Loading

Sécurisation des systèmes de commande

Une meilleure protection des personnes, des sites et des informations
Équipe d’ingénieurs industriels penchés sur un bureau, analysant des plans de machines, résolvant des problèmes d’architecture, consultant un projet sur une tablette et inspectant un composant métallique. Vue de dessus à plat
Cybersécurité
    • Présentation
    • Zéro confiance
    • Zéro confiance
    • Gestion des identités et des accès
    • Gestion des identités et des accès
    • Convergence IT/OT
    • Convergence IT/OT
    • CIP Security
    • CIP Security
    • Technologie et certification
    • Technologie et certification
    • Sécurité et LifecycleIQ
    • Sécurité et LifecycleIQ
    • Transformation numérique sécurisée
    • Transformation numérique sécurisée
    • Cadre de cybersécurité du NIST
    • Cadre de cybersécurité du NIST
    • Présentation
    • Services gérés
    • Services gérés
    • Détection des menaces
    • Détection des menaces
    • Réponse aux incidents
    • Réponse aux incidents
    • SOC sous forme de service
    • SOC sous forme de service
    • Services de cybersécurité informatique
    • Services de cybersécurité informatique
    • Protection des terminaux
    • Protection des terminaux
    • Présentation
    • Infrastructure critique
    • Infrastructure critique
    • Sciences de la vie
    • Sciences de la vie
    • Automobile
    • Automobile
    • Fabrication
    • Fabrication
    • Agroalimentaire
    • Agroalimentaire
    • Secteur minier
    • Secteur minier
    • Présentation
    • Avis et assistance
    • Avis et assistance
    • Conception et planification
    • Conception et planification
    • Sécurité du réseau
    • Sécurité du réseau
    • Tests de pénétration
    • Tests de pénétration
    • Réponse et reprise
    • Réponse et reprise
    • Évaluation des risques
    • Évaluation des risques
    • Évaluation des vulnérabilités
    • Évaluation des vulnérabilités
  • Partenaires de stature mondiale
    • Blogs
    • Blogs
    • Communiqués de presse
    • Communiqués de presse
    • Webinaires
    • Webinaires
    • Livres blancs
    • Livres blancs

L’identification et l’atténuation des risques de sécurité industrielle sont essentielles pour tous les systèmes de commande, afin de renforcer la protection du personnel, des sites et des informations. Rockwell Automation fournit aux propriétaires de systèmes de commande des programmes d’actualisation des produits/systèmes et de gestion des correctifs OT, afin de maintenir ces systèmes à jour. Par ailleurs, nous communiquons des informations exploitables en temps utile via des alertes de sécurité, afin de maintenir les équipes de sécurité informées des problèmes susceptibles d’impacter les systèmes de commande.


Avis et alertes de sécurité

L’importance de sécuriser les systèmes de commande

En tant que leader mondial de l’automatisation industrielle, Rockwell Automation a conscience de l’importance de protéger les systèmes de commande. Nous mettons en place des niveaux de sécurité toujours plus élevés dans nos produits, afin de défendre et préserver vos opérations de fabrication.

C’est la raison pour laquelle nos processus de conception de la sécurité, de test et de fabrication sont complétés par un processus d’amélioration continue, afin de traiter et de signaler les risques dont nous pouvons avoir connaissance bien après la mise en service de nos produits.

Lorsque des vulnérabilités de sécurité des produits sont signalées, un processus de réponse aux incidents est activé pour étudier le problème, déterminer les mesures d’atténuation appropriées et communiquer des informations à nos clients au moment opportun. Rockwell Automation travaille activement avec des communautés de chercheurs afin d’identifier et de résoudre des vulnérabilités, et avec des organisations de réponse nationale, notamment l’ICS-CERT (Industrial Control Systems Cyber Emergency Response), pour communiquer et informer la communauté industrielle dans son intégralité.

Avec l’évolution des menaces, la sécurité devient une affaire de collaboration. Notre transparence a pour but de favoriser la prise de conscience et d’encourager nos clients à prendre des décisions avisées sur les mesures à mettre en place pour renforcer leur sécurité.

Des opérations industrielles fiables et sécurisées
Trois ingénieurs dans l’industrie lourde se tiennent debout dans une usine de fabrication de tuyaux, utilisent une tablette numérique et discutent. Assemblage d’un grand tuyau. Conception et construction d’un pipeline de transport de pétrole, de gaz et de combustibles
Brochure
Des opérations industrielles fiables et sécurisées

La sécurité est une priorité des produits Rockwell Automation. Notre programme de cycle de vie du développement de la sécurité (SDL) est certifié par le TÜV Rheinland comme conforme à la très stricte norme CEI 62443-4-1.

