Solutions de cybersécurité industrielle
Protégez votre infrastructure opérationnelle
Le vaste portefeuille de produits de cybersécurité industriels de Belden vous offre une visibilité et une protection contre les événements qui menacent la sécurité, la qualité et la productivité de vos systèmes critiques. Qu'il s'agisse de dispositifs matériels dotés de fonctions de sécurité intégrées ou de logiciels cyber-résistants, nous aidons nos clients à transformer les données brutes du système en informations exploitables pour une protection efficace contre les perturbations informatiques de toutes sortes.
-
Solutions cybernétiques
-
Architecture de référence
-
Sécurité du réseau et convergence TI/TO
-
Tendances et données
Solutions de cybersécurité de bout en bout
Explorez le plus vaste portefeuille de solutions matérielles et logicielles industrielles du secteur, conçues pour assurer un temps de disponibilité, une sécurité et une conformité d'infrastructure maximales, le tout proposé par un seul et même fournisseur dont les marques améliorent votre sécurité.
-
Solutions de pare-feu
-
Routeurs
-
Logiciels de réseau
-
Logiciel/assistance
Solutions de pare-feu du cœur à la périphérie pour les environnements OT
Sécurité du pare-feu des réseaux industriels EAGLE40
- Performances et sécurité renforcées, y compris davantage d'options de port avec une largeur de bande et des capacités de chiffrement accrues.
- Configuration facile grâce à l'interface utilisateur simplifiée, au mode d'apprentissage du pare-feu et aux modules d'inspection approfondie des paquets (IAP) pour tous les niveaux de compétence
- Boîtier métallique refroidi par convection pour la surveillance du réseau 24/7
Pont et routeur de sécurité EAGLE One
- Associent l'inspection de paquets Stateful (SPI) pour les communications pontées ou routées avec un pare-feu Mode apprentissage
- Ajoutent une protection sûre et rentable à votre réseau d'automatisation industrielle
- Établissement de connexions réseau principales redondantes pour les cellules de production, avec des techniques complètes de traduction d'adresses de réseau (NAT)
Pare-feux industriels avec le logiciel HiSecOS EAGLE 20/EAGLE 30
- Utilisent le pare-feu à inspection dynamique des paquets (SPI) et l'inspection approfondie des paquets (DPI) en option pour les communications routées afin de sécuriser les réseaux industriels
- Établissement de connexions avec deux ports SHDSL en option et jusqu'à 6 ports LAN (ports 2 Gigabit)
- Déploiement facile grâce à la configuration de règles en un clic par le biais du mode d'apprentissage du pare-feu
- Temps de disponibilité maximal grâce aux protocoles de redondance, notamment la redondance de routeur virtuel (VRRP)
Dispositif de sécurité Tofino Xenon avec DPI
- Le pare-feu 2 couches industrielles avec inspection de paquets Stateful/En profondeur (DPI) pour la communication pontée protège les PLC, RTU et autres dispositifs de contrôle
- Installation simplifiée grâce à la technologie de protection sans impact, qui ne nécessite aucune préconfiguration, aucun changement de réseau ni aucune perturbation du système de contrôle
- Connaissance approfondie des protocoles sans mise à jour obligatoire des vulnérabilités grâce à la fonction « Configurer-Tester-Déployer »
Routeurs industriels avec sécurité intégrée
Routeur et dispositif de sécurité Magnum 10RX
- Protection pare-feu intégrée et sécurité VPN avec routage de la couche 3
- Conforme à la norme CEI 61850 relative aux sous-stations
- Fonction double, échangeable à chaud, pour des remplacements sur le terrain sur des réseaux en fonctionnement afin de réduire les temps de disponibilité
- Voie de migration naturelle vers le Gigabit Ethernet et le TCP/IP à hautes performances
Routeur cellulaire industriel Magnum DX940e
- Ports 6 Gigabit, port réseau de communication étendu (T1/E1) en option, ports de série et système cellulaire 4 G/LTE pour assurer une configuration facile et flexible
- Passerelle cellulaire 4G/LTE avec capacités avancées de pare-feu, VPN, routage et cryptage
- Connectivité sécurisée et fiable par le biais de réseaux cellulaires
- Protocoles de redondance (p. ex. Redondance de routeur virtuel (VRRP) pour une réduction des temps de disponibilité
