L acces VPN industriel doit rester simple pour les equipes support et difficile pour toute personne non autorisee. Cette checklist se concentre sur les controles qui reduisent le risque operationnel sans ralentir la maintenance legitime.
Controles de base
- Appliquez des politiques default-deny et n ouvrez que les routes strictement necessaires a l intervention.
- Separez les roles operateur, partenaire et fournisseur afin que les audits attribuent clairement les droits.
- Exigez une MFA pour tous les utilisateurs interactifs et bannissez les comptes partages.
- Limitez la duree des sessions avec des expirations courtes et une validation explicite pour prolonger.
- Centralisez les journaux de connexion avec utilisateur, actif, debut, fin et motif d acces.
Recommandations reseau
- Exposez une couche jump ou broker au lieu d ouvrir des ports entrants directs vers les actifs industriels.
- Regroupez les actifs par criticite et par site afin de garder un routage lisible.
- Controlez les dependances DNS, NTP et certificats car elles cassent souvent les sessions a distance en silence.
Checklist operationnelle
- Revoyez les comptes utilisateurs et services chaque mois.
- Faites tourner credentials, certificats et secrets partages avant les fenetres critiques d expiration.
- Realisez un test de restauration de sauvegarde apres tout changement majeur de politique.
Cible attendue
Un deploiement durci permet a un ingenieur support d atteindre uniquement la cible approuvee, pendant la duree approuvee et avec une trace complete dans l audit trail.