Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

La société de sécurité OT Claroty étend la portée du suivi de l'IoT

Un texte promotionnel sur le site Web de la startup de sécurité en cybersécurité Claroty présente la société maîtrise les protocoles industriels. « Nous sommes nés et avons grandi dans le monde de Modbus, Profibus et DeviceNet. » Il poursuit :« Nous pensons en S7 et rêvons en DNP3. Nous allons au-delà d'Ethernet/IP dans le domaine des protocoles de bus de terrain et de série les plus obscurs." 

Maintenant, il ajoute des appareils IoT à cette liste, définissant «Internet des objets» comme une sorte de terme générique pour les appareils en réseau non traditionnels. "Mettez-moi dans le camp de quelqu'un qui pense que l'IoT est utilisé de manière trop cavalière", a déclaré Dave Weinstein, responsable de la sécurité chez Claroty. « Ce que nous entendons par IoT, en ce qui concerne les réseaux technologiques opérationnels, est essentiellement tout le reste – tout autre qu'un appareil OT ou quelque chose qui est clairement un appareil informatique traditionnel [en réseau]. »

La dernière version du logiciel de sécurité OT de détection continue des menaces de Claroty, la version 3.5, est conçue pour améliorer la visibilité du réseau afin d'inclure ces divers éléments IoT. Le logiciel inclut également de nouvelles fonctionnalités pour aider les professionnels de la sécurité à gérer les fausses alarmes.

« En tant qu'ancien RSSI et CTO moi-même, l'un des plus gros problèmes que mes équipes ont eu était de se laisser submerger par toutes ces alertes. ", a déclaré Weinstein.

Les professionnels de la sécurité, qui sont généralement plus familiarisés avec les appareils informatiques traditionnels, ont souvent du mal à comprendre les données réseau anormales des appareils OT ou IoT. "Le processus de triage est vraiment douloureux car ils ne comprennent souvent tout simplement pas ce qu'ils voient dans leur file d'attente", a déclaré Weinstein.

Claroty a construit un algorithme d'alerte pour garantir qu'une alerte transmise à son interface centrale représente un événement de sécurité ou de sécurité opérationnelle. "Cela va à l'encontre de ce que fait le reste de l'industrie, qui alerte littéralement à chaque changement sur le réseau", a déclaré Weinstein. "Ils disent que ce sont des réseaux de machine à machine et qu'ils sont reproductibles et prévisibles. S'il y a un changement, en raison de la criticité de l'équipement, quelqu'un doit le savoir », a-t-il poursuivi. « Cela sonne bien. Mais dans la pratique, c'est juste un désastre absolu pour les équipes de sécurité.

Claroty a développé un algorithme d'apprentissage automatique utilisant des données d'entraînement pour améliorer les performances du système au fil du temps. "Je suppose que nous pourrions l'appeler" IA "si nous le voulions, mais franchement, vous savez, cela a un sens différent de ce que nous faisons réellement."

Une chose que ces appareils IoT ont en commun avec les réseaux d'équipements industriels traditionnels est la surface d'attaque accrue qu'ils créent. Les professionnels de l'informatique et de la sécurité comprennent clairement le cyber-risque que représentent ces appareils. Mais beaucoup ont du mal à obtenir une image concrète du nombre d'appareils IoT qu'ils ont sur leur réseau, selon Weinstein.

"Je vais vous donner une sorte d'anecdote tangible que nous voyons tout le temps qui s'applique aux réseaux OT autant qu'aux appareils IoT", a déclaré Weinstein. « Nous entrerons dans une usine de fabrication ou une usine d'une entreprise Fortune 500 avec d'importantes opérations de sécurité informatique déjà en place. Nous demanderons au responsable de remettre un inventaire des actifs sur son réseau », a-t-il poursuivi. Cette personne aura tendance à remettre une liste d'appareils remplie manuellement. « Et nous utiliserons cela comme référence pour comparer leur inventaire à tout ce que nous découvrirons et nous passerons quelques heures à écouter leur trafic. Neuf fois sur 10, nous découvrirons un nombre d'appareils d'un ordre de grandeur supérieur à ce qu'ils ont dans leur inventaire.

Alors qu'un certain nombre d'autres startups de sécurité offrent un pitch similaire en ce qui concerne la visibilité du réseau, Claroty bénéficie d'un plus grand soutien que nombre de ses concurrents. Il a attiré environ 100 millions de dollars de fonds de capital-risque depuis sa fondation, en partie grâce à ses compétences en matière de surveillance des appareils OT et de la cybersécurité industrielle.

"Et en fait, tout aussi, sinon plus, que le chiffre en dollars, ce sont les partenaires que nous avons amenés avec nous en cours de route et qui nous ont soutenus", a ajouté Weinstein. Notamment, ces partenaires comprennent trois des principaux fournisseurs d'automatisation industrielle :Siemens, Rockwell Automation et Schneider Electric, qui fabriquent une grande partie des systèmes OT à l'échelle internationale.

Les trois sociétés ont participé au dernier tour de table de Claroty et sont également des clients et des partenaires de mise sur le marché. "Nous les exploitons en tant que partenaires de distribution", a déclaré Weinstein. « Une grande partie de notre histoire a consisté à créer une technologie vraiment solide, conçue sur mesure pour les réseaux OT, puis à constituer un écosystème de partenaires, à la fois du côté de la mise sur le marché, mais aussi du côté des investisseurs qui sont très crédibles dans le domaine de la technologie opérationnelle. »

La clientèle actuelle de l'entreprise compte plus d'une douzaine d'industries distinctes dans plus de 20 pays.

Compte tenu de la large portée de Claroty, l'objectif principal de son dernier logiciel de sécurité OT de détection continue des menaces consiste davantage à offrir de nouvelles capacités aux clients actuels qu'à en attirer de nouvelles. "Il ne s'agit pas tant d'élargir le marché que d'offrir davantage au sein de nos principaux marchés verticaux et de notre environnement client", a déclaré Weinstein.


Technologie de l'Internet des objets

  1. La route vers la sécurité industrielle de l'IoT
  2. Sécurisation du vecteur de menace IoT
  3. Sécurité de l'IoT :à qui incombe la responsabilité ?
  4. Tout devient IoT
  5. Sécurité IoT – Un obstacle au déploiement ?
  6. Pourquoi la sécurité IoT doit être une priorité [RAN, edge] pour les opérateurs de réseau
  7. Sécuriser l'IoT par la tromperie
  8. La sécurité renforce le véritable potentiel de l'IoT
  9. Une année en revue :12 considérations relatives à la sécurité de l'IoT