Loading

Sécurité zéro confiance dans les opérations industrielles

Une approche flexible stratégique pour renforcer la cybersécurité
Vue en gros plan des mains d’un technicien tenant une tablette affichant des analyses dans une usine devant un bras robotisé blanc.
Cybersécurité
    • Présentation
    • Zéro confiance
    • Zéro confiance
    • Gestion des identités et des accès
    • Gestion des identités et des accès
    • Convergence IT/OT
    • Convergence IT/OT
    • CIP Security
    • CIP Security
    • Technologie et certification
    • Technologie et certification
    • Sécurité et LifecycleIQ
    • Sécurité et LifecycleIQ
    • Transformation numérique sécurisée
    • Transformation numérique sécurisée
    • Cadre de cybersécurité du NIST
    • Cadre de cybersécurité du NIST
    • Présentation
    • Services gérés
    • Services gérés
    • Détection des menaces
    • Détection des menaces
    • Réponse aux incidents
    • Réponse aux incidents
    • SOC sous forme de service
    • SOC sous forme de service
    • Services de cybersécurité informatique
    • Services de cybersécurité informatique
    • Protection des terminaux
    • Protection des terminaux
    • Présentation
    • Infrastructure critique
    • Infrastructure critique
    • Sciences de la vie
    • Sciences de la vie
    • Automobile
    • Automobile
    • Fabrication
    • Fabrication
    • Agroalimentaire
    • Agroalimentaire
    • Secteur minier
    • Secteur minier
    • Présentation
    • Avis et assistance
    • Avis et assistance
    • Conception et planification
    • Conception et planification
    • Sécurité du réseau
    • Sécurité du réseau
    • Tests de pénétration
    • Tests de pénétration
    • Réponse et reprise
    • Réponse et reprise
    • Évaluation des risques
    • Évaluation des risques
    • Évaluation des vulnérabilités
    • Évaluation des vulnérabilités
  • Partenaires de stature mondiale
    • Blogs
    • Blogs
    • Communiqués de presse
    • Communiqués de presse
    • Webinaires
    • Webinaires
    • Livres blancs
    • Livres blancs

L’accès aux systèmes d’exploitation, des réseaux vers les automates, est généralement octroyé sur la base de la confiance implicite. Mais les acteurs malveillants peuvent exploiter une confiance excessive pour s’infiltrer sur les réseaux, souvent au moyen d’informations d’identification subtilisées.

L’approche zéro confiance améliore la cybersécurité en partant du principe d’une absence de confiance implicite et en renforçant le périmètre autour des actifs critiques. L’approche zéro confiance est considérée comme la stratégie d’excellence pour protéger aujourd’hui les actifs critiques des menaces en constante évolution, et Rockwell Automation peut vous apporter son aide en la matière.


Zéro confiance, IDMZ et segmentation du réseau

L’importance des périmètres sécurisés dans la transformation numérique

Les systèmes de gestion de la productivité, notamment les applications de gestion d’entreprise et progiciels de gestion intégrés, requièrent tous des données de l’atelier. Ces données continuent d’accroître l’efficacité opérationnelle. Néanmoins, des acteurs malveillants peuvent exploiter la même connectivité pour s’infiltrer sur les réseaux.

Le déploiement d’une limite sécurisée, appelée zone démilitarisée industrielle (IDMZ), pour séparer les systèmes d’entreprise des opérations de production, constitue une bonne pratique pour protéger les systèmes de commande. Cette limite contribue à empêcher que les violations ou intrusions au niveau des technologies de l’information ne se propagent aux réseaux de technologies de la production et aux automates.

Outre l’IDMZ, la micro-segmentation de type zéro confiance peut assurer une protection supplémentaire des actifs critiques, à travers des pare-feux, un accès à granularité très fine, des politiques d’identification et bien plus encore.

Une entreprise connectée nécessite une approche complète de la segmentation des réseaux, y compris une IDMZ, et un partenaire expert de l’application de stratégies telles que l’approche zéro confiance dans les environnements industriels. Rockwell Automation possède l’expertise industrielle pour maintenir la protection et la sécurité de vos actifs critiques, sans dégrader les durées de fonctionnement ou la productivité.