Logiciel d'administration réseau
Logiciel Industrial HiVision Hirschmann
- Identification automatique sûre de tous les dispositifs du réseau avec détection automatique de la topologie
- MultiConfig™ pour la configuration simultanée de plusieurs appareils
- Visibilité instantanée des principaux indicateurs de performance et de la conformité de la sécurité du matériel grâce à un tableau de bord du réseau
- Amélioration du temps de disponibilité et de la sécurité grâce à une recherche rapide des défauts et à une correction dans les meilleurs délais
Logiciel et assistance en matière de cyber-résilience
Logiciel de visibilité approfondie des systèmes de contrôle industriels (ICS) Tripwire
- La solution industrielle entièrement passive analyse le trafic réseau, recherche les actifs, établit le profil de tous les protocoles de communication et assure la détection des menaces à partir des périphériques d'E/S au niveau de la zone démilitarisée (DMZ)
- Comprend plus de 40+ protocoles industriels, notamment EtherNet/IP, Modbus, DNP3, S7, PROFINET, IEC 101/104, GOOSE et BACnet
- Permet de visualiser les changements de mode du contrôleur, les changements de configuration et les téléchargements de micrologiciels
- Analyse des schémas de trafic de communication du réseau à l'aide du modèle Purdue
Suite d'administration de la configuration de la sécurité Tripwire Enterprise (TE)
- Le collecteur de données Tripwire, semblable à un « système de sécurité SCADA », est conçu pour offrir une visibilité totale du réseau et comprend les protocoles industriels courants, notamment Modbus TCP et Ethernet/IP
- La surveillance sans agent ne nécessite aucune installation ou modification du logiciel, ce qui facilite la gestion
- S'intègre avec Rockwell AssetCentre, MDT AutoSave et Kelpware KEPServerEX
- Détection des menaces en temps réel pour un temps de disponibilité maximale
- Système de surveillance solide de l'hygiène informatique des ICS (surveillance des PC, des automates et des autres matériels du réseau pour détecter les changements)
- Couverture étendue de la cybersécurité pour assurer la conformité avec les normes industrielles, notamment les normes NERC CIP, IEC 62443, NIST, etc.
- Fonctionnalité « historique de la cybersécurité » permettant d'établir des rapports détaillés sur toutes les données de consignation
- Tableau de bord intégré et spécialement conçu pour garantir une fonctionnalité prête à l'emploi avec Tofino Xenon
- Collecte de journaux à partir de diverses sources pour faciliter l'interprétation et le traitement des données destinés à l'analyse et à l'établissement de rapports
- Tableaux de bord personnalisables pour assurer une visibilité en temps réel des événements critiques
- Règles de corrélation personnalisables via une interface simple de type Visio
Des réseaux conçus pour répondre à vos besoins
Sécurité du réseau et convergence TI/TO
Qui est propriétaire de la cyberprotection des sites industriels ?
« ...la dépendance à l'égard des systèmes de contrôle continue de s'étendre non seulement dans les environnements industriels, mais aussi dans le fonctionnement et la maintenance de nos villes, de nos bâtiments et de toutes sortes d'applications intelligentes modernes. La convergence de l'informatique et de la technologie opérationnelle (OT) fait désormais partie de la conscience populaire, car les frontières entre l'Internet des objets (IoT) et l'Internet industriel des objets (IIoT) se sont atténuées et les médias ont accordé une plus grande place aux failles de sécurité et à leurs impacts. »
Enquête SANS 2017 : sécuriser les systèmes de contrôle industriels, résumé analytique
Technologies de l'information et technologies opérationnelles : quelle est la différence ?
Les entreprises industrielles ont toujours séparé leurs activités en confiant à des professionnels des technologies de l'information la gestion du réseau de leurs bureaux, un environnement peu sévère où la vitesse de l'internet et la sécurité des données étaient primordiales. Dans l'usine, les professionnels des technologies opérationnelles ont dû faire face à des conditions environnementales difficiles en utilisant un réseau fermé à air comprimé et en s'efforçant de maintenir
la production en toute sécurité.
