Les Systèmes Industriels: Une cible idéale pour des cyberattaques
Les défis métiers propres au secteur industriel sont d’abord liés au fonctionnement permanent, aux coûts et à la haute disponibilité des installations physiques qu’ils contrôlent. L’accent est donc mis en priorité sur la disponibilité et la sûreté de fonctionnement des équipements.
Mais depuis plusieurs années, les systèmes industriels étant de plus en plus connectés aux systèmes d’information pour des questions de gestion de production, de planification, ou encore d’accès à distance, les problématiques de sécurité se répandent sur l’informatique industrielle.
Il devient donc important de transmettre les bonnes pratiques d’hygiène informatique au monde « Industrial Control System » (ICS) / « Supervisory Control and Data Acquisition » (SCADA).
4 Principes d’Hygiène Informatique
Conformité
La mise en conformité aux normes en vigueur
(NIS, LPM, ISO 27000, NERC CIP, NIST SP-800-82)
Facilité d'Utilisation
La gestion sécurisée des accès des prestataires externes aux serveurs et équipements
Intégration Simple
Capacités simplifiées pour intégrer une sécurité IT-OT PAM robuste aux environnements de sécurité existants
Haute Disponibilité
Soutenir la maintenance opérationnelle sur site ou à distance et assurer la continuité du service sans interruption
WALLIX et Schneider Electric : Des partenaires dans la protection de IoT Industriel
La combinaison de nos expériences et savoir-faire, WALLIX dans la gestion des comptes à privilèges et Schneider Electric dans les métiers des systèmes industriels, a donné naissance à une solution, i-PAM (Industrial Privileged Access Management) conçue pour maîtriser les accès des mainteneurs et des télé-mainteneurs aux architectures industrielles. Nous sommes fiers de devenir l’intégrateur de référence de cette solution de confiance dans les environnements industriels.
La Gestion des Accès à Privilèges dans le secteur industriel
- Optimiser la configuration avec l’auto-découverte de tous les comptes à privilèges Windows et Linux
- Contrôler et protéger les accès aux équipements, aux automates et aux bus de terrain : gestion des identifiants, accord de connexion sur certains équipements et selon certaines fréquences,
- Appliquer une politique granulaire de connexion des utilisateurs internes et externes,
- Sécuriser et gérer la rotation automatique des mots de passe et des clés SSH, en particulier ceux des utilisateurs à distance avec le SCI,
- Utilisation d’applications industrielles intégrant des informations d’identification codées en dur
- Isoler les systèmes critiques par le contrôle d’accès à des serveurs de rebond,
- Alerter en temps réel le département IT, les responsables de la technologie opérationnelle et l’équipe en charge de la sécurité afin de détecter, réagir automatiquement et stopper la progression d’une attaque en cours, réduisant ainsi au minimum les perturbations et les éventuels dommages causés à l’entreprise,
- Tracer et enregistrer les connexions, bénéficier d’un audit en temps réel et de reportings complets.
Inspiré par la technologie du WALLIX Bastion, la nouvelle offre i-PAM de Schneider Electric permet de protéger les accès aux systèmes informatiques industriels et assure la traçabilité des actions des utilisateurs à privilèges
Lire le communiqué de presseRessources Associées
-
Cas client
Michelin choisit WALLIX Bastion
pour sécuriser l'externalisation de ses systèmes sensibles
En savoir plusCas clientLe Groupe PSA intègre le WALLIX Bastion
pour contrôler ses comptes à privilèges dans un environnement complexe
En savoir plusCas clientLe SIAAP choisit WALLIX Bastion
pour contrôler les actions de ses prestataires externes et sécuriser l'accès aux équipements SCADA
En savoir plus