Automatisation industrielle

Interopérabilité et disponibilité : ennemis ou alliés en matière de cybersécurité ?

Sarah Kolberg
L’interopérabilité et la disponibilité sont essentielles pour les nouvelles technologies. Mais, ensemble, elles engendrent des vulnérabilités. Apprenez à les équilibrer sans renoncer à la cybersécurité.


Les nouveaux développements technologiques tels que l’intelligence artificielle, la robotique, l’automatisation et la réalité virtuelle offrent de nombreuses opportunités rentables pour le secteur industriel. Pour les exploiter, cependant, deux choses sont nécessaires :


  • Haute disponibilité du réseau
  • Interopérabilité

 

Les réseaux doivent fournir et maintenir un niveau acceptable de service disponible, même en cas de perturbation, pour garantir que ces technologies peuvent fonctionner comme prévu.

 

Pendant ce temps, les concepts de sécurité traditionnellement rigides et isolés doivent être décomposés pour créer des interfaces permettant aux systèmes de se connecter et de communiquer de manière transparente.

 

Dans la construction automobile, par exemple, l’interopérabilité prend en charge la communication en temps réel entre la production, le contrôle qualité et la gestion de la chaîne d’approvisionnement afin d’améliorer les opérations et de minimiser les goulots d’étranglement.

 

Dans la fabrication de semi-conducteurs, assurer l’interopérabilité entre les logiciels de conception de puces, les équipements de fabrication et les outils de test peut rationaliser la production.

 

Mais la combinaison de l’interopérabilité et de la haute disponibilité peut également apporter une complexité supplémentaire qui crée des passerelles pour les cyberattaquants.

 

Comment combiner interopérabilité et haute disponibilité en toute sécurité ?

 

Tout d’abord, apprenons-en un peu plus sur l’interopérabilité et la haute disponibilité.

 

L’interopérabilité connecte les systèmes et les dispositifs essentiels

L’interopérabilité fait référence à la connectivité entre différents systèmes, dispositifs et applications, ainsi qu’à leur capacité à communiquer et à coopérer. Cela nécessite des interfaces ouvertes, telles qu’une API, pour connecter les systèmes et permettre l’échange de données.

 

Les avantages de l’interopérabilité

L’échange de données rendu possible par les normes peut offrir plusieurs avantages :

  • Des autorisations d’accès qui déterminent les actions qu’un utilisateur peut effectuer et les ressources auxquelles il peut accéder.

  • Une compréhension syntaxique uniforme afin que les systèmes puissent communiquer via des formats et des protocoles compatibles.

  • Une compréhension sémantique uniforme afin que les systèmes puissent échanger et interpréter les informations avec précision et automatiquement grâce à une structure, un codage, un transfert, un échange et une interprétation uniformes des données.

  • Des processus intersystèmes qui normalisent les aspects non techniques d’une organisation interopérable, tels que les directives, les flux de travail et les normes de systèmes disparates.

Les systèmes interopérables nécessitent moins de ressources et une maintenance moins poussée, ce qui garantit la cohérence et la comparabilité entre les appareils et les ensembles de données. Cela peut aider à générer une meilleure qualité des données, et à établir un traitement et une utilisation plus efficaces des données.

 

La connectivité présente également des avantages pour la cybersécurité, car elle permet de mettre en œuvre rapidement et facilement de nouvelles solutions de sécurité.

 

Les risques de l’interopérabilité

Étant donné que l’interopérabilité peut également rendre un système plus vulnérable, l’échange de données entraîne des exigences plus élevées en matière de sécurité des données et de cybersécurité. Les gestionnaires réseau doivent être conscients des interactions correspondantes entre les systèmes.

 

Les normes créées pour assurer l’interopérabilité devraient inclure et mettre en œuvre des normes de sécurité. Les mesures organisationnelles pour les processus intersystèmes clairs, comme mentionné ci-dessus, peuvent également contribuer à la sécurité.

 

L’interopérabilité offre de nombreuses possibilités et fonctionnalités, mais accroît la complexité. Cela peut rendre le dépannage plus difficile. Si la complexité d’un système augmente, il devient plus difficile de garantir une haute disponibilité.

