Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Système de contrôle d'automatisation

TXOne Networks :Réduisez le paysage des menaces pour votre ICS

TXOne Networks offre une cybersécurité pratique et fiable pour l'ère de la convergence IT-OT

" Si vous avez une entreprise de fabrication rentable, vous serez la cible de pirates informatiques. » C'est l'avertissement sévère donné par le Dr Terence Liu, PDG de TXOne Networks et vice-président de Trend Micro. Pendant plus de deux décennies, la poursuite résolue de Liu a été l'éradication des cyber-risques pour les systèmes de contrôle industriels (ICS).

Au cours d'une année au cours de laquelle nous avons vu des attaques de rançongiciels à la fois sur le pipeline colonial, qui fournit 45 % du carburant de la côte est des États-Unis, et sur JBS Foods, le plus grand fournisseur de viande au monde, le président Joe Biden a lancé un appel à l'action pour des améliorations à grande échelle. à la cybersécurité ICS - un appel auquel TXOne Networks a répondu.

S'exprimant depuis son bureau à Taipei, Taïwan, Liu discute de l'importance de la cybersécurité adaptative pour la protection de l'atelier ICS et montre comment cela peut être réalisé du réseau aux terminaux avec une intégrité opérationnelle maximisée pour les actifs hérités et modernisés.

La cybersécurité est la pratique consistant à protéger les systèmes, les réseaux et les programmes informatiques contre les attaques numériques dans lesquelles les pirates cherchent à modifier ou à détruire des informations sensibles, à extorquer de l'argent à des cibles ou à perturber les activités commerciales. Les pirates informatiques deviennent de plus en plus innovants dans leurs attaques ciblées sur les systèmes OT, c'est pourquoi TXOne Networks travaille avec des clients industriels mondiaux dans un large éventail de spécialisations, notamment les usines intelligentes, le secteur pétrolier et gazier, la santé et d'autres secteurs d'infrastructure critiques pour s'assurer qu'il y a aucune interruption des missions critiques.

Atténuation des cyber-risques

Depuis sa création en 2019, TXOne s'est concentré sur l'utilisation d'une technologie personnalisée pour atténuer les cyber-risques dans les environnements industriels connectés.

« Nos solutions sont nativement conçues pour s'adapter aux besoins et aux environnements spécifiques d'un fabricant. Ils s'intègrent parfaitement dans les opérations quotidiennes, devenant partie intégrante des procédures d'exploitation standard. La cybersécurité est intégrée à votre fonctionnement quotidien. Ce n'est pas comme si un produit de sécurité informatique était mis en OT - c'est pourquoi les fabricants adoptent les produits TXOne dans leur atelier et dans leurs usines », a commenté Liu.

« Nous sommes à l'écoute des besoins des principaux fabricants et opérateurs d'infrastructures critiques pour développer la meilleure approche exploitable en matière de cyberdéfense OT. Cela nous permet de créer une technologie personnalisée qui va au-delà des outils de sécurité traditionnels pour atténuer les défis complexes de la sécurisation des sites de travail modernes.

«Étant donné que les environnements ICS sont en couches et composés d'une variété d'équipements dans différents systèmes d'exploitation, TXOne Networks propose à la fois des produits basés sur le réseau et basés sur les points finaux pour sécuriser le réseau OT et les appareils critiques en temps réel, la défense en place. -manière de profondeur.

« L'informatique et l'OT peuvent avoir une visibilité complète des actifs, des protocoles, des commandes de contrôle, des risques et des menaces ICS. L'objectif n'est pas seulement de maximiser la protection ICS, mais aussi de maintenir l'activité et l'exploitation même lorsque la sécurité est menacée. Les pirates choisiront le fabricant ou l'entreprise la plus rentable à attaquer. Si votre entreprise est rentable et prospère tôt ou tard, ils viendront vous chercher. Vous devez être préparé et protégé."

Risque accru de pandémie

Selon Liu, la pandémie actuelle a considérablement modifié le paysage de la sécurité et introduit de nombreux nouveaux risques, laissant la porte grande ouverte aux adversaires malveillants. « Le monde de la cybersécurité a fondamentalement changé. Avant le COVID-19, un fabricant pouvait compter sur une aide physique pour les machines de son atelier. Désormais, cette aide est fournie par le biais de diagnostics à distance auxquels il peut être nécessaire d'accéder via Internet.

