Comment ELO prend-il en charge la sécurité des réseaux ?
Partager
Cryptage des données
ELOView communique via HTTPS en utilisant TLS 1.2 ou une version plus récente.
Les identifiants et les données de télémétrie de l'appareil sont chiffrés de bout en bout. Même en cas d'interception du trafic réseau, les données restent illisibles sans les clés privées de l'appareil.
Les communications locales entre périphériques utilisent également des protocoles USB HID sécurisés qui empêchent l'injection de commandes.
Authentification
Chaque appareil ELO possède une identité cryptographique unique.
Lors de la connexion à ELOView, les serveurs vérifient l'authenticité au moyen de certificats. Le matériel non autorisé ne peut ni s'enregistrer ni émettre de commandes de contrôle.
Les administrateurs peuvent attribuer des rôles aux utilisateurs afin de contrôler qui gère ou surveille les appareils. L'authentification multifacteurs pour les comptes d'administrateur renforce la sécurité d'accès.
Segmentation du réseau
Isolez toujours les réseaux des bornes interactives du Wi-Fi invité. La segmentation VLAN empêche les attaquants d'accéder directement aux appareils.
Les pare-feu doivent autoriser uniquement le trafic sortant vers les serveurs ELO et bloquer tous les ports inutiles.
Mises à jour logicielles
Les correctifs de sécurité sont automatiquement déployés via ELOView. Programmez des mises à jour mensuelles afin de réduire le temps d'exposition aux vulnérabilités connues.
Exemple
Une banque de détail a intégré des écrans ELO pour les services de guichet automatique. Lors d'un test d'intrusion réalisé par un tiers, aucun trafic non chiffré n'a été détecté et tous les ports en dehors des canaux de gestion étaient fermés.
Surveillance continue
ELOView enregistre les tentatives de connexion, les modifications du micrologiciel et l'état des appareils. Consultez les journaux d'audit chaque semaine pour détecter les anomalies.
Réflexions finales
Le système intégré de chiffrement, d'authentification et de mise à jour d'ELO constitue une base sécurisée pour tout déploiement connecté. Associées à une segmentation réseau appropriée, ces mesures répondent aux exigences de conformité des entreprises à l'échelle mondiale.
Mots-clés : Sécurité, Réseau, Chiffrement, Authentification
Auteur : Emilio Bourdages
Blog : Apprendre