 

La haute disponibilité garantit une connectivité ininterrompue

La haute disponibilité décrit la fiabilité d’un système ou d’une installation et la capacité à fonctionner en continu durant une certaine période. L’objectif est généralement d’atteindre une disponibilité cinq neuf, ce qui signifie que le système est disponible 99,999 % du temps.

 

Dans les environnements industriels, il existe différentes mesures pour mesurer la disponibilité :

  • Temps moyen entre pannes (MTBF) : intervalle de temps prévu entre deux défaillances du système

  • Temps d’arrêt moyen (MDT) : temps d’arrêt moyen du système

  • Objectif de temps de récupération (RTO) : temps nécessaire à la réparation ou à la récupération après une défaillance imprévue du système

Avant le déploiement, un système à haute disponibilité est testé de manière approfondie ; Des solutions de sauvegarde et de basculement sont mises en place. Pour garantir une disponibilité élevée du système, le principe du point de défaillance unique est généralement appliqué. Cela signifie que, si une défaillance se produit, elle peut être attribuée à un seul composant. Strictement parlant, ce principe ne peut pas être mis en œuvre en connectant différents systèmes et interfaces.

 

La détectabilité des défaillances doit être assurée dans le but d’une haute disponibilité. Dans le meilleur des cas, il existe des systèmes et des mécanismes qui prennent effet automatiquement en cas de défaillance d’un composant afin que les opérations puissent se poursuivre sans problème.

 

Cela peut être réalisé, par exemple, en installant des redondances qui permettent un croisement vers un autre composant qui continue le même processus. Il ne doit pas résulter de perte de performances ou de données. En termes d’efficacité, les structures en double peuvent sembler contre-productives, mais elles constituent une garantie nécessaire pour la disponibilité du système.

 

Les avantages de la haute disponibilité

Un réseau hautement disponible offre plusieurs avantages importants pour les opérations stratégiques.

 

La disponibilité signifie moins de temps d’arrêt. Lorsque votre réseau et les systèmes critiques qui y sont connectés restent opérationnels, même en cas de panne du réseau, la production et les revenus n’en souffrent pas.

 

Parce que vous pouvez compter sur votre réseau et vos systèmes, une communication fiable entre eux est également possible. Cela permet une interaction transparente entre les dispositifs, les capteurs et les systèmes de contrôle afin d’améliorer les opérations et d’optimiser l’allocation des ressources.

 

Les risques de la haute disponibilité

Les réseaux à haute disponibilité ont généralement plus de points de terminaison connectés. Cela élargit la surface d’attaque et donne aux cyberattaquants plus de points d’entrée possibles avec lesquels travailler.

 

Si ces réseaux sont également complexes, il peut y avoir des failles de sécurité ou des erreurs de configuration qui peuvent créer encore plus de vulnérabilités.

 

Équilibrer la haute disponibilité et l’interopérabilité

La solution de contrôle d’accès réseau (NAC) de macmon, une marque Belden, peut renforcer la disponibilité des réseaux IT et OT. macmon NAC Scalability offre des scénarios NAC hautement disponibles pour protéger les systèmes qui imposent des exigences élevées en matière de sécurité et de disponibilité de réseau. La solution NAC vous donne une vue d’ensemble de tous les accès, systèmes connectés et composants réseau afin que les défaillances et les menaces puissent être rapidement identifiées. Le trafic de données et la connectivité sont visibles dans la solution NAC.

 

macmon NAC est un outil puissant permettant de mettre en œuvre des rôles clairs, définir les autorisations d’accès appropriées et gérer les normes de sécurité et la conformité.

 

macmon NAC dispose également d’une API REST et peut se connecter facilement aux systèmes existants ou à de nouvelles solutions. De nombreux partenariats avec d’autres fournisseurs de technologies de sécurité permettent le partage de données, de nouvelles fonctions et des processus à valeur ajoutée pour une cybersécurité encore meilleure.

 

macmon NAC peut faire partie de votre concept de sécurité pour cartographier l’interopérabilité dans les circonstances les plus sûres possibles, tout en garantissant une haute disponibilité.

 

Liens associés