Solutions de cybersécurité industrielle
Protégez votre infrastructure opérationnelle
Le vaste portefeuille de produits de cybersécurité industriels de Belden vous offre une visibilité et une protection contre les événements qui menacent la sécurité, la qualité et la productivité de vos systèmes critiques. Qu'il s'agisse de dispositifs matériels dotés de fonctions de sécurité intégrées ou de logiciels cyber-résistants, nous aidons nos clients à transformer les données brutes du système en informations exploitables pour une protection efficace contre les perturbations informatiques de toutes sortes.
-
Solutions cybernétiques
-
Sécurité du réseau et convergence TI/TO
-
Tendances et données
Solutions de cybersécurité de bout en bout
Explorez le plus vaste portefeuille de solutions matérielles et logicielles industrielles du secteur, conçues pour assurer un temps de disponibilité, une sécurité et une conformité d'infrastructure maximales, le tout proposé par un seul et même fournisseur dont les marques améliorent votre sécurité.
-
Solutions de pare-feu
-
Logiciels de réseau
Solutions de pare-feu du cœur à la périphérie pour les environnements OT
Sécurité du pare-feu des réseaux industriels EAGLE40
- Performances et sécurité renforcées, y compris davantage d'options de port avec une largeur de bande et des capacités de chiffrement accrues.
- Configuration facile grâce à l'interface utilisateur simplifiée, au mode d'apprentissage du pare-feu et aux modules d'inspection approfondie des paquets (IAP) pour tous les niveaux de compétence
- Boîtier métallique refroidi par convection pour la surveillance du réseau 24/7
Pont et routeur de sécurité EAGLE One
- Associent l'inspection de paquets Stateful (SPI) pour les communications pontées ou routées avec un pare-feu Mode apprentissage
- Ajoutent une protection sûre et rentable à votre réseau d'automatisation industrielle
- Établissement de connexions cœur de réseau redondantes pour les cellules de production, avec des techniques complètes de traduction d'adresses de réseau (NAT)
Pare-feux industriels avec le logiciel HiSecOS EAGLE 20/EAGLE 30
- Utilisent le pare-feu à inspection dynamique des paquets (SPI) et l'inspection approfondie des paquets (DPI) en option pour les communications routées afin de sécuriser les réseaux industriels
- Établissement de connexions avec deux ports SHDSL en option et jusqu'à 6 ports LAN (ports 2 Gigabit)
- Déploiement facile grâce à la configuration de règles en un clic par le biais du mode d'apprentissage du pare-feu
- Temps de disponibilité maximal grâce aux protocoles de redondance, notamment la redondance de routeur virtuel (VRRP)
Dispositif de sécurité Tofino Xenon avec DPI
- Le pare-feu 2 couches industrielles avec inspection de paquets Stateful/En profondeur (DPI) pour la communication pontée protège les PLC, RTU et autres dispositifs de contrôle
- Installation simplifiée grâce à la technologie de protection sans impact, qui ne nécessite aucune préconfiguration, aucun changement de réseau ni aucune perturbation du système de contrôle
- Connaissance approfondie des protocoles sans mise à jour obligatoire des vulnérabilités grâce à la fonction « Configurer-Tester-Déployer »
Logiciel d'administration réseau
Logiciel Industrial HiVision Hirschmann
- Identification automatique sûre de tous les dispositifs du réseau avec détection automatique de la topologie
- MultiConfig™ pour la configuration simultanée de plusieurs appareils
- Visibilité instantanée des principaux indicateurs de performance et de la conformité de la sécurité du matériel grâce à un tableau de bord du réseau
- Amélioration du temps de disponibilité et de la sécurité grâce à une recherche rapide des défauts et à une correction dans les meilleurs délais
Sécurité du réseau et convergence TI/TO
Qui est propriétaire de la cyberprotection des sites industriels ?
« ...la dépendance à l'égard des systèmes de contrôle continue de s'étendre non seulement dans les environnements industriels, mais aussi dans le fonctionnement et la maintenance de nos villes, de nos bâtiments et de toutes sortes d'applications intelligentes modernes. La convergence de l'informatique et de la technologie opérationnelle (OT) fait désormais partie de la conscience populaire, car les frontières entre l'Internet des objets (IoT) et l'Internet industriel des objets (IIoT) se sont atténuées et les médias ont accordé une plus grande place aux failles de sécurité et à leurs impacts. »
Enquête SANS 2017 : sécuriser les systèmes de contrôle industriels, résumé analytique
Technologies de l'information et technologies opérationnelles : quelle est la différence ?
