr (pas en ligne) pour les avoir sous la main en
cas de perte.
• Modifiez régulièrement vos mots de passe pour accroître la sécurité.
• Si une personne non autorisée a eu connaissance du mot de passe ou s'il faut craindre qu'ele
en ait eu connaissance, il convient de changer de mot de passe.
• Si l'identification a lieu via RADIUS, veuillez vous assurer que toutes les communications ont
bien lieu au sein du périmètre de sécurité ou sont protégées par une voie sûre.
• Méfiez-vous des protocoles Link-Layer qui ne possèdent pas de propre authentification entre
les nœuds d'extrémité, tels que ARP ou Ipv4. Il se pourrait qu'un cyberpirate exploite les
points faibles de ces protocoles pour attaquer les hôtes, commutateurs et routeurs connectés
à votre réseau de couche 2 et pour empoisonner les caches ARP de systèmes du sous-réseau
et intercepter ensuite le trafic de données. En présence de protocoles de couche 2 peu sûrs,
il convient de mettre en place des mesures de sécurité appropriées pour empêcher toute
intrusion dans le réseau. Il est possible entre autres d'empêcher un accès physique au réseau
local ou d'utiliser des protocoles sûrs des couches supérieures.
Certificats et clés
• L'appareil possède un certificat SSL/TLS (RSA) préréglé avec une clé d'une longueur de 4096
bits. Remplacez ce certificat par un certificat autocréé de niveau supérieur avec clé. Utilisez un
certificat signé par une autorité externe ou interne digne de confiance. Vous pouvez installer
le certificat via le WBM ("Système > Charger et enregistrer").
• Utilisez des certificats possédant une longueur de clé de 4096 bits.
• Utilisez une autorité de certification, y compris la révocation et gestion de clés pour signer les
certificats.
• Veuillez vous assurer que les clés privées définies par l'utilisateur sont protégées et
inaccessibles à toute personne non autorisée.
16
Instructions de service, 07/2023, C79000-G8977-C692-01
SCALANCE XR-500

Publicité

loading