Loading

Une cybersécurité bâtie sur des technologies de pointe

Des approches viables pour une véritable défense en profondeur
Un câble LAN Internet se connecte à un ordinateur avec du code binaire rouge dédoublé, afin de symboliser des violations de la sécurité et des logiciels espions
Cybersécurité
    • Présentation
    • Zéro confiance
    • Zéro confiance
    • Gestion des identités et des accès
    • Gestion des identités et des accès
    • Convergence IT/OT
    • Convergence IT/OT
    • CIP Security
    • CIP Security
    • Technologie et certification
    • Technologie et certification
    • Sécurité et LifecycleIQ
    • Sécurité et LifecycleIQ
    • Transformation numérique sécurisée
    • Transformation numérique sécurisée
    • Cadre de cybersécurité du NIST
    • Cadre de cybersécurité du NIST
    • Présentation
    • Services gérés
    • Services gérés
    • Détection des menaces
    • Détection des menaces
    • Réponse aux incidents
    • Réponse aux incidents
    • SOC sous forme de service
    • SOC sous forme de service
    • Services de cybersécurité informatique
    • Services de cybersécurité informatique
    • Protection des terminaux
    • Protection des terminaux
    • Présentation
    • Infrastructure critique
    • Infrastructure critique
    • Sciences de la vie
    • Sciences de la vie
    • Automobile
    • Automobile
    • Fabrication
    • Fabrication
    • Agroalimentaire
    • Agroalimentaire
    • Secteur minier
    • Secteur minier
    • Présentation
    • Avis et assistance
    • Avis et assistance
    • Conception et planification
    • Conception et planification
    • Sécurité du réseau
    • Sécurité du réseau
    • Tests de pénétration
    • Tests de pénétration
    • Réponse et reprise
    • Réponse et reprise
    • Évaluation des risques
    • Évaluation des risques
    • Évaluation des vulnérabilités
    • Évaluation des vulnérabilités
  • Partenaires de stature mondiale
    • Blogs
    • Blogs
    • Communiqués de presse
    • Communiqués de presse
    • Webinaires
    • Webinaires
    • Livres blancs
    • Livres blancs

De récentes attaques de programmes malveillants ont entraîné des centaines de millions de dollars en temps d’arrêt et pertes de production dans des entreprises individuelles. Rockwell Automation propose les produits et services qui vous aideront à protéger votre propriété intellectuelle vitale, les informations de vos clients, votre productivité, vos actifs physiques, l’environnement, votre personnel et votre réputation.

Notre expertise industrielle inclut les normes, certifications et pratiques à même d’assurer une production plus homogène et fiable, et une posture de cybersécurité plus robuste. Nous vous aidons à sécuriser votre infrastructure, à protéger vos actifs et à préserver la disponibilité du réseau, afin que vous puissiez continuer d’innover et de prospérer.


Comment sécuriser une usine de l’atelier jusqu’au cloud ?

Avec le logiciel FactoryTalk pour l’industrie moderne

Le logiciel FactoryTalk® a été conçu pour prendre en charge un écosystème d’applications industrielles avancées, notamment l’Internet des objets (IoT) et le contrôle des accès à distance. Tout commence à la périphérie, où se déroule la fabrication, et s’étend de l’atelier à l’entreprise et au cloud.

Imaginez que vous équipiez votre environnement industriel avec des systèmes qui optimisent votre rentabilité via des accès fiables et sécurisés. Exécutez des conceptions de pointe, optimisez l’efficacité opérationnelle et bénéficiez des avantages de la maintenance préventive et augmentée en ajoutant de la flexibilité à des situations dynamiques et imprévisibles, notamment une volatilité extrême des emplacements de travail en raison de la pandémie.

Qu’il s’agisse d’optimiser vos procédés, vos traitements par lot ou vos applications discrètes, l’association des logiciels, matériels et services LifecycleIQ™ primés de Rockwell Automation vous permettra de résoudre vos problèmes les plus complexes.

Loading

Loading

Sécurisez l’infrastructure réseau

Contrôlez les accès et détectez les intrusions ou activités indésirables

Un système de sécurité pour réseau industriel résilient est crucial pour garantir un accès limité aux personnes autorisées, dans les circonstances appropriées, et la protection des données contre les manipulations ou le vol.

