La famille d'entreprises Digi fournit une large gamme de produits que nos clients utilisent dans des milliers de contextes différents. Vous trouverez ci-dessous une liste des pratiques de sécurité recommandées par les opérateurs de télécommunications pour sécuriser les appareils connectés aux réseaux de communication. En fonction de l'appareil que vous avez acheté chez Digi, certaines de ces pratiques peuvent ne pas être applicables et beaucoup d'entre elles ne concernent que les produits cellulaires. Si vous avez des questions sur l'une de ces pratiques, veuillez contacter le service clientèle.
- Modifier les mots de passe par défaut pour les informations d'identification relatives à l'administration des dispositifs. Le mot de passe doit respecter une norme qui définit le nombre minimum de caractères, le type et le nombre de caractères requis, ainsi que le délai d'expiration.
- N'utilisez pas le même mot de passe sur plusieurs appareils. Les mots de passe doivent être uniques.
- Déconnectez-vous de toute interface d'administration lorsque vous avez terminé vos tâches. Ne laissez pas une interface d'administration ouverte lorsqu'elle n'est pas utilisée.
- Désactiver la gestion à distance sur l'appareil si elle n'est pas nécessaire. Si l'administration à distance est nécessaire, limiter l'accès aux seules adresses IP connues.
- Pour l'administration du routeur, utilisez SSL/TSL ou SSH dans la mesure du possible au lieu d'un accès simple et non crypté.
- Maintenir le micrologiciel à jour pour s'assurer que les correctifs de sécurité sont récents.
- Isoler un réseau local ou tout autre réseau qui n'a pas besoin de communiquer ensemble.
- Limiter l'accès administratif à l'appareil aux seules personnes qui en ont besoin. Créez d'autres comptes d'utilisateurs avec des capacités limitées pour les personnes qui ont besoin d'accéder à l'appareil mais pas de droits d'administration.
- Désactiver les protocoles ou les fonctions qui ne sont pas utilisés.
- Désactiver ou restreindre les paramètres tels que DHCP, ping, trace route, telnet, etc. afin de réduire la visibilité des attaques.
- Élaborer et respecter une politique d'utilisation acceptable pour le personnel qui décrit ce qui est autorisé sur le réseau et les meilleures pratiques que le personnel doit suivre.
- Placez les appareils dans des endroits qui offrent une sécurité physique. Dans la mesure du possible, les appareils ne doivent pas se trouver dans des zones ouvertes où des personnes non autorisées peuvent avoir un accès physique.
- Les ports câblés qui ne sont pas utilisés doivent être désactivés.
- Dans la mesure du possible, les ports utilisés doivent utiliser l'authentification 802.1x ou MAC pour empêcher les appareils non autorisés de se connecter au réseau.
- Choisissez les fonctions les plus sûres lorsque c'est possible (par exemple, utilisez AES au lieu de DES).
- Toute horloge en temps réel sur les appareils doit être configurée avec précision. Connecter les appareils à une source NTP fiable.
- Désactiver tout partage de fichiers, NAS ou ports/options USB.
- Conserver des copies de sauvegarde des configurations des appareils.
- Si les capacités sans fil des appareils ne sont pas utilisées, désactivez la fonction.
- Changez le SSID par défaut pour un nom qui ne permet pas d'identifier facilement l'appareil, la société, la marque ou l'emplacement de l'appareil.
- Si l'appareil prend en charge le cryptage sans fil, utilisez le cryptage sans fil le plus puissant. Dans la mesure du possible, évitez d'utiliser l'absence de cryptage ou le WEP.
- Désactiver l'accès sans fil, sauf lorsque la fonctionnalité est requise.
- Désactiver le WPS s'il est pris en charge par l'appareil.
Mise à jour : 24 mars 2023