Le rôle de l’IDMZ dans la prévention des mouvements latéraux
Arrière-plan abstrait, fragmenté et flou, image d’arrière-plan. Panneau de commande central. Le personnel d’ingénierie surveille le fonctionnement des équipements sur des moniteurs
Blog
Le rôle de l’IDMZ dans la prévention des mouvements latéraux

Comment les fabricants protègent-ils leurs systèmes de commande, ainsi que les données, l’ingénierie, les technologies et les produits que cela impactera en cas de violation ou d’intrusion au niveau informatique ? Avec une IDMZ

Lire dès maintenant

Cinq aspects à prendre en compte pour une architecture zéro confiance
Violation de sécurité, système piraté, alerte de cyberattaque avec icône de cadenas rouge cassé illustrant des données non sécurisées, des accès vulnérables, des mots de passe compromis, une infection virale, homme d’affaires touchant l’icône
Blog
Cinq aspects à prendre en compte pour une architecture zéro confiance

La mise en œuvre d’une architecture zéro confiance contribuera à atténuer les cyberattaques contre votre entreprise et, au final, à réduire le nombre de celles qui réussissent.

Lire dès maintenant

Approche zéro confiance dans les infrastructures critiques

Le renforcement de la cybersécurité pour une sécurité et un bien-être améliorés du public

Le décret du président américain de mai 2021 sur l’amélioration de la cybersécurité de la nation invite explicitement les secteurs des infrastructures critiques à adopter des mesures de cybersécurité plus efficaces, y compris des solutions zéro confiance.

De nombreuses entreprises des infrastructures critiques utilisent des systèmes existants sans approches de cybersécurité modernes en place, notamment la segmentation des réseaux, l’authentification multifacteurs, les inventaires fréquents des actifs ou une démarche efficace de correctifs pour les technologies de la production. Alors que les menaces évolutives ciblant les services essentiels tels que l’énergie, l’alimentation et l’eau augmentent, la protection supplémentaire d’une approche zéro confiance peut aider à protéger la santé et le bien-être du public, en éliminant toute confiance excessive et en ajoutant des protections clés autour des réseaux, des actifs et des données.

Commencez aujourd’hui par une évaluation professionnelle des risques et vulnérabilités, et identifiez vos lacunes les plus critiques. Rockwell Automation vous aidera alors à élaborer un programme de cybersécurité visant à mieux protéger vos opérations et les services dont nous dépendons tous.


Approche zéro confiance et norme ISA/CEI 62 443

Les espaces de complémentarité de ces approches

L’approche zéro confiance est bâtie autour d’un processus clé en cinq étapes, qui permet d’atteindre l’objectif « ne jamais faire confiance, toujours vérifier ». Il s’agit des cinq étapes suivantes :

  • Identification et priorisation des actifs d’entreprise critiques (surfaces de protection considérées)
  • Mappage des flux de transactions vers et à partir de ces surfaces de protection
  • Création d’une structure zéro confiance autour de chaque surface de protection par ordre de priorité
  • Implémentation de politiques zéro confiance pour chaque surface de protection
  • Surveillance continue d’activités anormales sur les systèmes

Lorsque les surfaces de protection et leurs actifs numériques sont traités chacun comme le processus de production complet dans une approche zéro confiance, celle-ci peut contribuer à respecter la norme de sécurité ISA/CEI 62 443.

Les experts de Rockwell Automation fournissent une expertise cruciale en cybersécurité OT autour de pratiques de sécurité industrielle modernes telles que l’approche zéro confiance et autour des normes reconnues telles que ISA/CEI 62 443

Chevron DownChevron Down
Vidéo
Application de l’approche zéro confiance à l’infrastructure de production

L’approche zéro confiance utilise la même stratégie clé pour les technologies de l’information et les technologies de la production. Néanmoins, certaines techniques spéciales doivent être utilisées pour la conception de la sécurité de type surfaces de protection pour les actifs de production, notamment les automates. Découvrez comment.

Recommandé pour vous
Loading
  1. Chevron LeftChevron Left Accueil Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Act... Chevron RightChevron Right
  3. Chevron LeftChevron Left Solutions de cybersécurité industrielle Chevron RightChevron Right
  4. Chevron LeftChevron Left La sécurité industrielle moderne commence ici Chevron RightChevron Right
  5. Chevron LeftChevron Left Architecture et solutions zéro confiance Chevron RightChevron Right
Veuillez mettre à jour vos préférences en matière de cookies pour continuer.
Cette fonctionnalité nécessite des cookies pour améliorer votre expérience. Veuillez mettre à jour vos préférences pour autoriser ces cookies:
  • Cookies de réseaux sociaux
  • Cookies fonctionnels
  • Cookies de performances
  • Cookies marketing
  • Tous les cookies
Vous pouvez mettre à jour vos préférences à tout moment. Pour plus d'informations, veuillez consulter notre {0} politique de confidentialité
CloseClose
OSZAR »