Nos solutions de sécurité réseau validées basées sur la norme Ethernet/IP™ offrent les atouts de la convergence IT/OT avec une intégration unifiée usine/entreprise. Rockwell Automation vous aide à exploiter en toute sécurité les applications industrielles d’aujourd’hui et les technologies modernes, notamment la mobilité, les analyses des données et le cloud. La conception de réseau appropriée :

  • Sécurise le périmètre et autorise l’interconnexion des technologies de l’information (IT) et de la production (OT) via une zone démilitarisée industrielle (IDMZ)
  • Permet une connectivité à distance sécurisée entre les personnes, les processus, l’infrastructure et l’information à travers un accès contrôlé par des politiques et une surveillance du système
  • Unifie les contrôles de sécurité de l’entreprise et de l’atelier avec les switchs administrables Stratix® et des pare-feux industriels, notamment l’appareil de sécurité Stratix 5950
  • Réduit les risques de mise en œuvre en utilisant les conceptions de réseau testées et validées de Cisco et de Rockwell Automation

Protégez l’affichage, la modification et l’utilisation de votre propriété intellectuelle

FactoryTalk® Security assure la gestion centralisée de l’authentification des utilisateurs

Les équipements d’automatisation peuvent contenir des informations sensibles, notamment des actifs de propriété intellectuelle critiques dans des secteurs tels que l’automobile, l’industrie pharmaceutique ou l’agroalimentaire. Vous devez empêcher les accès d’utilisateurs non autorisés, afin de limiter au minimum les menaces liées à des ressources internes et à des acteurs malveillants externes.

FactoryTalk® Security permet de contrôler les accès et de mettre en œuvre des politiques permettant de définir quelles personnes peuvent accéder à quelles parties des applications et des équipements de système de commande, depuis quels emplacements et à quel moment. FactoryTalk Security :

  • Assure la gestion centralisée de l’authentification des utilisateurs et des autorisations utilisateurs
  • Intègre la gestion des comptes utilisateurs à Active Directory
  • Exploite des solutions évolutives pour des flux organisationnels flexibles dans les environnements déconnectés, les accès des utilisateurs invités, l’escalade temporaire des privilèges, et plus encore
  • Durcit les applications en limitant l’utilisation de points avec le contrôle d’accès aux données
Loading
Loading

Chevron DownChevron Down
Vidéo
CEI 62 443 et l’approche zéro confiance dans la cybersécurité industrielle d’aujourd’hui

Rockwell Automation et des experts de la cybersécurité discutent de la norme CEI 62 443 et de l’approche zéro confiance dans la cybersécurité industrielle.

Certifications CEI 62 443 : sécuriser les opérations connectées

Sécurisation des produits et composants des réseaux de systèmes de commande

Les entreprises qui souhaitent protéger les informations critiques, la productivité et la sécurité dans les opérations connectées ont besoin de produits pensés en termes de sécurité. Rockwell Automation place la sécurité au cœur du développement des produits avec son approche du cycle de vie de développement de la sécurité (SDL), laquelle est certifiée selon la norme de sécurité CEI 62443-4-1. TÜV Rheinland a réalisé la certification indépendante de l’approche SDL de Rockwell Automation, laquelle couvre les aspects suivants :

  • La norme CEI 62443-4-1 s’applique aux personnes en charge des volets conception, fabrication, implémentation ou gestion des commandes industrielles
  • La norme CEI 62443-4-2 spécifie les exigences techniques servant à sécuriser les composants et produits individuels déployés sur un réseau de systèmes de commande
  • La norme CEI 62443-3 aborde les exigences de sécurité pour une défense systématique des systèmes de commande et d’automatisation industriels (IACS), et présente les flux nécessaires ainsi que les réponses associées aux risques identifiés

Discutez avec un expert du rôle de nos certifications CEI 62 443 pour améliorer la sécurité dans votre entreprise connectée.

Recommandé pour vous
Loading
  1. Chevron LeftChevron Left Accueil Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Act... Chevron RightChevron Right
  3. Chevron LeftChevron Left Solutions de cybersécurité industrielle Chevron RightChevron Right
  4. Chevron LeftChevron Left La sécurité industrielle moderne commence ici Chevron RightChevron Right
  5. Chevron LeftChevron Left Technologies et certifications pour la cybersécurité Chevron RightChevron Right
Veuillez mettre à jour vos préférences en matière de cookies pour continuer.
Cette fonctionnalité nécessite des cookies pour améliorer votre expérience. Veuillez mettre à jour vos préférences pour autoriser ces cookies:
  • Cookies de réseaux sociaux
  • Cookies fonctionnels
  • Cookies de performances
  • Cookies marketing
  • Tous les cookies
Vous pouvez mettre à jour vos préférences à tout moment. Pour plus d'informations, veuillez consulter notre {0} politique de confidentialité
CloseClose
OSZAR »