SL Evaluation - Cybersécurité - Security Level Capability selon CEI 62443
« SL Evaluation» est basée sur les exigences de la norme IEC 62443 relative la cybersécurité des systèmes industriels – IACS (Industrial Automation and Control System). Elle est l’application idéale pour faciliter la compréhension et intégrer les exigences à respecter pour atteindre un niveaux de capacité de cybersécurité : SL-C (Security Level Capability).
Utilisation
Sélectionner chaque FR (1 à 7) et indiquer pour chacun si l’exigences est couvertes, non couverte ou non applicable. Le vecteur SL-C sera automatiquement calculé et représenté graphiquement.
Toutes ces applications sont libres et gratuites (SIL calcul, ANSSI classification, SIL PL Machine, PFD tracer, SIL RC eval). Merci d’envoyer vos commentaires pour faire évoluer ces outils.
Application
« SL Evaluation » - Niveau de capacité de cybersécurité d'un système IACS.
Security level Capability (SL-C) suivant IEC 62443-3-3.
SL-C (IAC) :
| Exigences systèmes (SR et RE) | Conformité | ||
|---|---|---|---|
| SR1 - Identification et authentification d'utilisateur humain | |||
| - RE1 - Identification et authentification unique | |||
| - RE2 - Identification multifactorielle pour les réseaux non sécurisés | |||
| - RE3 - Identification multifactorielle pour tous les réseaux | |||
| SR2 - Identification et authentification du processus logiciel et de l'appareil | |||
| - RE1 - Identification et authentification unique | |||
| SR3 - Gestion des comptes | |||
| - RE1 - Gestion des comptes unifiée | |||
| SR4 - Gestion des identificateurs | |||
| SR5 - Gestion des authentifiants | |||
| - RE1 - Sécurité matérielle des identifiants du processus logiciel | |||
| SR6 - Gestion des accès sans fil | |||
| - RE1 - Identification et authentification unique | |||
| SR7 - Force de l’authentification basée sur le mot de passe | |||
| - RE1 - Génération de mot de passe et restrictions de durée de vie pour les utilisateurs humains | |||
| - RE2 - Restrictions de durée de vie d'un mot de passe pour tous les utilisateurs | |||
| SR8 - Certificats d’infrastructure à clés publiques (ICP) | |||
| SR9 - Force de l’authentification de clé publique | |||
| - RE1 - Sécurité matérielle de l’authentification de clé publique | |||
| SR10 - Rétroaction de l’authentifiant | |||
| SR11 - Tentatives d’authentification infructueuses | |||
| SR12 - Notification d’utilisation du système | |||
| SR13 - Accès par des réseaux non sécurisés | |||
| - RE1 - Approbation explicite des demandes d’accès | |||
FR 2 - Commande d’utilisation (UC)
SL-C (UC) :
| Exigences systèmes (SR et RE) | Conformité | ||
|---|---|---|---|
| SR1 - Application de l’autorisation | |||
| - RE1 - Application de l’autorisation à toutes les entités utilisatrices (humains, appareils, SW) | |||
| - RE2 - Mapping des autorisations aux rôles | |||
| - RE3 - Contournement de la supervision | |||
| - RE4 - Double approbation | |||
| SR2 - Contrôle d’utilisation sans fil | |||
| - RE1 - Identifier et consigner les appareils sans fil non autorisés | |||
| SR3 - Contrôle d’utilisation des appareils mobiles et portables | |||
| - RE1 - Application du statut de sécurité des appareils portables et mobiles | |||
| SR4 - Code mobile | |||
| - RE1 - Vérification de l’intégrité du code mobile | |||
| SR5 - Verrouillage de session | |||
| SR6 - Terminaison de session distante | |||
| SR7 - Commande de sessions concomitantes | |||
| SR8 - Événements auditables | |||
| - RE1 - Trace d’audit au niveau du système et à gestion centralisée | |||
| SR9 - Capacité de stockage de l’audit | |||
| - RE1 - Avertissement sur seuil haut de stockage d’enregistrement d’audit | |||
| SR10 - Réponse aux échecs de traitement d’audit | |||
| SR11 - Horodatages | |||
| - RE1 - Synchronisation temporelle interne | |||
| - RE2 - Protection de l’intégrité de la source temporelle | |||
| SR12 - Non-répudiation | |||
| - RE1 - Non-répudiation pour tous les utilisateurs (Humain et appareils) | |||
FR 3 - Intégrité du système (SI)
SL-C (SI) :
| Exigences systèmes (SR et RE) | Conformité | ||
|---|---|---|---|
| SR1 - Intégrité de la communication | |||
