ptarzh-CNenfrdeitjarues

Des rapports récents sur le vol de données sensibles d'entreprises multinationales placent l'espionnage industriel au premier plan de la discussion. Ce sujet fait de plus en plus partie du monde réel des infrastructures critiques car, sur un marché extrêmement concurrentiel et mondialisé, la concurrence éthique est souvent négligée, ce qui entraîne la recherche incessante d'informations secrètes auprès d'entreprises concurrentes.
Ne laissez pas les données confidentielles de vos installations d'automatisation être volées. Découvrez nos solutions pour la sécurité des données.

Les environnements industriels doivent disposer de leurs propres domaines et répertoires d'utilisateurs et d'ordinateurs. Cette mesure élève considérablement le niveau de sécurité en centralisant l'administration du contrôle d'accès et la gestion des règles de sécurité.

TI Safe implémente des contrôles de sécurité spécifiques aux réseaux d’automatisation.

Figure: Domaine basé sur Active Directory configuré dans le réseau d'automatisation

La plupart des cyber-attaques et des infections utilisent l'accès à distance dans les systèmes industriels. Certaines étapes doivent être suivies pour la sécurité de l'accès à distance. Ils sont:

1 étapeIdentifiez l'utilisateur, l'ordinateur et le réseau: utilisez le double facteur d'authentification via des jetons de type PKI, OTP, Bluetooth, SMS, entre autres. L'authentification réseau doit s'effectuer via un réseau privé virtuel site à site avec IPSEC. Un cryptage renforcé doit toujours être utilisé.

2 étape: La passerelle VPN doit valider les informations d'identification et accorder l'accès à un réseau séparé: à partir de ce moment, l'utilisateur peut ouvrir un service de terminal distant, ce qui lui permettra d'accéder aux systèmes qui lui sont autorisés dans le réseau d'automatisation.

3 étape: L'environnement du terminal doit être protégé contre les programmes malveillants, disposer d'autorisations d'accès propres à l'utilisateur et d'une surveillance constante (journalisation et enregistrement de session).

Accès à distance

Figure: Étapes pour un accès distant sécurisé aux systèmes industriels

Pour garantir la mise en œuvre de l'authentification multi-facteurs, la gestion et la surveillance de l'environnement d'accès distant, TI Safe utilise la solution SAM (Safenet Authentication Manager) avec des jetons physiques ou virtuels (Mobile Pass).

Figure: Solution d'authentification forte basée sur les jetons virtuels Safenet Authentication Manager (SAM) et Mobile Pass

La certification numérique permet le transfert de la crédibilité existante dans le monde réel vers l'environnement virtuel. La confiance et l'intégrité sont obtenues par le biais de relations mathématiques au sein de la dite infrastructure à clé publique (PKI). Au Brésil, les documents électroniques signés avec un certificat numérique en cours de validité par ICP-Brasil ont une valeur légale et sont légalement acceptés de la même manière que les documents papier signés par le stylo et enregistrés chez un notaire.

La sécurité des systèmes basés sur la certification numérique est directement associée à la sécurité du stockage de vos clés privées. Ces clés doivent être stockées dans des modules de chiffrement (Modules de sécurité matérielle - HSMs), qui garantissent son inviolabilité, en plus d'offrir des performances dans les tâches de cryptage, signature numérique et vérification.

TI Safe possède une vaste expérience dans le déploiement d’infrastructures à clé publique qui permettent l’utilisation de certificats numériques pour la signature et le cryptage de documents confidentiels et sont utilisées pour garantir l’intégrité et la confidentialité des documents, en évitant l’espionnage industriel.

Figure: HSM Safenet Luna, modèle de réseau (à gauche) et PCI (à droite) - Utilisé pour le cryptage et la signature numérique à grande échelle

Copyright © 2007-2018 - Sécurité des informations en toute sécurité - Tous droits réservés.