Sécurisation des machines

Étapes de sécurisation des machines

Pour bénéficier d’une réelle agilité, les constructeurs de machines et leurs clients doivent créer un flux d’informations transparent entre les machines et l’entreprise.

Toutefois, il reste encore beaucoup de chemin à parcourir pour vraiment connecter l’entreprise. Aucun produit, technologie ou méthodologie ne peut à lui ou elle seul(e) entièrement sécuriser les applications industrielles.

La protection des actifs industriels exige une approche à plusieurs niveaux afin de limiter différents types de menaces, internes et externes, pour la sécurité. Cette approche doit également être globale et couvrir non seulement la machine autonome mais également les données, politiques et procédures, pour faire face à la multitude de risques pour la sécurité des personnes, des processus et des technologies.

Les constructeurs de machines peuvent prendre des mesures pour intégrer en toute sécurité les machines dans un réseau d’usine, protéger la propriété intellectuelle au niveau des machines et fournir un accès à distance sécurisé à leurs clients.

Adoptez une approche défensive « en profondeur »

Les dispositifs d’une machine et d’une usine doivent communiquer entre eux, ainsi qu’avec ceux de l’entreprise, pour aider les organisations à mieux comprendre les procédés de fabrication complexes. L’utilisation d’une infrastructure de gestion en réseau unifiée et basée sur le protocole Internet (IP, Internet Protocol) standard non modifié permet de créer un flux d’informations transparent, mais suppose également de protéger les actifs industriels contre les risques pour la sécurité.

Il est nécessaire d’adopter une approche défensive « en profondeur » de la sécurité fondée sur le principe que tout point de protection peut être déjoué, et le sera probablement. Une telle approche nécessite plusieurs couches de défense, afin qu’une vulnérabilité ou une faille au niveau d’une couche puisse être comblée par la robustesse, les capacités ou les nouvelles variables introduites par les autres couches de sécurité.

La sécurité défensive en profondeur se concentre sur la sécurité physique, des réseaux, des ordinateurs, des applications et des dispositifs. Les OEMs peuvent intégrer ces couches de sécurité dans les machines. Les mécanismes de sécurité physique comprennent des protections et des portes, ainsi qu’une structure de sécurité du réseau avec des pare-feu, des systèmes de détection et de prévention des intrusions (IDS/IPS, Intrusion Detection System/Intrusions Prevention System), et des commutateurs et routeurs gérés.

Les vulnérabilités des logiciels peuvent fournir aux intrus un moyen simple d’accéder aux systèmes d’automatisation. Les OEMs peuvent utiliser les dernières techniques de protection des ordinateurs (tels que logiciels antivirus ou listes blanches d’applications) pour protéger les clients contre les accès indésirables.

Les ordinateurs utilisés dans l’atelier, comme les interfaces homme-machine (HMI) ou les ordinateurs industriels, sont exposés aux risques créés par des logiciels malveillants, notamment les virus et chevaux de Troie. Les pratiques d’application de correctifs logiciels peuvent être combinées avec des techniques de consolidation pour limiter les risques informatiques.

Limitez l’accès aux données stratégiques

La définition de politiques pour contrôler les interactions humaines avec les systèmes des utilisateurs finaux peut contribuer à prévenir le vol d’informations, que les utilisateurs soient internes ou externes, sur site ou distants.

L’utilisation d’outils logiciels tels que l’architecture FactoryTalk® Security permet aux utilisateurs finaux de centraliser l’authentification et le contrôle d’accès en vérifiant l’identité de chaque utilisateur qui tente d’accéder au système d’automatisation. Le logiciel communique ensuite avec la plate-forme de services FactoryTalk Directory pour déterminer ce que l’utilisateur est autorisé ou non à faire avec le logiciel, puis accorde ou refuse à cet utilisateur l’exécution d’actions particulières.

Fournissez un accès à distance sécurisé

En mettant en place les procédures de sécurité et les systèmes architecturaux corrects, la surveillance à distance via des réseaux standards ouverts peut fournir aux OEMs et à leurs clients une capacité sans précédent de supervision des opérations à distance, de réalisation de diagnostics en temps réel et de maîtrise des coûts de maintenance.

De nombreuses organisations utilisent l’informatique basée sur le Cloud pour permettre une surveillance 24h/24, 7j/7 des opérations de fabrication, quelle que soit leur étendue. Le transfert de l’accès et du support à distance vers le Cloud via une connexion EtherNet/IP sécurisée aide les OEMs à surveiller les performances et à envoyer rapidement des données critiques à la personne appropriée.

Consultez le dernier numéro de Security Matters pour découvrir d’autres façons d’intégrer la sécurité dans vos machines : http://www.rockwellautomation.com/rockwellautomation/news/what-matters/overview.page

Mike Hannah
Publié 7 Novembre 2016 Par Mike Hannah, Product Business Manager for Networks, Rockwell Automation
  • Contact:

Automation Today

Rockwell Automation et nos partenaires mettent à disposition des connaissances exceptionnelles qui permettent de concevoir, de mettre en place et de pérenniser votre investissement dans les systèmes d'automatisation.

S'inscrire

Recevez les dernières informations sur les tendances et les technologies de Rockwell Automation.