Télécharger maintenant

Stratégie de gestion des correctifs OT : sept bonnes pratiques
Usine de l’Industrie 4.0 : deux ingénieurs utilisent une tablette numérique avec un logiciel de réalité augmentée pour visualiser un modèle 3D d’un turboréacteur d’avion. Maintenance et diagnostics dans l’aéronautique. Photo en plongée
Blog
Stratégie de gestion des correctifs OT : sept bonnes pratiques

Avec des enjeux aussi élevés, une gestion efficace des correctifs OT est cruciale. Lisez le blog, puis discutez avec les experts Rockwell Automation sur nos services de gestion des correctifs pour les technologies de la production.

Lire dès maintenant

Programmes de gestion des correctifs OT

Des systèmes à jour, pour une entreprise mieux protégée

Les programmes de gestion des correctifs doivent inclure les politiques, processus et procédures garantissant la sécurité et l’intégrité opérationnelle des systèmes et produits de commande industrielle.

Microsoft publie une gamme de mises à jour de sécurité, systèmes d’exploitation et autres mises à jour logicielles pour renforcer la sécurité. Rockwell Automation valide certaines mises à jour Microsoft pour les logiciels qui impactent nos produits et favorise une planification et des investissements continus tout au long du cycle de vie du développement. Cette planification vous permet d’adopter des produits et technologies plus récents lorsqu’un produit existant n’est plus disponible et que son assistance prend fin, ou lorsque les produits arrivent à la fin de leur vie utile.

Le besoin de corriger les vulnérabilités est clair, mais il est souvent complexe pour vous de gérer les correctifs OT. Une étude récente auprès de leaders de la sécurité industrielle montre que seulement 34 % disposent d’une gestion efficace des correctifs OT. Notre expertise de la gestion des correctifs OT peut vous aider à résoudre cette situation complexe, en évaluant votre infrastructure et en recommandant et/ou gérant les étapes appropriées.


Architectures de référence de la sécurité industrielle

Aspects de la conception à prendre en compte pour sécuriser les réseaux d’automatisation industrielle

Rockwell Automation a collaboré avec Cisco au développement de l’architecture CPwE (Converged Plantwide Ethernet), une approche éprouvée pour la sécurisation des communications dans les usines et les opérations de fabrication.

CPwE aide à empêcher les cyberattaques d’accéder aux réseaux et automates via les réseaux de communication. CPwE est une approche éprouvée, par exemple pour prévenir les attaques du type « Man-in-the-Middle ».

Rockwell Automation fournit des formations, des conseils de conception et des bonnes pratiques sur l’architecture CPwE. Ces documents abordent les aspects de la conception pour le déploiement d’une politique de sécurité industrielle globale de type défense en profondeur, afin de sécuriser les actifs en réseau. Il s’agit notamment de considérations spécifiques pour la conception et le déploiement réussis d’une zone démilitarisée industrielle (IDMZ). Vous pouvez aussi utiliser Cisco Identity Services Engine dans vos architectures d’automatisation industrielle à l’échelle de l’usine.

Déploiement de CIP Security via une architecture CPwE
Concept de connectivité réseau et de cybersécurité industrielle
Guide
Déploiement de CIP Security via une architecture CPwE

Ce guide de conception décrit plusieurs cas d’utilisation pour la conception et le déploiement de la technologie CIP Security dans des applications de système d’automatisation et de commande industriels (IACS) à l’échelle de l’usine ou du site.

Télécharger maintenant
Recommandé pour vous
Loading
  1. Chevron LeftChevron Left Accueil Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Act... Chevron RightChevron Right
  3. Chevron LeftChevron Left Solutions de cybersécurité industrielle Chevron RightChevron Right
  4. Chevron LeftChevron Left Produits et services de cybersécurité Chevron RightChevron Right
  5. Chevron LeftChevron Left Alertes et avis de cybersécurité concernant les systèmes de commande Chevron RightChevron Right
Veuillez mettre à jour vos préférences en matière de cookies pour continuer.
Cette fonctionnalité nécessite des cookies pour améliorer votre expérience. Veuillez mettre à jour vos préférences pour autoriser ces cookies:
  • Cookies de réseaux sociaux
  • Cookies fonctionnels
  • Cookies de performances
  • Cookies marketing
  • Tous les cookies
Vous pouvez mettre à jour vos préférences à tout moment. Pour plus d'informations, veuillez consulter notre {0} politique de confidentialité
CloseClose
OSZAR »