Skip to content Skip to navigation Skip to footer

Cybersécurité pour la technologie opérationnelle

La convergence des réseaux de technologies OT (Operational Technology) et IT (Information Technology) pèse sur la sécurité des systèmes de contrôle industriels (ICS) et des systèmes de contrôle et d’acquisition de données (SCADA). En inscrivant la sécurité au sein d’infrastructures complexes grâce à la Security Fabric de Fortinet OT, les organisations OT disposent d’un moyen transparent pour s’assurer de la protection et de la conformité des environnements OT.

scada ics ot report

2023 - L’état de la technologie opérationnelle et de la cybersécurité

La protection des systèmes OT est désormais plus essentielle que jamais, car de plus en plus d’enterprises connectent leurs environnements OT à Internet. Bien que la convergence IT/OT présente de nombreux avantages, elle est entravée et handicapée par des cybermenaces avancées et destructrices. La propagation de ces attaques est de plus en plus ciblée sur les environnements OT.

En savoir plus

La Security Fabric de Fortinet pour les environnements OT

La solution de sécurité informatique industrielle Security Fabric de Fortinet assure nativement la sécurité des écosystèmes IT/OT convergents. Il fournit également des fonctionnalités et des produits centrés sur l’OT pour étendre les capacités de la Security Fabric aux réseaux OT. Pour réduire les risques de sécurité dans toute l’organisation, Fortinet a amélioré les offres de sécurité OT. Parmi ces innovations, on retrouve des produits relatifs à la périphérie du réseau, ainsi que des outils et services NOC/SOC visant à garantir des performances optimales.

Voir
power utilities solution

Un guide de solution pour la cybersécurité des technologies opérationnelles

Avec l’accélération de la transformation numérique (DX), il est devenu essentiel pour les organisations de comprendre les similitudes et les différences entre les réseaux IT et OT. La Security Fabric de Fortinet protège la surface d’attaque numérique des réseaux OT et IT. Le déploiement de la solution offre visibilité, intégration, automatisation et résilience dans votre environnement de sécurité.

En savoir plus

Défis

Pas de système de sécurité informatique industrielle efficace

La plupart des systèmes de contrôle industriels ne disposent pas d’un système de sécurité dès la conception et sont sensibles au changement.

Une surface d’attaque grandissante

La surface d’attaque des actifs cyber-physiques s’étend à mesure que la protection de décloisonement diminue.

Réseaux IT-OT

Les initiatives de transformation numérique (Industrie 4.0) stimulent la convergence des réseaux IT-OT.

Augmentation de la connectivité

Les technologies telles que la 5G, le loT et le cloud ajoutent de la complexité et doivent être sécurisées.

Élargissement de l’accès sécurisé à distance

Les exigences d’accès distant pour les tiers et les employés entraînent des risques supplémentaires.

Risques liés aux lacunes en matière de compétences croissantes

La dépendance des propriétaires d’actifs vis-à-vis des OEM et des intégrateurs systèmes expose les systèmes critiques à des risques supplémentaires.

La solution ICS/SCADA de Fortinet

Protéger le cloud et les zones externes, y compris Internet, le cloud et le VPN. Ces zones sont protégées par un pare-feu cloud, une passerelle VPN, une authentification unique et une authentification multifacteur

Le modèle Purdue

Fortinet utilise le modèle Purdue comme architecture réseau de référence pour différencier les solutions IT des solutions OT.  Heureusement, pour les clients à la recherche d’une consolidation des fournisseurs et d’une convergence IT/OT, la Security Fabric IT de Fortinet et la Security Fabric OT-Aware de Fortinet permettent des opérations de réseau et de sécurité transparentes entre IT et OT.  Vous trouverez ci-dessous une description des produits et services Fortinet qui protègent à la fois l’IT et l’OT.

Protéger le cloud et les zones externes, y compris Internet, le cloud et le VPN. Ces zones sont protégées par un pare-feu cloud, une passerelle VPN, une authentification unique et une authentification multifacteur

Cloud et zones externes

La zone Internet/WAN permet d'accéder à des services de ressources CPU et de traitement analytique hébergés dans le cloud, afin de prendre en charge les systèmes ERP et MRP de l'environnement opérationnel. Afin d'optimiser la sécurité des systèmes, une authentification à deux facteurs et des tunnels VPN sont utilisés pour vérifier les identités et garantir la confidentialité des données.

