Solutions de cybersécurité industrielle

Protégez votre infrastructure opérationnelle

Le vaste portefeuille de produits de cybersécurité industriels de Belden vous offre une visibilité et une protection contre les événements qui menacent la sécurité, la qualité et la productivité de vos systèmes critiques. Qu'il s'agisse de dispositifs matériels dotés de fonctions de sécurité intégrées ou de logiciels cyber-résistants, nous aidons nos clients à transformer les données brutes du système en informations exploitables pour une protection efficace contre les perturbations informatiques de toutes sortes.

  • Solutions cybernétiques
  • Sécurité du réseau et convergence TI/TO
  • Tendances et données

Solutions de cybersécurité de bout en bout

Explorez le plus vaste portefeuille de solutions matérielles et logicielles industrielles du secteur, conçues pour assurer un temps de disponibilité, une sécurité et une conformité d'infrastructure maximales, le tout proposé par un seul et même fournisseur dont les marques améliorent votre sécurité.


  • Solutions de pare-feu
  • Routeurs
  • Logiciels de réseau

Solutions de pare-feu du cœur à la périphérie pour les environnements OT

Sécurité du pare-feu des réseaux industriels EAGLE40

  • Performances et sécurité renforcées, y compris davantage d'options de port avec une largeur de bande et des capacités de chiffrement accrues.
  • Configuration facile grâce à l'interface utilisateur simplifiée, au mode d'apprentissage du pare-feu et aux modules d'inspection approfondie des paquets (IAP) pour tous les niveaux de compétence
  • Boîtier métallique refroidi par convection pour la surveillance du réseau 24/7 

  

 

Pont et routeur de sécurité EAGLE One

  • Ajoutent une protection sûre et rentable à votre réseau d'automatisation industrielle
  • Établissement de connexions cœur de réseau redondantes pour les cellules de production, avec des techniques complètes de traduction d'adresses de réseau (NAT)

 

  

Pare-feux industriels avec le logiciel HiSecOS EAGLE 20/EAGLE 30

  • Utilisent le pare-feu à inspection dynamique des paquets (SPI) et l'inspection approfondie des paquets (DPI) en option pour les communications routées afin de sécuriser les réseaux industriels
  • Établissement de connexions avec deux ports SHDSL en option et jusqu'à 6 ports LAN (ports 2 Gigabit)
  • Déploiement facile grâce à la configuration de règles en un clic par le biais du mode d'apprentissage du pare-feu
  • Temps de disponibilité maximal grâce aux protocoles de redondance, notamment la redondance de routeur virtuel (VRRP)

  

Dispositif de sécurité Tofino Xenon avec DPI 

  • Le pare-feu 2 couches industrielles avec inspection de paquets Stateful/En profondeur (DPI) pour la communication pontée protège les PLC, RTU et autres dispositifs de contrôle
  • Installation simplifiée grâce à la technologie de protection sans impact, qui ne nécessite aucune préconfiguration, aucun changement de réseau ni aucune perturbation du système de contrôle
  • Connaissance approfondie des protocoles sans mise à jour obligatoire des vulnérabilités grâce à la fonction « Configurer-Tester-Déployer »

 

Routeurs industriels avec sécurité intégrée

Routeur et dispositif de sécurité Magnum 10RX

  • Protection pare-feu intégrée et sécurité VPN avec routage de la couche 3
  • Conforme à la norme CEI 61850 relative aux sous-stations
  • Fonction double, échangeable à chaud, pour des remplacements sur le terrain sur des réseaux en fonctionnement afin de réduire les temps de disponibilité
  • Voie de migration naturelle vers le Gigabit Ethernet et le TCP/IP à hautes performances

  

Routeur cellulaire industriel Magnum DX940e

  • Ports 6 Gigabit, port réseau de communication étendu​​​​​​​ (T1/E1) en option, ports de série et système cellulaire 4 G/LTE pour assurer une configuration facile et flexible
  • Passerelle cellulaire 4G/LTE avec capacités avancées de pare-feu, VPN, routage et cryptage
  • Connectivité sécurisée et fiable par le biais de réseaux cellulaires
  • Protocoles de redondance (p. ex. Redondance de routeur virtuel (VRRP) pour une réduction des temps de disponibilité

Logiciel d'administration réseau

Logiciel Industrial HiVision Hirschmann

  • Identification automatique sûre de tous les dispositifs du réseau avec détection automatique de la topologie
  • MultiConfig pour la configuration simultanée de plusieurs appareils
  • Visibilité instantanée des principaux indicateurs de performance et de la conformité de la sécurité du matériel grâce à un tableau de bord du réseau 
  • Amélioration du temps de disponibilité et de la sécurité grâce à une recherche rapide des défauts et à une correction dans les meilleurs délais

Sécurité du réseau et convergence TI/TO

Qui est propriétaire de la cyberprotection des sites industriels ?

