Solutions de cybersécurité industrielle

Protégez votre infrastructure opérationnelle

Le vaste portefeuille de produits de cybersécurité industriels de Belden vous offre une visibilité et une protection contre les événements qui menacent la sécurité, la qualité et la productivité de vos systèmes critiques. Qu'il s'agisse de dispositifs matériels dotés de fonctions de sécurité intégrées ou de logiciels cyber-résistants, nous aidons nos clients à transformer les données brutes du système en informations exploitables pour une protection efficace contre les perturbations informatiques de toutes sortes.

  • Solutions cybernétiques
  • Sécurité du réseau et convergence TI/TO
  • Tendances et données

Solutions de cybersécurité de bout en bout

Explorez le plus vaste portefeuille de solutions matérielles et logicielles industrielles du secteur, conçues pour assurer un temps de disponibilité, une sécurité et une conformité d'infrastructure maximales, le tout proposé par un seul et même fournisseur dont les marques améliorent votre sécurité.


  • Solutions de pare-feu
  • Logiciels de réseau

Solutions de pare-feu du cœur à la périphérie pour les environnements OT

Sécurité du pare-feu des réseaux industriels EAGLE40

  • Performances et sécurité renforcées, y compris davantage d'options de port avec une largeur de bande et des capacités de chiffrement accrues.
  • Configuration facile grâce à l'interface utilisateur simplifiée, au mode d'apprentissage du pare-feu et aux modules d'inspection approfondie des paquets (IAP) pour tous les niveaux de compétence
  • Boîtier métallique refroidi par convection pour la surveillance du réseau 24/7 

  

 

Pont et routeur de sécurité EAGLE One

  • Ajoutent une protection sûre et rentable à votre réseau d'automatisation industrielle
  • Établissement de connexions cœur de réseau redondantes pour les cellules de production, avec des techniques complètes de traduction d'adresses de réseau (NAT)

 

  

Pare-feux industriels avec le logiciel HiSecOS EAGLE 20/EAGLE 30

  • Utilisent le pare-feu à inspection dynamique des paquets (SPI) et l'inspection approfondie des paquets (DPI) en option pour les communications routées afin de sécuriser les réseaux industriels
  • Établissement de connexions avec deux ports SHDSL en option et jusqu'à 6 ports LAN (ports 2 Gigabit)
  • Déploiement facile grâce à la configuration de règles en un clic par le biais du mode d'apprentissage du pare-feu
  • Temps de disponibilité maximal grâce aux protocoles de redondance, notamment la redondance de routeur virtuel (VRRP)

  

Dispositif de sécurité Tofino Xenon avec DPI 

  • Le pare-feu 2 couches industrielles avec inspection de paquets Stateful/En profondeur (DPI) pour la communication pontée protège les PLC, RTU et autres dispositifs de contrôle
  • Installation simplifiée grâce à la technologie de protection sans impact, qui ne nécessite aucune préconfiguration, aucun changement de réseau ni aucune perturbation du système de contrôle
  • Connaissance approfondie des protocoles sans mise à jour obligatoire des vulnérabilités grâce à la fonction « Configurer-Tester-Déployer »

 

Logiciel d'administration réseau

Logiciel Industrial HiVision Hirschmann

  • Identification automatique sûre de tous les dispositifs du réseau avec détection automatique de la topologie
  • MultiConfig pour la configuration simultanée de plusieurs appareils
  • Visibilité instantanée des principaux indicateurs de performance et de la conformité de la sécurité du matériel grâce à un tableau de bord du réseau 
  • Amélioration du temps de disponibilité et de la sécurité grâce à une recherche rapide des défauts et à une correction dans les meilleurs délais

Sécurité du réseau et convergence TI/TO

Qui est propriétaire de la cyberprotection des sites industriels ?

« ...la dépendance à l'égard des systèmes de contrôle continue de s'étendre non seulement dans les environnements industriels, mais aussi dans le fonctionnement et la maintenance de nos villes, de nos bâtiments et de toutes sortes d'applications intelligentes modernes. La convergence de l'informatique et de la technologie opérationnelle (OT) fait désormais partie de la conscience populaire, car les frontières entre l'Internet des objets (IoT) et l'Internet industriel des objets (IIoT) se sont atténuées et les médias ont accordé une plus grande place aux failles de sécurité et à leurs impacts. »

Enquête SANS 2017 : sécuriser les systèmes de contrôle industriels, résumé analytique

 


Technologies de l'information et technologies opérationnelles : quelle est la différence ?