« Lorsque vous ouvrez la porte à ce technicien, vous ouvrez également la porte aux pirates – en fait, c'est la même porte. Si les pirates décident de cibler votre entreprise, ils reviendront encore et encore pour essayer de trouver un moyen d'accéder à votre réseau, et s'ils réussissent, peu de temps après, la clé de votre porte sera disponible à la vente sur Internet. Un autre groupe de pirates exploitera ces informations pour pénétrer dans votre système, implanter des rançongiciels, exfiltrer des données sensibles et exiger de l'argent pour leur restitution."

« Les fabricants doivent réfléchir davantage au processus de création de la protection et à la manière de disposer d'un moyen sécurisé pour que vos fournisseurs ou techniciens puissent accéder à votre système. C'est un défi pour les entreprises qui n'ont pas mis en place une bonne stratégie défensive.

« Depuis la pandémie, les fabricants doivent réfléchir à la façon dont ils rendent leurs systèmes plus automatisés. Comme les nouvelles technologies rendent les usines plus automatisées, nous n'avons pas besoin d'autant de techniciens ou d'employés sur place, mais cette automatisation facilite également la conduite des cyberattaques. La commodité et le contrôle accrus pour le personnel sont transformés en commodité et contrôle accrus par les intrus. Lorsque les pirates pénètrent dans le système, ils ont la capacité de provoquer une catastrophe ou même de causer des blessures, ce qui rend la cybersécurité beaucoup plus importante. »

La recherche sur les cybermenaces est cruciale pour éduquer le public et renforcer les outils défensifs qui aident à combattre les acteurs de la menace et les attaques. TXOne Networks est soutenu par des équipes de R&D et de recherche en sécurité basées dans leurs bureaux aux États-Unis et à Taïwan, ainsi que par des responsables du développement commercial et des experts en la matière travaillant partout dans le monde.

Trois solutions réseau TXOne pour les environnements ICS :

1 protection des terminaux

Les sites de travail modernes doivent généralement intégrer les terminaux hérités dans leur environnement opérationnel, qui doivent pouvoir s'interconnecter et fonctionner avec leurs différents actifs.

"L'antivirus traditionnel n'est pas conçu pour l'environnement ICS - les mises à jour constantes des signatures de virus dépendent d'une connexion Internet tandis que les analyses de fichiers intrusives consomment beaucoup de puissance de traitement et peuvent facilement interférer avec les opérations", commente Liu.

« La protection des terminaux ICS nécessite un éventail de considérations différent. La sécurité ne doit jamais compromettre le fonctionnement de routine, ralentir le calcul ou retarder les décisions prises dans le processus de production en usine. »

TXOne Networks propose des solutions de cybersécurité ICS adaptatives et tout-terrain sous la forme de différentes suites de terminaux qui sécurisent à la fois les systèmes hérités et les appareils modernes dans une variété d'environnements de chantier, personnalisées avec la contribution de spécialistes de premier plan dans chaque secteur vertical.

2 Défense du réseau

Les cyberattaques peuvent se propager à travers un réseau OT à la vitesse de l'éclair, créant une catastrophe dont le prix se compte en millions de dollars. Les actifs non corrigés et hérités sont généralement essentiels aux opérations, et ils nécessitent une protection spécialisée qui protège et maintient la productivité.

"Les solutions de cybersécurité ICS adaptatives de TXOne Networks sont spécifiquement conçues pour créer un environnement de travail sûr et fiable, même pour les technologies les plus sensibles ou essentielles, en maintenant l'opération en cours", a déclaré Liu.

