Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Une recette pour la sécurité industrielle :une pincée d'informatique, une pincée d'OT et une pincée de SOC

J'aime cuisiner. Et si vous l'appréciez aussi, vous savez que partager la cuisine peut apporter son lot de défis. Plus il y a de cuisiniers dans la cuisine, plus les choses peuvent devenir controversées. Mais si une personne travaille sur une entrée, une autre sur le plat et une troisième sur le dessert, le résultat est souvent cinq étoiles. Et si vous êtes comme moi, tout tend à devenir une métaphore du travail. Donc, ce scénario m'a fait réfléchir à la façon dont les principaux acteurs de la sécurisation de l'IoT industriel (ou IIoT) sont comme des cuisiniers dans la cuisine. Chacun a son ensemble de priorités, et quand ils travaillent ensemble, meilleures sont les chances d'un bon repas, euh, je veux dire, résultat.

Les cuisiniers

Il y a généralement trois chefs investis, ou parties prenantes, dans un effort de sécurité OT. Commençons par OT lui-même. OT est chargé de s'assurer que les processus industriels continuent de fonctionner. Ces processus sont censés être statiques et prévisibles. L'objectif d'OT est de réduire les temps d'arrêt grâce à des informations opérationnelles qui aident à suivre les activités dans le processus industriel. OT veut plus d'efficacité, plus de prévisibilité et plus d'évolutivité. Pour y parvenir, le réseau doit être sécurisé, et OT a besoin de visibilité pour mieux comprendre ce qui se trouve sur le réseau et comment fonctionnent les appareils.

La deuxième partie ayant un intérêt direct dans la sécurité OT est le service informatique. Le service informatique est responsable de la mise en œuvre et de la gestion de l'infrastructure de sécurité. Une solution de sécurité traditionnelle nécessite des appliances de sécurité déployées dans tout l'environnement, un réseau de collecte SPAN en constante croissance ou une combinaison des deux. Avec ces types de solutions, le coût total de possession (TCO) augmente à mesure que l'environnement se développe. Non seulement l'entreprise doit investir dans davantage d'appliances et un réseau de collecte hors bande pour prendre en charge le trafic SPAN supplémentaire, mais cela entraîne également des coûts d'exploitation. Le service informatique n'a tout simplement pas les ressources nécessaires pour prendre en charge une infrastructure de sécurité tentaculaire dans l'environnement OT en plus de l'environnement informatique.

Pendant ce temps, la priorité numéro un du centre d'opérations de sécurité (SOC) est de protéger l'entreprise contre les menaces en utilisant la suite la plus puissante de solutions de sécurité intégrées prenant en charge les applications industrielles. Le SOC veut une visibilité sur l'environnement OT afin qu'il puisse voir les actifs, les menaces et les vulnérabilités en ce qui concerne l'ensemble de l'organisation. Ce contexte est essentiel pour comprendre comment rédiger des politiques de sécurité afin de protéger au mieux ces actifs. Dans un environnement informatique, les meilleures pratiques dictent de mettre en quarantaine un actif compromis pour empêcher une attaque de se propager sur le réseau. Cette même approche dans un environnement OT peut entraîner l'arrêt brutal de tout un processus en raison de l'interdépendance des systèmes.

La recette

Pour sécuriser avec succès l'environnement OT, les trois parties concernées doivent travailler ensemble comme les ingrédients d'une recette. Chaque partie possède les connaissances institutionnelles nécessaires à l'autre pour atteindre ses objectifs :OT comprend l'environnement industriel - les appareils, les protocoles et les processus métier, l'informatique comprend le réseau IP et le SOC comprend les menaces et les vulnérabilités. Ensemble, ces trois entités peuvent constituer une puissante défense contre les attaquants.

L'environnement OT doit être protégé pour garantir une disponibilité et une fiabilité élevées, mais le SOC doit comprendre le contexte des appareils afin d'appliquer les bonnes politiques de sécurité. Pour faire l'une ou l'autre de ces choses, les deux doivent avoir une visibilité sur l'environnement OT - visibilité fournie par une solution de sécurité avec une architecture qui réduit le coût total de possession pour l'informatique.

Comment Cisco peut vous aider

Cisco Cyber ​​Vision est une solution de sécurité industrielle intégrée. Cyber ​​Vision utilise une architecture à deux niveaux composée d'un appareil central et de capteurs intégrés dans le matériel de mise en réseau. Les capteurs effectuent une inspection approfondie des paquets (DPI) sur des commutateurs de qualité industrielle pour comprendre ce qui se passe sur le réseau et transmettre les métadonnées au centre de données. Étant donné que les capteurs se trouvent dans chaque commutateur réseau, l'OT et le SOC bénéficient d'une visibilité complète du réseau. Grâce à Cisco Cyber ​​Vision, OT et le SOC peuvent voir la marque et la fabrication des actifs sur le réseau, comment ils communiquent et avec quoi ils communiquent. En plus d'un inventaire détaillé des actifs OT, Cyber ​​Vision suit les processus industriels. Les capteurs intégrés peuvent fournir des informations analytiques sur chaque composant des systèmes de contrôle industriels, ce qui donne à l'OT un niveau d'analyse plus élevé qu'auparavant.

Étant donné que les capteurs logiciels de Cyber ​​Vision s'exécutent dans un conteneur sur les périphériques réseau, il n'est pas nécessaire d'envoyer des personnes pour mettre en œuvre des appareils ou créer un réseau hors bande distinct pour gérer le trafic supplémentaire. Le service informatique doit simplement activer la fonctionnalité du capteur, ce qui n'a aucun impact sur les performances, un avantage supplémentaire pour OT. Cette architecture de périphérie unique réduit la complexité et le coût total de possession de la sécurisation de l'environnement OT, tout en permettant l'évolutivité.

Pour le SOC, Cisco Cyber ​​Vision détecte les tentatives de modification des actifs et fournit une détection des cybermenaces optimisée par Cisco Talos Intelligence Group, une équipe de pointe de renseignement sur les cybermenaces. L'intégration de Cyber ​​Vision aux systèmes de sécurité permet aux SOC de surveiller, d'enquêter et de remédier aux menaces dans tous les services opérationnels, le tout à partir d'une solution unique. Le SOC peut réduire le temps consacré aux enquêtes grâce à des renseignements communs sur les menaces agrégés et protéger les processus industriels avec une macro et une micro-segmentation intégrée au réseau industriel.

Cisco Cyber ​​Vision aide les trois parties — OT, IT et SOC — à atteindre leur objectif :la capacité de sécuriser et d'améliorer la disponibilité de l'environnement OT avec une solution évolutive à faible coût total de possession. Si vous souhaitez en savoir plus sur Cyber Vision, regardez le webinaire à la demande, Voyez-le, sécurisez-le :comment gagner en visibilité sur les réseaux de contrôle industriel.


Technologie de l'Internet des objets

  1. Combler le fossé :amener l'IT et l'OT à travailler ensemble pour l'IoT industriel
  2. Conseils et tendances de sécurité IIoT pour 2020
  3. La route vers la sécurité industrielle de l'IoT
  4. Automatisation et IoT :un mariage parfait pour la logistique et la sécurité des soins de santé
  5. Sécurité du SCI, dispositifs médicaux et croque-mitaine accidentel
  6. IdO industriel et les blocs de construction pour l'industrie 4.0
  7. 3 clés pour la location et la maintenance d'équipements industriels
  8. Variateurs pour applications de réfrigération et de refroidissement industriels
  9. La 5G et Edge soulèvent de nouveaux défis en matière de cybersécurité pour 2021