Les entreprises industrielles ont toujours séparé leurs activités en confiant à des professionnels des technologies de l'information la gestion du réseau de leurs bureaux, un environnement peu sévère où la vitesse de l'internet et la sécurité des données étaient primordiales. Dans l'usine, les professionnels des technologies opérationnelles ont dû faire face à des conditions environnementales difficiles en utilisant un réseau fermé à air comprimé et en s'efforçant de maintenir
la production en toute sécurité. 

Pour en savoir plus, lisez Pourquoi la convergence des technologies de l'information et des technologies opérationnelles signifie plus de ressources pour ces deux secteurs.

 

Priorités IT Priorités OT
Confidentialité Sécurité
Intégrité Disponibilité
Disponibilités Intégrité
Confidentialité

Katherine Brocklehurst, « Cyberattacks and Bottom Lines : Who Has Responsibility for Industrial Cyber Risks ? » Livre électronique sur l’avancement de l’automatisation, vol. III :20-25.

 


Sécurité. Fiabilité. Résilience.

Garantir une infrastructure industrielle sûre et fiable face aux nouvelles menaces de cybersécurité.


Le constat actuel : un réseau convergent unique

Désormais, un plus grand nombre de dispositifs dans l'usine doivent être connectés à l'Internet. Les sites éloignés doivent être gérés à partir d'un emplacement central. Les cadres supérieurs de l'entreprise ont besoin de données pour gérer la maintenance de l'usine, les mises à niveau, la quantité et la qualité de la production et les niveaux de stock.

Cela signifie que les lignes de démarcation entre les tâches et les responsabilités en matière d'informatique et de technologies opérationnelles sont floues, voire inexistantes. Le réseau du futur sera unifié pour servir les deux mondes.

Automatisation et échange de données dans les applications du monde réel

La fusion des réseaux d'automatisation de l'usine (OT) avec le réseau du bureau d'échange de données (IT) nécessite des actions intentionnelles. Voici quelques étapes pour bien commencer.​​​​​​​

 

 

Tendances et données

La majorité des entreprises craignent la cybersécurité, mais peu sont disposées à investir dans des mesures préventives. Selon une enquête menée par Gartner3, les raisons invoquées le plus souvent pour justifier un tel comportement sont les suivantes :

 Tableau de sensibilisation à la cybersécurité

Qu'est-ce qui empêche les professionnels de la cybersécurité industrielle de bien dormir ?

  • La cybersécurité figure parmi les principales préoccupations de 87 % des chefs d'entreprise du monde entier1
  • En 2017, les cyberattaques à grande échelle et les cybervols massifs ont été classés parmi les principaux risques technologiques pour la croissance mondiale par le Forum économique mondial2
  • Les menaces de cybersécurité des systèmes de contrôle ont été jugées « élevées ou graves/critiques » par 69 % des personnes ayant répondu à l'enquête du SANS Institute en 2017 auprès des professionnels de la sécurité des systèmes de contrôle industriels (ICS)

Avec l'augmentation du nombre de dispositifs connectés, la convergence des systèmes TI/TO et l'évolution de l'automatisation et des technologies, les problèmes de cyberprotection se multiplient. Comprendre le contexte actuel est la première étape de l'élaboration d'un plan de cyberprotection efficace pour vos systèmes industriels.

Le coût des catastrophes

Les données actuelles suggèrent que trois incidents cybernétiques sur quatre sont dus à une erreur humaine non intentionnelle ou à un accident*

Qu’ils soient malveillants ou erronés, les cyberévénements mettent en danger la sécurité des travailleurs, interrompent la production, perturbent les services publics et effacent les profits.

 

La leçon ?

Commencez dès maintenant avec vos actifs les plus importants. Commencez par vérifier où vous en êtes aujourd'hui et par harmoniser les protocoles TI et TO.

 

Les entreprises qui attendent l’événement cybernétique « significatif » avant d’agir trouveront un prix qui donne à réfléchir

Menace involontaire 2M $ Un trafic réseau excessif a récemment coûté 2 millions de dollars à une grande centrale nucléaire d’UCA après un crash des contrôleurs des entraînements de refroidissement.
Exposition accidentelle à une menace malveillante 14M $ L'exposition à un ver Internet a entraîné la fermeture de 13 usines automobiles pendant moins d'une heure, mais a coûté 14M de dollars à l'entreprise.
Attaque malveillante intentionnelle 1 T $ Le virus Stuxnet a fait reculer le programme nucléaire iranien de 2 ans. Une attaque similaire contre les États-Unis pourrait coûter 1 milliard de dollars au gouvernement.

 

Commençons

Nous protégeons les plus grandes entreprises du monde entier contre les cyberattaques les plus graves.