Les entreprises industrielles ont toujours séparé leurs activités en confiant à des professionnels des technologies de l'information la gestion du réseau de leurs bureaux, un environnement peu sévère où la vitesse de l'internet et la sécurité des données étaient primordiales. Dans l'usine, les professionnels des technologies opérationnelles ont dû faire face à des conditions environnementales difficiles en utilisant un réseau fermé à air comprimé et en s'efforçant de maintenir
la production en toute sécurité.
Pour en savoir plus, lisez Pourquoi la convergence des technologies de l'information et des technologies opérationnelles signifie plus de ressources pour ces deux secteurs.
Priorités IT | Priorités OT |
---|---|
Confidentialité | Sécurité |
Intégrité | Disponibilité |
Disponibilités | Intégrité |
Confidentialité |
Katherine Brocklehurst, « Cyberattacks and Bottom Lines : Who Has Responsibility for Industrial Cyber Risks ? » Livre électronique sur l’avancement de l’automatisation, vol. III :20-25.
Sécurité. Fiabilité. Résilience.
Garantir une infrastructure industrielle sûre et fiable face aux nouvelles menaces de cybersécurité.
Le constat actuel : un réseau convergent unique
Désormais, un plus grand nombre de dispositifs dans l'usine doivent être connectés à l'Internet. Les sites éloignés doivent être gérés à partir d'un emplacement central. Les cadres supérieurs de l'entreprise ont besoin de données pour gérer la maintenance de l'usine, les mises à niveau, la quantité et la qualité de la production et les niveaux de stock.
Cela signifie que les lignes de démarcation entre les tâches et les responsabilités en matière d'informatique et de technologies opérationnelles sont floues, voire inexistantes. Le réseau du futur sera unifié pour servir les deux mondes.
Automatisation et échange de données dans les applications du monde réel
La fusion des réseaux d'automatisation de l'usine (OT) avec le réseau du bureau d'échange de données (IT) nécessite des actions intentionnelles. Voici quelques étapes pour bien commencer.
- Identifiez vos ressources, y compris les protocoles et les langages utilisés par les appareils
- Établissez des lignes de communication afin que chacun partage la même terminologie, voir le blog Comment les opérateurs d'usine peuvent surmonter la barrière du langage
- Exploitez l'expertise des TI et des TO pour redéfinir les priorités, voir le blog La convergence TI/TO signifie plus de ressources pour ces deux secteurs
- Définissez des politiques officielles pour la gestion du réseau, en définissant clairement les rôles et les responsabilités en matière de convergence
- Encouragez la formation continue pour apprendre et adapter les bonnes pratiques
Tendances et données
La majorité des entreprises craignent la cybersécurité, mais peu sont disposées à investir dans des mesures préventives. Selon une enquête menée par Gartner3, les raisons invoquées le plus souvent pour justifier un tel comportement sont les suivantes :
Le coût des catastrophes
Les données actuelles suggèrent que trois incidents cybernétiques sur quatre sont dus à une erreur humaine non intentionnelle ou à un accident*
Qu’ils soient malveillants ou erronés, les cyberévénements mettent en danger la sécurité des travailleurs, interrompent la production, perturbent les services publics et effacent les profits.
La leçon ?
Commencez dès maintenant avec vos actifs les plus importants. Commencez par vérifier où vous en êtes aujourd'hui et par harmoniser les protocoles TI et TO.
Les entreprises qui attendent l’événement cybernétique « significatif » avant d’agir trouveront un prix qui donne à réfléchir
Menace involontaire | 2M $ | Un trafic réseau excessif a récemment coûté 2 millions de dollars à une grande centrale nucléaire d’UCA après un crash des contrôleurs des entraînements de refroidissement. |
Exposition accidentelle à une menace malveillante | 14M $ | L'exposition à un ver Internet a entraîné la fermeture de 13 usines automobiles pendant moins d'une heure, mais a coûté 14M de dollars à l'entreprise. |
Attaque malveillante intentionnelle | 1 T $ | Le virus Stuxnet a fait reculer le programme nucléaire iranien de 2 ans. Une attaque similaire contre les États-Unis pourrait coûter 1 milliard de dollars au gouvernement. |
LIVRE BLANC D’OMDIA
Aller au-delà de la visibilité
Protection des réseaux d’automatisation industrielle
Omdia, en partenariat avec Belden, a mené l’enquête Secure Industrial OT et IIoT Cybersecurity Networks (2023) sur la cybersécurité afin de mieux comprendre les points de vue et les approches des équipes OT et IT, les défis liés à la visibilité, l’amélioration ou la détérioration des postures de cybersécurité des entreprises et l’efficacité du contrôle d’accès automatisé aux entreprises du secteur industriel.
Commençons
Nous protégeons les plus grandes entreprises du monde entier contre les cyberattaques les plus graves.