« ...la dépendance à l'égard des systèmes de contrôle continue de s'étendre non seulement dans les environnements industriels, mais aussi dans le fonctionnement et la maintenance de nos villes, de nos bâtiments et de toutes sortes d'applications intelligentes modernes. La convergence de l'informatique et de la technologie opérationnelle (OT) fait désormais partie de la conscience populaire, car les frontières entre l'Internet des objets (IoT) et l'Internet industriel des objets (IIoT) se sont atténuées et les médias ont accordé une plus grande place aux failles de sécurité et à leurs impacts. »

Enquête SANS 2017 : sécuriser les systèmes de contrôle industriels, résumé analytique

 


Technologies de l'information et technologies opérationnelles : quelle est la différence ?

Priorités des technologies de l'information par rapport aux technologies opérationnellesLes entreprises industrielles ont toujours séparé leurs activités en confiant à des professionnels des technologies de l'information la gestion du réseau de leurs bureaux, un environnement peu sévère où la vitesse de l'internet et la sécurité des données étaient primordiales. Dans l'usine, les professionnels des technologies opérationnelles ont dû faire face à des conditions environnementales difficiles en utilisant un réseau fermé à air comprimé et en s'efforçant de maintenir
la production en toute sécurité. 

Pour en savoir plus, lisez Pourquoi la convergence des technologies de l'information et des technologies opérationnelles signifie plus de ressources pour ces deux secteurs.

 

 

 

Katherine Brocklehurst, « Cyberattacks and Bottom Lines: Who Has Responsibility for Industrial Cyber Risks? »  Advancing Automation eBook, Vol. III:20-25.


Sécurité. Fiabilité. Résilience.

Garantir une infrastructure industrielle sûre et fiable face aux nouvelles menaces de cybersécurité.


Le constat actuel : un réseau convergent unique

Désormais, un plus grand nombre de dispositifs dans l'usine doivent être connectés à l'Internet. Les sites éloignés doivent être gérés à partir d'un emplacement central. Les cadres supérieurs de l'entreprise ont besoin de données pour gérer la maintenance de l'usine, les mises à niveau, la quantité et la qualité de la production et les niveaux de stock.

Cela signifie que les lignes de démarcation entre les tâches et les responsabilités en matière d'informatique et de technologies opérationnelles sont floues, voire inexistantes. Le réseau du futur sera unifié pour servir les deux mondes.

Automatisation et échange de données dans les applications du monde réel

La fusion des réseaux d'automatisation de l'usine (OT) avec le réseau du bureau d'échange de données (IT) nécessite des actions intentionnelles. Voici quelques étapes pour bien commencer.​​​​​​​

 

Tendances et données

La majorité des entreprises craignent la cybersécurité, mais peu sont disposées à investir dans des mesures préventives. Selon une enquête menée par Gartner3, les raisons invoquées le plus souvent pour justifier un tel comportement sont les suivantes :

 Tableau de sensibilisation à la cybersécurité

La majorité des entreprises craignent la cybersécurité, mais peu sont disposées à investir dans des mesures préventives. Selon une enquête menée par Gartner3, les raisons invoquées le plus souvent pour justifier un tel comportement sont les suivantes :

 

Le coût des catastrophes

Tableau des coûts sans cybersécuritéLes données actuelles suggèrent que trois incidents cybernétiques sur quatre sont dus à une erreur humaine non intentionnelle ou à un accident*

Qu'ils soient malveillants ou non, les incidents cybernétiques mettent en péril la sécurité des travailleurs, entraînent des arrêts de production, perturbent les services publics et annulent les bénéfices

La leçon ?

Commencez dès maintenant avec vos actifs les plus importants. Commencez par vérifier où vous en êtes aujourd'hui et par harmoniser les protocoles TI et TO.

Commençons

Nous protégeons les plus grandes entreprises du monde entier contre les cyberattaques les plus graves.