Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

The Security Seven :7 façons de défendre votre usine contre les menaces d'aujourd'hui

Ceci est la partie 1 d'une série en 2 parties. La semaine prochaine, nous dévoilerons la partie 2.

Les fabricants qui savent mieux connecter les systèmes d'usine aux réseaux d'entreprise créent sans aucun doute une entreprise plus agile, efficace, flexible et rentable, comme l'illustre une récente étude de cas que nous avons eue avec Daimler Truck North America. Le problème est que davantage de connexions ouvrent également la porte à de nouveaux risques de sécurité. De plus, les générations précédentes de systèmes de contrôle industriels n'ont pas été conçues en pensant à la sécurité ou à la connectivité IP. L'effet net est que les vulnérabilités peuvent vraiment commencer à proliférer lorsque vous intégrez davantage l'informatique d'entreprise aux actifs et technologies industriels. Dans le même temps, les pirates informatiques malveillants deviennent de plus en plus sophistiqués.

Les systèmes d'automatisation et de contrôle industriels (IACS) utilisent depuis toujours du matériel et des protocoles propriétaires difficiles à intégrer à la sécurité du réseau. Ils peuvent être séparés des réseaux IP industriels, mais ils sont toujours à risque car ils sont souvent configurés comme de simples îlots de machines en réseau ouvert, avec une sécurité limitée ou inexistante. Pourquoi créer des îlots d'automatisation qui créent des îlots d'informations inexploitées - limitant l'agilité, l'efficacité et le potentiel de croissance de l'entreprise - si vous n'établissez même pas vraiment une sécurité systémique solide ? Une excellente ressource pour plus de questions à poser et des informations sur la sécurisation de vos systèmes de contrôle industriel est notre Guide de l'acheteur :10 questions à poser à votre fournisseur de cybersécurité du contrôle industriel .

Les enjeux sont élevés pour les fabricants. Selon un récent livre blanc de Cisco Connected Factory, si les problèmes de cybersécurité retardent la mise en œuvre numérique, cela pourrait prendre jusqu'à cinq ans pour réaliser de la valeur et rattraper vos concurrents. Et notre récent rapport annuel sur la sécurité de Cisco 2016 affirme que le secteur industriel possède certaines des pratiques et des politiques de sécurité les MOINS matures et une infrastructure de sécurité de la qualité la PLUS FAIBLE. Tout cela signifie que la sécurité offre une opportunité de différencier durablement votre entreprise.

Comme on dit, la meilleure attaque (c'est-à-dire la croissance) est une excellente défense (c'est-à-dire la sécurité). Et tandis que sept est considéré comme un chiffre porte-bonheur dans de nombreuses cultures, la chance n'est PAS une stratégie de sécurité.

Considérez ces approches de « Sécurité 7 » pour permettre à votre usine de jouer un grand rôle défensif.

  1. Créer, éduquer et appliquer des politiques de sécurité .

De nombreuses usines n'ont même pas écrit les politiques de sécurité les plus élémentaires. Commencez par rédiger et mettre en œuvre un ensemble de politiques et de procédures de sécurité écrites pour votre usine qui, par exemple, décriront qui devrait pouvoir accéder à quels actifs, définiront l'utilisation acceptable des actifs et définiront des mécanismes de signalement des événements. Vos politiques écrites doivent également contenir un plan de réponse aux incidents, y compris toutes les procédures de restauration des systèmes de production critiques après un événement de sécurité.

  1. Verrouillez votre usine avec une sécurité de défense en profondeur.

Plus vous avez de connexions dans votre environnement de fabrication, plus il y a de risques de violation. Aucune technologie, aucun produit ou aucune méthodologie ne peut entièrement sécuriser votre réseau. La protection des actifs de fabrication critiques nécessite une approche holistique qui utilise plusieurs couches de défense - physique, procédurale et numérique (réseau, appareil, application) - pour faire face à différents types de menaces. Un exercice de cartographie de base vous aidera à démarrer, en fournissant un inventaire de tous les appareils et logiciels de votre réseau.

