51% des organisations ont subi un incident de sécurité en environnement industriel/SCADA en 2017

0

Gestion avancée de la chaîne d’approvisionnement, personnalisation de masse, amélioration de l’expérience client… les systèmes OT connectés rationalisent les opérations métiers tout en bénéficiant d’une nouvelle intelligence issue de l’IoT et des analyses Big Data.

À l’ère de l’IoT, où l’IT et l’OT convergent, les infrastructures critiques sont des cibles privilégiées. Pour mieux protéger ces environnementFortinet a récemment annoncé sa plateforme de sécurité pour les technologies opérationnelles (OT), à l’intention des infrastructures critiques et des organisations industrielles. La nouvelle solution associe des pare-feux, des commutateurs, des points d’accès sans fil et le service FortiGuard de veille sur les menaces industrielles. Il en résulte une cybersécurité intégrée à l’intention des systèmes de contrôle industriels et des systèmes SCADA (supervision, contrôle et acquisition de données) déployés sur le terrain et au sein des environnements industriels.

  • La Security Fabric de Fortinet apporte aux infrastructures critiques et aux organisations industrielles une segmentation évoluée, un contrôle d’accès performant et une protection anti-malware. Cette architecture de sécurité consolidée protège efficacement les réseaux OT.
  • Les produits de sécurité renforcés (Rugged) de Fortinet permettent aux organisations industrielles de protéger leurs équipements OT, même ceux actifs au sein des environnements hostiles qui rendent les équipements de sécurité traditionnels inexploitables.
  • Les appliances industrielles de Fortinet tirent parti des Services FortiGuard de sécurité industrielle. Ces derniers offrent un contrôle applicatif et des signatures antimalware spécifiques aux infrastructures critiques et aux organisations industrielles évoluant dans les domaines des utilities, du pétrole et du gaz, des transports et de la production notamment.

La convergence de l’OT et de l’IT exige une sécurité automatisée et unifiée

Les infrastructures critiques sont des cibles privilégiées par les cybercriminels : ce sont, en effet, pas moins de 51% des organisations qui déclarent  avoir subi un incident de sécurité en environnement industriel/SCADA au cours des 12 derniers mois. Les conséquences des attaques peuvent être particulièrement lourdes et entraîner la défaillance des ressources physiques (si ce n’est leur destruction) et des services essentiels de distribution d’eau, d’électricité ou d’essence.

Les secteurs des utilities, du pétrole et du gaz, des transports et de la production continuent à adopter des systèmes de contrôle connectés et des dispositifs liés à l’IoT, ce qui élargit la surface d’attaque. La nature interconnectée de ces équipements et systèmes et leur propension à utiliser des réseaux informatiques traditionnels, des points d’accès ou des réseaux sans fil, posent de réels défis. La nature spécialisée des infrastructures et technologies OT signifie que la majorité des solutions de veille sur les menaces et de sécurité ne disposent pas de visibilité, ni de la capacité à se protéger contre les attaques qui ciblent les infrastructures critiques.

Comme l’indique un rapport de Forrester en 2014, il existe des différences fondamentales entre les technologies informatiques traditionnelles (IT) et les technologies opérationnelles (OT). Les professionnels de la sécurité et de la gestion des risques provenant de l’IT et de l’OT doivent apprendre à se respecter et à accepter leurs différences pour réussir leur collaboration.

La solution Operational Technology Security de Fortinet relève les défis spécifiques aux infrastructures critiques et aux environnements industriels et propose de gérer de manière unifiée les infrastructures IT et OT via la Security Fabric.

Une protection de la Security Fabric conçue sur mesure pour les infrastructures OT

Les produits de Fortinet renforcés (Rugged) et utilisables en extérieur sont des appliances durcies et de qualité industrielle. Ils offrent une connectivité et une sécurité professionnelles à l’intention des systèmes de contrôle exposés à des attaques et déployés dans des conditions climatiques extrêmes et au sein d’environnements hostiles.

  • Les modèles FortiGate Rugged sont des pare-feux tout-en-un qui assurent une protection spécifique aux réseaux industriels et de contrôle.
  • Les modèles FortiSwitch Rugged offrent le même niveau de performances et de sécurité que les appliances FortiSwitch. Ils sont néanmoins renforcés et donc adaptés à une installation en extérieur. Leur gestion est assurée par l’appliance FortiGate, ce qui simplifie les opérations et étend l’application des règles de sécurité jusqu’aux ports de commutation.
  • Les FortiAP Outdoor Series sont des bornes Wi-Fi sécurisées qui proposent un accès fondé sur l’identité. Elles sont gérées par le contrôleur sans fil intégré de FortiGate. Associés au FortiSwitch, ces points d’accès définissent une couche d’accès unifiée et encadrée par des règles de sécurité.
  • Les équipements renforcés et d’extérieur de Fortinet sont proposés en différents formats. Ils présentent des atouts essentiels : un MTBF optimal, une protection contre les interférences électromagnétiques, une tolérance aux vibrations, un fonctionnement sur une large plage de températures, un refroidissement sans ventilateur et une alimentation par PoE (Power over Ethernet).

Ces équipements sont pilotés par le système d’exploitation de sécurité FortiOS et bénéficient des services FortiGuard de sécurité industrielle pour protéger les systèmes et applications de contrôle et SCADA les plus utilisés. Ce service de sécurité offre une veille en temps-réel sur les menaces OT, ainsi qu’une protection contre les vulnérabilités, une visibilité granulaire sur l’infrastructure et un contrôle précis sur les protocoles propriétaires utilisés en environnement industriel.

Le programme partenaires Fabric-Ready de Fortinet permet d’intégrer en toute transparence des solutions de sécurité OT tierces avec la Security Fabric. Ces intégrations étroites sont pré-validées pour optimiser l’interopérabilité optimale, simplifier les déploiements et renforcer l’automatisation.

Share.

About Author

Leave A Reply