« Le patching virtuel protège les appareils non patchables ou hérités et la segmentation du réseau atténue les risques en rendant le réseau fondamentalement plus défendable, tandis que le profilage avancé de la liste de confiance basée sur le protocole ICS donne un contrôle granulaire et très détaillé sur les actifs. Celles-ci ont été transformées en appliances ISIPS (Internal Segmentation IPS) de qualité industrielle spécialement conçues pour toute intention commerciale. »

3 Contrôle de sécurité

La continuité des inspections de sécurité fait partie intégrante d'un plan moderne de défense des chantiers. « Sans inspections de sécurité de routine, le personnel, les processus et la technologie sont tous vulnérables », commente Liu. « La bonne solution de numérisation et de nettoyage rationalise les nécessités :audit de la sécurité de la chaîne d'approvisionnement, inspection de tous les appareils que les visiteurs apportent sur site et vérifications des actifs isolés.

« Trend Micro Portable Security 3 de TXOne Networks offre un facteur de forme USB facile à utiliser pour les non-experts, avec des voyants LED qui affichent le résultat de l'inspection après l'analyse des appareils Windows ou Linux. Pour éliminer le shadow OT, les informations sur les actifs seront collectées lors de chaque analyse et envoyées à la console de gestion centrale où elles seront facilement examinées et archivées. La portabilité et la convivialité de cet appareil sans installation sont adaptées aux besoins en évolution rapide des environnements ICS et tiennent dans la paume de votre main. »

Partenariat avec ATOS

TXOne Networks a débuté en tant que joint-venture entre le « cyber géant » Trend Micro, qui a plus de 30 ans d'expérience dans le domaine de la cyberdéfense, et Moxa, qui fournit des produits de réseautage industriel.

"Avoir Trend Micro et Moxa à bord nous permet de tirer parti de leur technologie et de leurs connaissances afin de créer des solutions idéales pour les environnements opérationnels", a déclaré le Dr Liu.

Commentant leur partenariat avec ATOS, Liu a déclaré :« Notre hôte, ATOS, entretient une relation fantastique avec Trend Micro. "Nous travaillons en étroite collaboration avec ATOS, qui s'est associé à nous pour rendre nos produits disponibles en Europe."

Avantage concurrentiel

"Je pense que TXOne Networks est dans une situation tout à fait unique", a déclaré Liu. «Lorsque les entreprises ont commencé à essayer de faire de la cybersécurité industrielle, elles ont commencé par fournir la gestion des actifs, car si vous avez fondé une entreprise de cybersécurité pour OT il y a 10 ans, les gens n'avaient pas l'anxiété qu'ils ont maintenant - ils voulaient juste de la visibilité.

« TXOne Networks a été fondée en 2019 au bon moment, alors que les projecteurs brillaient sur OT. La cybersécurité comporte trois étapes :vous trouvez, vous identifiez, puis vous protégez. Nous nous sommes concentrés sur la fourniture d'une protection rationalisée et adaptée à nos clients », a déclaré Liu, qui a admis que si la pandémie a peut-être ralenti le rythme de développement de certaines start-ups, elle a déclenché une augmentation significative du besoin d'OT. cybersécurité.

"Notre avantage concurrentiel est que nos solutions sont nativement conçues pour le monde de l'OT et la capacité de travailler avec un système de contrôle moderne complet - nos concurrents prennent leur produit informatique, le mettent dans du matériel renforcé et l'appellent la sécurité OT, mais pour nous il y a une énorme différence. Les acteurs de l'OT ont besoin de solutions spécialement adaptées à leurs environnements et à leur travail quotidien. Cela est particulièrement vrai pour les différents secteurs verticaux OT, qui ont souvent des besoins critiques différents. Notre capacité à nous adapter à l'environnement OT potentiellement fragmenté et à fournir des produits de cybersécurité natifs OT est notre principale différence », a déclaré Liu

Nos partenairesATOSVoir le profil

Système de contrôle d'automatisation

  1. Votre carrière informatique est-elle prête pour le cloud ?
  2. L'importance de la formation continue pour votre personnel technique
  3. S'attaquer au paysage croissant des menaces des SCI et de l'IIoT
  4. Les meilleurs accessoires pour votre Raspberry Pi
  5. Préparez votre chaîne d'approvisionnement pour la nouvelle normalité
  6. Positionnez votre entreprise pour l'avenir
  7. Les meilleurs matériaux pour vos prototypes médicaux
  8. Les meilleures utilisations pour votre embrayage Marland
  9. Comment réduire les coûts d'entretien de vos excavatrices