Télécharger Imprimer la page

Siemens SIMATIC ET 200SP Manuel Système page 41

Masquer les pouces Voir aussi pour SIMATIC ET 200SP:

Publicité

4.6
Caractéristiques de sécurité des appareils
Les caractéristiques de sécurité des différents appareils sont indiquées dans les manuels
respectifs.
4.7
Sécurité de fonctionnement du système
Ce chapitre décrit les mesures recommandées par Siemens pour la protection de votre
système contre la manipulation et l'accès non autorisé.
4.7.1
Mesures de renforcement
Le durcissement de systèmes, également appelé de manière simplifiée durcissement, désigne
la configuration sûre de produits ou de systèmes. L'objectif est de combler les failles de
sécurité et de prendre différentes mesures afin de réduire la surface d'attaque des
cyberattaques.
Des mesures de renforcement du système sont notamment :
• Une configuration sécurisée dans laquelle seuls les composants logiciels et les services
nécessaires à l'exploitation même sont installés ou activés ;
• Un contrôle d'accès mettant en œuvre une gestion restrictive des utilisateurs et des droits.
4.7.2
Configuration sécurisée
Le contrôle de tous les composants logiciels et de leurs interfaces, ports et services font partie
intégrante d'une configuration sécurisée.
Les services et les ports activés sont une source de risques.
• L'accès non autorisé au réseau est un risque possible.
• Un accès non autorisé à des programmes représente également un risque.
Pour minimiser les risques, seuls les services requis doivent être activés pour tous les
composants d'automatisation.
• Incluez tous les services activés (en particulier serveur web, FTP, télémaintenance, etc.)
dans le concept de sécurité.
• Tenez compte des états de défaillance des ports et des services dans le développement de
votre concept de sécurité.
Vous trouverez une vue d'ensemble de tous les ports et services utilisés dans la Description
fonctionnelle communication
(https://support.industry.siemens.com/cs/ww/fr/view/59192925).
4.7.3
Contrôle d'accès
Outre la protection physique, mettez en place une protection logique permettant de contrôler
l'accès à votre système :
• Utilisez une gestion restrictive des utilisateurs et des droits (p. ex. pour l'accès à TIA Portal)
• Tenez compte des informations sur la gestion des mots de passe figurant au chapitre
Protection (Page 213) et dans l'aide en ligne de STEP 7 (TIA Portal).
Système de périphérie décentralisée
Manuel système, 11/2023, A5E03576850-AN
Cybersécurité industrielle
4.7 Sécurité de fonctionnement du système
41

Publicité

loading