Commande de régulateur de tension CL-7
que du logiciel d'interface utilisé pour les programmer et
les interroger. Le micrologiciel pour la commande CL -7
comprend une signature numérique Eaton. Les signatures
du micrologiciel sont vérifiées avant toute mise à niveau
du micrologiciel afin d'empêcher l'application de code
exécutable non vérifié provenant de sources non autorisées.
De plus, le logiciel d'application ProView NXG, ainsi que
son installateur associé, sont signés numériquement pour
assurer l'authenticité et l'intégrité du logiciel après le
téléchargement à partir de notre portail Web sécurisé.
Contrôle d'accès et gestion des utilisateurs basés sur les
rôles
Le régulateur de tension CL -7 comprend un système de
contrôle d'accès basé sur les rôles (RBAC) conçu pour
répondre aux exigences de la norme IEEE® 1686-2013. Le
système RBAC prend en charge la création de comptes
d'utilisateurs locaux individuels pour chaque utilisateur
de contrôle et de logiciel en plus de l'intégration avec les
protocoles d'authentification des utilisateurs à distance,
tels que le service d'accès entrant d'authentification à
distance (RADIUS). Chaque utilisateur, qu'il soit authentifié
localement ou à distance, se voit attribuer des privilèges
associés à un rôle prédéfini ou personnalisé, ce qui permet
d'appliquer un contrôle d'accès à moindre privilège adapté
aux exigences de chaque application de contrôle.
La base de données des utilisateurs locaux de la commande
CL-7 prend en charge l'utilisation de mots de passe forts,
dont l'application est activée par défaut. De plus, chaque
commande est expédiée avec un mot de passe par défaut
unique à l'appareil avec des rappels pour changer le mot
de passe par défaut chaque fois que le mot de passe par
défaut est utilisé pour se connecter à la commande par
le biais de l'interface homme-machine (IHM) du panneau
avant local ou par le logiciel d'interface ProView NXG.
Eaton recommande que le mot de passe par défaut de
chaque dispositif soit modifié lors de la programmation
initiale et que des mots de passe forts soient utilisés
pour les comptes d'utilisateur administratifs par défaut et
tous les autres comptes d'utilisateur créés. Se reporter
à l'article intitulé Réinitialisation d'usine assistée du
dispositif (FADR) de la section 4 de ce manuel pour
obtenir des renseignements supplémentaires concernant
la récupération après la perte de l'accès administratif au
contrôle.
Sécurité des communications
Filtrage IP entrant et refus silencieux de la fiche
Les instances de protocole SCADA dans la commande
CL-7 prennent en charge le filtrage des connexions de
fiches et datagrammes entrants à l'aide du masquage
des caractères génériques IP . Ce type de filtrage permet
une correspondance complexe des schémas dans la
représentation binaire des adresses IP spécifiées, ce
qui entraîne des règles de filtrage entrantes qui peuvent
facilement tenir compte des sous-réseaux complets ou
partiels, des plages d'adresses d'hôte, etc. Lorsque les
adresses des postes maîtres SCADA sont connues, le
filtrage entrant est recommandé pour limiter les demandes
et commandes entrantes à celles reçues uniquement des
postes maîtres connus.
En complément du filtrage entrant, une option de
configuration globale est fournie pour toutes les interfaces
Ethernet afin d'activer le « refus silencieux de la fiche ».
Cette configuration fait en sorte que la commande
abandonne ou ignore simplement les demandes de
26
INSTRUCTIONS D'INSTALLATION, DE FONCTIONNEMENT ET D'ENTRETIEN MN225003FC Août 2023
fiche entrantes qui ne répondent pas aux critères de la
configuration de filtrage entrant appropriée, ou qui sont
destinées à un port TCP (Transmission Control Protocol)
qui n'est pas activement à l'écoute. Ce comportement
fait en sorte que les postes déclencheurs d'un tel trafic,
tels que les scrutateurs de ports, les mappeurs de réseau
et les postes maîtres SCADA inattendus, connaissent
des conditions de temporisation en réponse à leurs
demandes, par opposition à un refus actif (indiqué par
un indicateur TCP RST). L 'activation du refus silencieux
de la fiche après la mise en service et la vérification des
services de communication ajoute une couche de défense
supplémentaire contre les outils de reconnaissance de
réseau actifs qui sont parfois utilisés pour recueillir des
informations et lancer des attaques sur des appareils en
réseau.
Transport Layer Security
Le logiciel d'interface ProView NXG applique l'utilisation de
Transport Layer Security (TLS) pour toutes les connexions
aux commandes CL-7 sur le bus série universel (USB) ou
d'autres connexions IP configurées. Chaque commande
génère un certificat autosigné à utiliser pour les connexions
TLS avec les ordinateurs ProView NXG ou les maîtres
SCADA jusqu'à ce qu'ils soient remplacés par d'autres
certificats autosignés générés sur la commande par
l'initiation de l'utilisateur, ou par des certificats signés par
une autorité de certification externe (AC) après la génération
d'une demande de signature de certificat sur la commande.
Lorsque cela est possible et pratique, Eaton recommande
l'utilisation de TLS avec des certificats signés en externe
pour permettre une authentification mutuelle au niveau
du dispositif ou de l'autorité de certification entre les
commandes CL -7 , les ordinateurs ProView NXG et
les postes maîtres SCADA. Le déploiement de TLS
authentifié mutuellement ajoute des couches de sécurité
supplémentaires avec une confidentialité et une intégrité
accrues pour les données échangées sur le réseau.
Authentification sécurisée DNP3, version 5
La norme IEEE 1815-2012 définit le protocole DNP3, ainsi
que son extension de sécurité connue sous le nom de
Secure Authentication Version 5 (SAv5). DNP3 SAv5 ajoute
l'authentification aux commandes de télécommande et
autres échanges critiques pour s'assurer que seuls les
postes maîtres autorisés peuvent effectuer certaines
opérations. Lorsqu'elle est connectée à un poste maître
avec prise en charge de DNP3 SAv5, Eaton recommande
d'activer cette fonction pour ajouter une couche de sécurité
supplémentaire afin d'authentifier les commandes de
télécommande et d'autres fonctions de dispositif critiques
initiées par des messages de protocole DNP3.
Fonctions de sécurité DNP3 supplémentaires
En plus de DNP3 SAv5, la CL-7 comprend des paramètres
de configuration DNP3 spécifiques pour augmenter
la sécurité de la couche application dans certains
environnements. Ces améliorations comprennent la
fonctionnalité DNP3 Designated Master, qui limite les
échanges à ceux reçus d'une adresse de station principale
de couche de liaison spécifique, et la fonctionnalité de
diffusion configurable pour limiter la portée des fonctions
qui peuvent être invoquées par une commande de
diffusion DNP3 reçue par le dispositif lorsque les diffusions
ne sont pas attendues dans le cadre du processus de
communication normal.