ptarzh-CNenfrdeitjarues

Les gestionnaires de réseau d'automatisation croient toujours que la mise en place de pare-feu pour isoler le réseau d'automatisation des autres réseaux externes sera pleinement protégée. De manière trompeuse, les menaces pénètrent souvent directement dans le réseau d'automatisation via des ordinateurs portables, des supports amovibles et des VPN, contournant ainsi totalement les solutions de défense de périmètre.

Un réseau d'automatisation sécurisé doit protéger non seulement votre périmètre, mais également votre réseau interne. TI Safe est la première entreprise brésilienne à fournir des solutions spécifiques pour la sécurité interne des réseaux industriels par l’intermédiaire de professionnels du secteur de l’automatisation, avec une reconnaissance technique et des certifications internationales pour l’architecture de sécurité des systèmes SCADA (CSSA).

Les firewalls industriels segmentent les réseaux de contrôle en zones de sécurité. Ils doivent être installés sur tous les segments de réseau délimités dans un projet de cybersécurité industrielle. Ils sont configurés pour inspecter les paquets réseau afin de n'autoriser que les flux autorisés à destination et en provenance du réseau d'automatisation.

Figure: Pare-feu industriel Palo Alto PA-220R

Caractéristiques principales:

  • Protection des réseaux industriels

Dans son modèle Rugged, il est indiqué pour la sécurité périphérique des réseaux de sous-stations électriques, des stations de traitement des eaux, des stations de traitement des eaux usées et de tout autre type de réseau critique dans des environnements hostiles.

  • Protection des appareils sans leurs propres fonctions de sécurité

Les périphériques d'automatisation peuvent ne pas avoir de sécurité native. Grâce à l'utilisation de pare-feu d'automatisation, des couches de protection peuvent être ajoutées sans qu'il soit nécessaire de mettre à jour les systèmes existants.

  • Sécurité en temps réel

Les pare-feu industriels permettent le trafic de données en temps réel vers des équipements confinés au même segment de sécurité.

  • Conception robuste

Adapté aux environnements non contrôlés avec différents niveaux de température et d'humidité, il présente les caractéristiques suivantes:

- Haute disponibilité active / passive et active / active (HA)

- Refroidissement passif (pas de ventilateurs) pour réduire le bruit et la consommation d'énergie

- Ports RJ-45 avec protection intégrée contre les surtensions

- Entrées d'alimentation 12-24VDC pour la redondance d'alimentation.

Protégez vos réseaux contre les cyberattaques et les perturbations opérationnelles avec Nozomi SCADAguardian. La solution détecte rapidement les cybermenaces et traite les anomalies, offrant une visibilité opérationnelle sans précédent. SCADAGuardian découvre automatiquement les actifs du réseau industriel, y compris ses composants, ses connexions et sa topologie. Il développe également des profils de sécurité et de processus, ainsi que la surveillance du système en temps réel pour tout changement.

SCADAGuardian fournit exclusivement: Une détection complète et hybride des menaces pesant sur les systèmes de sécurité intégrés, combinant des règles basées sur le comportement, les signatures et l'analyse de l'intelligence artificielle. Capture des incidents et des outils médico-légaux supérieurs. Intégration et partage faciles des informations sur le SCI et la cybersécurité dans les environnements informatiques / d'assistance. Evolutivité de classe entreprise lors du déploiement avec votre console de gestion centrale.

Figure: Architecture de la solution SCADAguardian

Modules de solution:

  • Visualisation et modélisation du réseau: améliorez la connaissance du système et des processus grâce à une interface de visualisation qui présente tous les actifs et liens du réseau.
  • Détection des menaces et des anomalies ICS: détecte rapidement les menaces à la cybersécurité, les risques et les anomalies de processus; La détection hybride des menaces combine la meilleure détection des anomalies basée sur le comportement avec la détection des menaces basée sur des règles (YaraRules, règles de paquet et assertions) et l'analyse de l'intelligence artificielle; Détecte les intrusions: attaques par scan et MITM · attaques complexes ou de type «zéro jour» · fichiers connus ou programmes de programmes malveillants, etc. Détecte les comportements non autorisés: accès à distance · Configurations · Téléchargements · Modifications de la logique de l'automate · Problèmes liés aux projets d'API, etc. Détecte les états préoccupants: Paramètres incorrects · Mots de passe faibles · Mises à jour perdues · Ports ouverts · Défauts de communication et plus.
  • Inventaire des actifs: la découverte automatique des actifs permet de gagner du temps et est toujours à jour; La visibilité des actifs facilite la visualisation, la recherche et le détail des informations sur les actifs.
  • Évaluation des vulnérabilités: l'identification automatisée des vulnérabilités de périphériques fait gagner du temps et améliore la résilience cybernétique
  • Panneaux et rapports: les tableaux de bord personnalisés, les rapports détaillés et les requêtes ad hoc offrent une visibilité en temps réel qui améliore la cybersécurité et l'efficacité opérationnelle.

Copyright © 2007-2018 - Sécurité des informations en toute sécurité - Tous droits réservés.