WALLIX et Schneider Electric renforcent la sécurité des systèmes industriels

Le partenariat de WALLIX et Schneider Electric a donné lieu à la création de la solution i-PAM (Industrial Privileged Access Management) conçue pour maîtriser et sécuriser les accès des mainteneurs et des télé-mainteneurs aux architectures industrielles.  Notre expert de la sécurité des systèmes industriels, Christophe Varin – Responsable Grands Comptes chez WALLIX, revient sur la value ajoutée de la solution d’Industrial Privileged Access Management (i-PAM).

securite-des-systemes-industriels.jpeg

Bonjour Christophe, la sécurité des systèmes industriels est au cœur des enjeux cyber.  En quoi cette problématique est-elle différente des autres secteurs ?

Bonjour. La production et la distribution d’énergie, le raffinage et la distribution d’hydrocarbure, les chaînes de production de véhicules automobiles, etc. sont des systèmes industriels qui nous viennent naturellement à l’esprit. Mais les transports publics, les bâtiments intelligents, les datacenters et leur climatisation, ou encore les chaînes de froid de la grande distribution sont aussi des systèmes industriels.

Ces systèmes permettent de piloter un processus physique (automate, contrôle/commande), à la différence des réseaux informatiques dont l’objet est de traiter de l’information.  Mais dans les deux cas, la sécurité des accès et l’intégrité des données ou des installations est un enjeu majeur. Il l’est davantage lorsqu’un système industriel est identifié comme d’Importance Vitale (SIIV) par l’Etat, c’est-à-dire qu’une attaque sur ce système peut mettre en danger l’équilibre national.

Le problème est que le risque cyber des systèmes d’information se propage sur les réseaux industriels.

Les systèmes industriels étant de plus en plus connectés aux systèmes d’information pour des questions de gestion de production, de planification, ou encore d’accès à distance, les problématiques de sécurité se répandent sur l’informatique industrielle.

On l’a vu lorsqu’une vulnérabilité liée à l’interconnexion des systèmes a été exploitée pour conduire une attaque sur Target, où des hackers ont volé des millions de données bancaires en usurpant les identifiants et mots de passe d’un prestataire de maintenance du système de climatisation pour infiltré les PoS (Point of Sales).

Le défi est donc de pallier à la non-étanchéité de ces deux réseaux qui constitue la principale source des inquiétudes.

Par ailleurs, les responsables industriels ont généralement une culture du risque informatique moins aboutie. Cela est dû aux défis métiers propres au secteur industriel, liées au fonctionnement permanent, aux coûts de fonctionnement et à la haute disponibilité des installations physiques qu’ils contrôlent. L’accent est donc mis en priorité sur la disponibilité et la sureté de fonctionnement des équipements, souvent devant la sécurité.

Y a-t-il d’autres enjeux spécifiques liés à la sécurité des systèmes industriels ?

Les industriels commencent à prendre conscience des enjeux de cybersécurité auxquels ils sont confrontés. L’environnement industriel est construit pour durer ; certains sont figés pour plusieurs dizaines d’années. Cela rend la sensibilisation des acteurs industriels à la sécurité des installations d’autant plus délicate.

Le fait que des acteurs comme Schneider Electric agissent sur ce sujet en communiquant les pratiques d’état de l’art en matière de cybersécurité à leurs clients est un indicateur très positif pour l’éducation de cette population et lui offre une véritable opportunité de jouer un rôle incontournable dans la chaîne de confiance numérique.

Pour sécuriser les systèmes industriels, quelles solutions peuvent être mises en place ?

Sécuriser les systèmes de contrôle industriel (SCI) implique la mise en place des technologies de firewall, de cartographie des actifs industriels et de protection des accès.

Il est acquis que le minimum pour sécuriser les SCI est de contrôler les accès et les actions réalisées sur les consoles de contrôle et de supervision de ces systèmes (SCADA), qu’elles soient réalisées par les prestataires lorsqu’il s’agit de maintenance, ou par des opérateurs de contrôle. Ces deux variables constituent des points de vulnérabilité extrêmement puissants pour les systèmes industriels puisqu’elles peuvent directement compromettre leur disponibilité et leur fonctionnement.

Schneider Electric joue un rôle incontournable dans la sécurisation des SCI. En quoi son association avec WALLIX permet-elle de générer plus de confiance auprès des acteurs industriels ?

La crédibilité de Schneider Electric, leader mondial de la gestion de l’énergie et des automatismes, sur cette problématique est avérée et reconnue. Le fait qu’ils sensibilisent leurs clients et prospects aux risques cyber démontre leur implication dans ces enjeux. Grâce à son expertise, Schneider Electric possède une réelle compréhension des défis qui touchent l’Industrie ce qui lui permet d’amener les responsables industriels vers une réflexion plus aboutie concernant la sécurité des SCI, un choix qui pèse de plus en plus dans leur décision d’achat.

Par ailleurs, l’empreinte existante de WALLIX, expert dans la sécurité des systèmes d’information, dans la sécurité des systèmes d’information des plus grandes entreprises permet une mise en relation plus aisée entre acteurs du SI et acteurs de la production industrielle. Les expertises de Schneider Electric et de WALLIX permettent de rapprocher ces différents interlocuteurs qui se parlent généralement très peu afin de faciliter le dialogue pour une sécurité uniformisée.

WALLIX et Schneider Electric ont donc créé une solution de confiance (i-PAM) pour une mise en œuvre simple et efficace des bonnes pratiques de cybersécurité dans les environnements industriels.

Comment leur solution interagit-elle avec le Bastion de WALLIX pour optimiser la sécurité des systèmes industriels et SCADA ?

Notre Bastion est intégré dans les appliances industrielles que proposent Schneider Electric et qui possèdent des caractéristiques de résistance à la chaleur, aux vibrations ou encore à l’eau. Il vient renforcer leur sécurité en contrôlant tous les accès, qu’ils soient effectués au sein de l’entreprise ou à distance. Ses fonctionnalités de traçabilité des connexions et d’imputabilité des actions permettent également de définir et de savoir qui accède à quoi, quand et pourquoi, prérequis indispensable pour une bonne mise en œuvre d’une politique de sécurité.

Plus concrètement, s’il l’on prend l’exemple de grands ports, une action illégitime perpétrée sur des portiques automatisés de chargement de container et pouvant engendrer un préjudice immédiat sera immédiatement bloquée par le Bastion.

Pour plus d’informations, contactez-nous ou cliquez ci-dessous :

New Call-to-action