| - RE1 - Protection de l’intégrité cryptographique | |||
| SR2 - Protection contre les programmes malveillants | |||
| - RE1 - Points d’E/S de la protection contre les programmes malveillants | |||
| - RE2 - Gestion centralisée et déclaration de protection contre les programmes malveillants | |||
| SR3 - Vérification des fonctionnalités de sécurité | |||
| - RE1 - Mécanismes automatisés pour la vérification des fonctionnalités de sécurité | |||
| - RE2 - Vérification des fonctionnalités de sécurité en fonctionnement normal | |||
| SR4 - Intégrité du logiciel et des informations | |||
| - RE1 - Notification automatisée relative aux violations d’intégrité | |||
| SR5 - Validation en entrée | |||
| SR6 - Sortie déterministe | |||
| SR7 - Traitement des erreurs | |||
| SR8 - Intégrité de la session | |||
| - RE1 - Invalidation d’ID de session après terminaison de session | |||
| - RE2 - Génération d’ID de session unique | |||
| - RE3 - Caractère aléatoire des ID de session | |||
| SR9 - Protection des informations d’audit | |||
| - RE1 - Enregistrements d’audit sur support à écriture unique | |||
FR 4 - Confidentialité des données (DC)
SL-C (DC) :
| Exigences systèmes (SR et RE) | Conformité | ||
|---|---|---|---|
| SR1 - Confidentialité des informations | |||
| - RE1 - Protection de la confidentialité inactive ou en transit sur des réseaux non sécurisés | |||
| - RE2 - Protection de la confidentialité au-delà des limites de zones | |||
| SR2 - Persistance des informations | |||
| - RE1 - Élimination des ressources de mémoire partagée | |||
| SR3 - Utilisation de la cryptographie | |||
FR 5 - Flux de données réduit (RDF)
SL-C (RDF) :
| Exigences systèmes (SR et RE) | Conformité | ||
|---|---|---|---|
| SR1 - Segmentation des réseaux | |||
| - RE1 - Segmentation physique des réseaux | |||
| - RE2 -Indépendance par rapport aux réseaux de système de non-commande | |||
| - RE3 - Isolation logique et physique des réseaux critiques | |||
| SR2 - Protection des limites de zone | |||
| - RE1 - Refus par défaut, autorisation par exception | |||
| - RE2 - Mode îlot | |||
| - RE3 - Fail close | |||
| SR3 - Restrictions de communication de personne à personne à visée générale | |||
| - RE1 - Interdiction de toutes les communications de personne à personne à visée générale | |||
| SR4 - Partitionnement d’application | |||
FR 6 - Réponse rapide aux événements (TRE)
SL-C (TRE) :
| Exigences systèmes (SR et RE) | Conformité | ||
|---|---|---|---|
| SR1 - Accessibilité du journal d’audit | |||
| - RE1 - Accès par programme aux journaux d’audit | |||
| SR2 - Surveillance permanente | |||
FR 7 - Disponibilité des ressources (RA)
SL-C (RA) :
| Exigences systèmes (SR et RE) | Conformité | ||
|---|---|---|---|
| SR1 - Protection contre le déni de service | |||
| - RE1 - Gestion des charges de communication | |||
| - RE2 - Limiter les effets des DoS à d’autres systèmes ou réseaux | |||
| SR2 - Gestion des ressources | |||
| SR3 - Sauvegarde du système de commande | |||
| - RE1 - Vérification des sauvegardes | |||
| - RE2 - Automatisation des sauvegardes | |||
| SR4 - Récupération et reconstitution du système de commande | |||
| SR5 - Alimentation de secours | |||
| SR6 - Paramètres de configuration de sécurité et de réseau | |||
| - RE1 - Déclaration lisible par les machines des paramètres de sécurité actuels | |||
| SR7 - Moindre fonctionnalité | |||
| SR8 - Inventaire de composants du système de commande | |||
Niveau de cybersécurité Capable (Security Level) : SL-C =
Exigences fondamentales (FR) - systèmes (SR) et améliorations (RE)
L’évaluation peut porter sur une zone, un conduit ou un équipement. Elle repose sur sept exigences fondamentales (FR – Foundational Requirements) qui constituent le socle du SL-C.
- Commande d’identification et d’authentification (IAC – identification and authentication control),
- Commande d’utilisation (UC – use control),
- Intégrité du système (SI – system integrity),
- Confidentialité des données (DC – data confidentiality),
- Flux de données réduit (RDF – restricted data flow),
- Réponse rapide aux événements (TRE – timely response to events),
- Disponibilité des ressources (RA – ressource availability).