N'oubliez pas que les stratégies d'« espace d'air » sont faillibles, ce n'est pas parce qu'un robot ou un appareil n'est pas connecté au réseau qu'il est totalement sûr. Une clé USB corrompue ou malveillante exposera une machine isolée à des risques de temps d'arrêt imprévus ou pire, d'incidents de sécurité.

https://youtu.be/H4Nmz62RAKQ?list=PL6FEA443253B44EC2

  1. Renforcez votre première ligne de défense.

La sécurité physique est particulièrement importante dans la fabrication. Certains des dommages les plus graves viennent de l'intérieur, lorsque l'entrée se fait depuis le sol de l'usine. Qu'il s'agisse d'empêcher l'augmentation des stocks, la perte de données ou le vol de propriété intellectuelle, les entreprises peuvent bénéficier d'une solution de sécurité physique complète intégrée à un réseau industriel câblé et sans fil sécurisé. Vous pouvez protéger les automates et autres ressources de jeu avec des restrictions d'accès physiques telles que des serrures, des cartes-clés et la surveillance vidéo. Dans les endroits où cela est pratique, vous pouvez également ajouter l'authentification et l'autorisation de l'appareil, ainsi que le cryptage.

Par exemple, Del Papa Distributing, un distributeur régional de boissons, avait besoin de protéger son nouveau siège social de 27 acres au Texas. Del Papa a construit un réseau IP sécurisé avec des solutions Cisco pour la vidéosurveillance, le contrôle d'accès physique, les panneaux numériques, les capteurs de température et plus encore.

Des caméras IP surveillent le périmètre de la propriété, un entrepôt de 100 000 pieds carrés, les couloirs de bureaux et toutes les portes de livraison. Les alertes système informent les employés lorsqu'une porte d'une zone restreinte est ouverte, avec des liens vers une vidéo en direct. Les portes peuvent être ouvertes et fermées en appuyant sur un bouton sur un téléphone IP.

  1. Contrôlez qui est sur le réseau avec le profilage de l'appareil.

Les gens apportent leurs propres tablettes, téléphones et autres appareils mobiles sur le lieu de travail de fabrication, ce qui rend plus difficile que jamais la visibilité et le contrôle du réseau. Avec les services de profilage des appareils et des identités, vous pouvez surveiller, authentifier et contrôler tous les utilisateurs, appareils et même les applications qui se connectent au réseau avec une approche de sécurité centralisée et basée sur des politiques.

Par exemple, Diebold, Inc. a mis en place une solution Cisco comprenant le Cisco Identity Services Engine (ISE) pour aider à protéger son réseau de 87 000 appareils dans 77 pays. La solution a permis à Diebold de profiler facilement tous les appareils du réseau et de rationaliser l'accès des invités et des sous-traitants.

Si un sous-traitant externe, par exemple, l'entretien des équipements OEM comme le font de nombreuses usines à chaque heure de la journée, connecte un ordinateur portable à un port ouvert dans l'usine, Cisco ISE détecte la connexion et l'identité, puis refuse l'accès. Cela évite les temps d'arrêt imprévus et d'autres résultats indésirables dus à des failles de sécurité intentionnelles ou involontaires.

Nous partagerons le reste de la Security Seven avec vous la semaine prochaine. Pour plus de bonnes pratiques en matière de sécurité d'usine, téléchargez notre dernier livre blanc :

Pour recevoir les futurs blogs de Manufacturing directement dans votre boîte de réception :


Technologie de l'Internet des objets

  1. Comment les pirates piratent le cloud ; Ajoutez plus de sécurité à votre cloud avec AWS
  2. Détecter ou ne pas détecter :les avantages de l'IIoT pour votre usine
  3. Leçons de la foire de Hanovre :5 manières de tirer parti de l'informatique pour vos opérations industrielles
  4. Professionnels de la sécurité travaillant ensemble pour se défendre contre les cybermenaces croissantes dans le domaine de l'énergie
  5. Le rôle évolutif du RSSI :comment la numérisation permet de lutter contre les menaces de sécurité industrielle
  6. Sécurité intelligente :comment protéger vos appareils domestiques intelligents contre les pirates
  7. Sécurité de l'IoT :ce que nous pouvons apprendre des menaces récentes
  8. Sécurisation de l'IoT de la couche réseau à la couche application
  9. COVID-19 :ce que la cybersécurité de l'IoT des soins de santé a appris de la première vague