Sécurité des systèmes d’éclairage intelligents – partie 2 de 4 – Stratégies de contrôle d’accès et d’authentification
16 décembre 2019
par OSRAM
Cet article de blogue est le deuxième d’une série d’introduction sur la gestion des risques de sécurité dans les systèmes d’éclairage intelligents.
Le premier article de blogue de cette série présentait le concept d’une approche à plusieurs niveaux pour déterminer et atténuer les risques et les menaces liés à la cybersécurité des systèmes de contrôle automatique de bâtiment (BACS: Building Automation and Control System). Nous avons mis en exergue le cadre de cybersécurité de l’Institut national des normes et de la technologie des États-Unis (NIST: National Institute of Standards and Technology) et les contrôles de sécurité associés en tant que lignes directrices de pratiques exemplaires. Les systèmes et organisations fédéraux d’information américains ont des exigences strictes en matière de sécurité et de contrôle de la confidentialité et s’appuient fortement sur le travail du NIST et les directives publiées.
Dans cet article de blogue, nous allons nous concentrer sur deux familles clés de contrôles de sécurité: le contrôle d’accès, l’identification et l’authentification.
Stratégies clés de contrôle de la sécurité
Le contrôle d’accès
Une exigence minimale en matière de sécurité est de contrôler l’accès physique au système ainsi que l’accès entre les utilisateurs (ou les entités d’exécution agissant pour le compte des utilisateurs). Une stratégie de contrôle d’accès permet aux utilisateurs d’accéder à une fonction du système à laquelle ils ont le privilège d’accéder en fonction de leur rôle ou de leur identité. Par exemple, certains membres du personnel peuvent avoir besoin d’un accès à distance au système d’éclairage pour le dépannage ou la gestion à distance, tandis que seul un groupe sélectionné d’utilisateurs privilégiés doit avoir accès au serveur dans une salle de serveur. Seul un administrateur de système doit posséder les autorisations nécessaires pour configurer les droits des utilisateurs.
Politiques de contrôle d’accès, procédures et gestion de compte
Pour pouvoir utiliser un système d’éclairage intelligent, l’organisation exploitante doit développer et documenter des politiques et procédures de contrôle d’accès qui définissent les rôles et les responsabilités du personnel en interaction avec le système. Il définit également la manière dont ces rôles et responsabilités sont gérés. Ces rôles incluent (sans toutefois s’y limiter) les fonctions suivantes:
- • Administrateurs de système
- • Gestionnaires et exploitants des installations
- • Spécialistes de la mise en service
- • Soutien sur place et spécialistes du service
Tous ces rôles doivent être associés à un ensemble de privilèges ou d’autorisations résultant d’une séparation des tâches et des principes de privilège minimal. L’application de ces principes permet aux utilisateurs de n’accéder qu’aux fonctions du système et aux informations nécessaires pour effectuer une tâche donnée. Pour les gestionnaires d’installations, cela pourrait signifier que leur accès est limité uniquement aux fonctions d’exploitation d’un bâtiment spécifique. Par exemple, le gestionnaire A peut uniquement avoir accès au bâtiment A, et le gestionnaire B uniquement au bâtiment B. Aucun d’entre eux n’a accès aux fonctions de configuration du système et de la sécurité, telles que la gestion des utilisateurs ou la configuration des périphériques du système.
Les administrateurs de système sont chargés d’identifier et de nommer les utilisateurs autorisés et d’affecter / révoquer leurs privilèges et appartenances à certains groupes d’utilisateurs. Il est important qu’une organisation dispose d’un processus de gestion en place qui révise et met à jour régulièrement les rôles et responsabilités définis.
L’authentification et l’autorisation des utilisateurs fournissent les contrôles nécessaires pour appliquer l’accès logique aux fonctions du système et aux actifs contrôlés en fonction de la stratégie de contrôle d’accès applicable. L’accès des utilisateurs peut être contrôlé pour un accès local, distant et sans fil, chacun ayant potentiellement ses propres règles.
Si nécessaire, le système peut contrôler le nombre de sessions d’utilisateur simultanées et assurer des mécanismes pour verrouiller et terminer les sessions après une période d’inactivité définie. Cette dernière précaution réduit les risques de permettre un accès aux utilisateurs non autorisés qui ont l’intention de détourner une session authentifiée.
Dans le même temps, le système de contrôle automatique du bâtiment (BACS) refuse l’accès aux utilisateurs ne disposant pas de l’autorisation d’accès au système et conserve un enregistrement des tentatives de connexion infructueuses.
Identification and authentification
Pour un fonctionnement sécuritaire, un système BACS doit fournir des fonctions d’identification et d’authentification pour les utilisateurs, les périphériques et les services.
L’identification et l’authentification des utilisateurs du système est communément appelée gestion des utilisateurs. Les utilisateurs utilisent des justificatifs d’identité individuels ou de groupe. Les justificatifs d’identité peuvent être de simples noms d’utilisateur avec mot de passe ou des authentifiants plus sophistiqués tels que des jetons, des numéros d’identification personnels (NIP), des questions d’identification autres ou une infrastructure à clé publique utilisant des certificats. Pour accroître la sécurité, le système peut utiliser une authentification à plusieurs ou deux facteurs où deux authentifiants ou plus sont combinés, par ex. mot de passe et question.
L’identification et l’authentification des périphériques garantissent que seuls des périphériques identifiés et authentifiés de manière unique, tels que des contrôleurs de système, des modules de contrôle et des capteurs, ont accès au système. L’identification peut être basée sur des adresses IP ou MAC ou selon d’autres identifiants uniques, y compris des identifiants basés sur des certificats. Comme dans le cas des périphériques, le système doit s’assurer que seuls les services sécurisés puissent accéder au système, par exemple. par l’utilisation de jetons Web d’utilisateurs identifiés et authentifiés.
Dans de nombreux cas, les directives de sécurité exigent que les authentifiants aient une certaine force et soient changés périodiquement. Lors de la saisie d’authentifiants, les systèmes doivent fournir des informations en retour et les masquer.
Les authentifications doivent expirer si les connexions sont fermées, après une certaine période d’inactivité ou lorsque les authentifiants expirent. Pour retrouver l’accès au système, les utilisateurs, les périphériques et les services devront s’authentifier à nouveau.
Les processus d’authentification doivent être sécurisés et doivent fournir une protection d’enregistrement et de lecture, par ex. par l’utilisation du protocole de sécurité de la couche transport (TLS : Transport Layer Security).
Le système de gestion de l’éclairage ENCELIUM® EXTEND a été reconnu comme système sécurisé par la GSA (General services Administration), une agence indépendante des États-Unis, et est actuellement utilisé pour l’éclairage intelligent des bâtiments gouvernementaux et commerciaux.
Cet article de blogue est le deuxième d’une série d’introduction sur la gestion des risques de sécurité dans les systèmes d’éclairage intelligents. Nous aborderons d’autres stratégies de contrôle de la sécurité conformes aux meilleures pratiques et la gestion des menaces internes dans les prochains articles. Si vous êtes abonné au blogue Digital Systems, vous recevrez automatiquement une notification de ces publications dans votre boîte aux lettres électronique.