Pour en savoir plus, lisez Pourquoi la convergence des technologies de l'information et des technologies opérationnelles signifie plus de ressources pour ces deux secteurs.
Katherine Brocklehurst, « Cyberattacks and Bottom Lines: Who Has Responsibility for Industrial Cyber Risks? » Advancing Automation eBook, Vol. III:20-25.
Sécurité. Fiabilité. Résilience.
Garantir une infrastructure industrielle sûre et fiable face aux nouvelles menaces de cybersécurité.
Le constat actuel : un réseau convergent unique
Désormais, un plus grand nombre de dispositifs dans l'usine doivent être connectés à l'Internet. Les sites éloignés doivent être gérés à partir d'un emplacement central. Les cadres supérieurs de l'entreprise ont besoin de données pour gérer la maintenance de l'usine, les mises à niveau, la quantité et la qualité de la production et les niveaux de stock.
Cela signifie que les lignes de démarcation entre les tâches et les responsabilités en matière d'informatique et de technologies opérationnelles sont floues, voire inexistantes. Le réseau du futur sera unifié pour servir les deux mondes.
Automatisation et échange de données dans les applications du monde réel
La fusion des réseaux d'automatisation de l'usine (OT) avec le réseau du bureau d'échange de données (IT) nécessite des actions intentionnelles. Voici quelques étapes pour bien commencer.
- Identifiez vos ressources, y compris les protocoles et les langages utilisés par les appareils
- Établissez des lignes de communication afin que chacun partage la même terminologie, voir le blog Comment les opérateurs d'usine peuvent surmonter la barrière du langage
- Exploitez l'expertise des TI et des TO pour redéfinir les priorités, voir le blog La convergence TI/TO signifie plus de ressources pour ces deux secteurs
- Définissez des politiques officielles pour la gestion du réseau, en définissant clairement les rôles et les responsabilités en matière de convergence
- Encouragez la formation continue pour apprendre et adapter les bonnes pratiques
Les images et autres éléments sont placés dans l'élément de texte enrichi (RTE) ici.
Tendances et données
La majorité des entreprises craignent la cybersécurité, mais peu sont disposées à investir dans des mesures préventives. Selon une enquête menée par Gartner3, les raisons invoquées le plus souvent pour justifier un tel comportement sont les suivantes :
La majorité des entreprises craignent la cybersécurité, mais peu sont disposées à investir dans des mesures préventives. Selon une enquête menée par Gartner3, les raisons invoquées le plus souvent pour justifier un tel comportement sont les suivantes :
Qu'est-ce qui empêche les professionnels de la cybersécurité industrielle de bien dormir ?
- La cybersécurité figure parmi les principales préoccupations de 87 % des chefs d'entreprise du monde entier1
- En 2017, les cyberattaques à grande échelle et les cybervols massifs ont été classés parmi les principaux risques technologiques pour la croissance mondiale par le Forum économique mondial2
- Les menaces de cybersécurité des systèmes de contrôle ont été jugées « élevées ou graves/critiques » par 69 % des personnes ayant répondu à l'enquête du SANS Institute en 2017 auprès des professionnels de la sécurité des systèmes de contrôle industriels (ICS)
Avec l'augmentation du nombre de dispositifs connectés, la convergence des systèmes TI/TO et l'évolution de l'automatisation et des technologies, les problèmes de cyberprotection se multiplient. Comprendre le contexte actuel est la première étape de l'élaboration d'un plan de cyberprotection efficace pour vos systèmes industriels.
Le coût des catastrophes
Les données actuelles suggèrent que trois incidents cybernétiques sur quatre sont dus à une erreur humaine non intentionnelle ou à un accident*
Qu'ils soient malveillants ou non, les incidents cybernétiques mettent en péril la sécurité des travailleurs, entraînent des arrêts de production, perturbent les services publics et annulent les bénéfices
La leçon ?
Commencez dès maintenant avec vos actifs les plus importants. Commencez par vérifier où vous en êtes aujourd'hui et par harmoniser les protocoles TI et TO.
Allons-y !
Nous protégeons les plus grandes entreprises du monde entier contre les cyberattaques les plus graves. Contactez-nous...