Voici certaines des meilleures pratiques recommandées par Eaton pour sécuriser physiquement
votre appareil :
- Sécurisez les installations et les locaux techniques ou les placards avec des mécanismes de
contrôle d'accès tels que des serrures, des lecteurs de cartes d'entrée, des sas, des systèmes
de vidéosurveillance, etc...
- Restreindre l'accès physique aux armoires et / ou aux enceintes contenant des appareils de la
série SEFELEC 5x et les systèmes associés.
- L'accès physique aux lignes de télécommunication et au câblage du réseau devrait être res-
treint afin d'éviter les tentatives d'interception ou de sabotage des communications. Il est re-
commandé d'utiliser des conduits métalliques pour le câblage réseau entre les armoires
d'équipement.
- La série SEFELEC 5x prend en charge les ports d'accès physique suivants : RS232C, USB,
IEEE488-2, Ethernet, API. Reportez-vous aux sections 12 à 15 du manuel d'utilisation.
L'accès à ces ports doit être restreint.
- Ne connectez pas de supports amovibles (périphériques USB, par exemple) pour quelque opé-
ration que ce soit (par exemple, mise à niveau du microprogramme, modification de la configura-
tion ou modification de l'application de démarrage), à moins que l'origine du support ne soit con-
nue et approuvée.
- Avant de connecter un périphérique portable via un port USB, analysez le périphérique contre
les logiciels malveillants et les virus.
19.1.4.
GESTION DE COMPTE
L'accès logique au périphérique doit être limité aux utilisateurs légitimes, à qui doivent être attri-
bués uniquement les privilèges nécessaires pour mener à bien leurs tâches / rôles. Certaines
des meilleures pratiques suivantes devront peut-être être mises en œuvre en les incorporant
dans les politiques écrites de l'organisation :
- Assurez-vous que les informations d'identification par défaut sont modifiées lors de la première
connexion. La série SEFELEC 5x ne doit pas être déployée dans des environnements de pro-
duction avec des informations d'identification par défaut, car ces informations sont publiquement
connues.
- Pas de partage de compte - Chaque utilisateur doit disposer d'un compte unique au lieu de
partager des comptes et des mots de passe. Les fonctions de surveillance et de journalisation
de la sécurité du produit sont conçues pour chaque utilisateur disposant d'un compte unique. Le
fait de permettre aux utilisateurs de partager leurs informations d'identification affaiblit la sécuri-
té.
- Limitez les privilèges d'administration - Les pirates cherchent à obtenir le contrôle des informa-
tions d'identification légitimes, en particulier celles des comptes hautement privilégiés. Les privi-
lèges administratifs doivent être attribués uniquement aux comptes spécifiquement désignés
pour des tâches administratives et non pour une utilisation régulière.
- Exploitez les rôles / privilèges d'accès, reportez-vous à la section 6.6 du manuel d'utilisation
pour fournir aux utilisateurs un accès en plusieurs niveaux en fonction des besoins de l'entre-
prise. Suivez le principe de privilège minimal (attribuez le niveau minimum d'autorité et accédez
aux ressources système requises pour le rôle).
- Effectuer une maintenance périodique des comptes (supprimer les comptes inutilisés).
- Assurez-vous que la longueur, la complexité et l'expiration des mots de passe sont correcte-
ment définies, en particulier pour tous les comptes administratifs.
- Appliquer le délai d'expiration de session après une période d'inactivité.
Notice Série SEFELEC 5x
182
V1.08