Protéger les zones commerciales et d’entreprise, ce qui inclut l’IT et l’IT et l’OT convergentes, les réseaux d’entreprise (systèmes et réseaux d’entreprise), ainsi que la planification et la logistique commerciales (systèmes et réseaux de site). Ces zones sont protégées par des technologies telles que sandbox, tromperie, SIEM, SOAR, SD-WAN sécurisé, gestion des accès privilégiés, pare-feu d’applications Web et partenaires Fabric-Ready

Zones d'activités et d'entreprises

La zone d’entreprise se situe généralement au niveau de l’entreprise et couvre plusieurs installations, sites ou usines où les systèmes d’entreprise travaillent pour effectuer des tâches opérationnelles et comprend un réseau informatique et un centre d’opérations de sécurité (IT NOC/SOC).

Entre les zones d’exploitation de l’entreprise et du site se trouve la zone IT et OT convergente, connue sous le nom de zone démilitarisée (DMZ). Cette DMZ permet à l’organisation d’assurer la sécurité de réseaux conformément aux exigences de protection différentes. Cette sécurité comprend l’authentification et la segmentation métier, qui assurent la visibilité, le contrôle et la prise en compte du contexte pour gérer les menaces connues et inconnues. Vous vérifiez ainsi les personnes et appareils connectés au réseau, et offrez un contrôle d'accès basé sur les rôles à l'intention des utilisateurs, des appareils, des applications et des protocoles. Résoudre les menaces inconnues grâce au sandboxing et à la détection de la tromperie, et fournir des informations de sécurité industrielle au NOC/SOC.

Protéger les opérations et les zones de contrôle, ce qui inclut la simulation, l’ingénierie et les tests. Ces zones sont protégées par un pare-feu de segmentation, un contrôle d’accès au réseau, un reporting centralisé et une règle centralisée

Zones d'opérations et de contrôle

Il est possible de centraliser le contrôle et la surveillance de tous les systèmes qui exécutent les processus au sein d’un environnement industriel. C'est précisément à ce niveau que les systèmes OT partagent leurs données avec les systèmes IT. Les appliances de pare-feu nouvelle génération FortiGate sont fréquemment déployées dans ce contexte pour protéger et segmenter le réseau de manière optimale, offrant ainsi contrôle et visibilité.

Les zones de contrôle des processus comprennent le contrôle de supervision de zone (IHM, historiens), le contrôle de base (PLC, RTU, IED) et les processus (actionneurs, capteurs). Ces zones sont protégées par des technologies telles que le pare-feu transparent, le contrôle applicatif, la prévention des intrusions, la détection et la réponse des terminaux, le commutateur réseau sécurisé, le point d’accès Wi-Fi sécurisé, l’extension sans fil sécurisée et le Zero-Trust Network Access.

Zones de contrôle des processus

La Zone industrielle est l’endroit hébergeant la production industrielle. Cette zone comprend des éléments de contrôle numérique tels que les PLC et les RTU qui convertissent la communication IP en commandes série, y compris des réseaux supplémentaires tels que des réseaux pour prendre en charge les appareils IoT. Les produits Fortinet suivants sont inclus dans cette zone : FortiGate, FortiSwitch et FortiAP.

Études de cas

Avec Fortinet, les efforts de notre équipe peuvent aller plus loin puisque nous pouvons automatiser de nombreuses tâches. Cela signifie que nous pouvons maintenir la même équipe tout en apportant un soutien beaucoup plus important à notre communauté éducative. »
- Humberto Vidal, Coordinateur informatique, FIEB
Notre expérience avec les pare-feux nouvelle génération FortiGate [NGFW] a été formidable, et nous avons été impressionnés par le niveau d’intégration rendu possible par la Security Fabric de Fortinet plus large, ainsi que par les prix compétitifs de Fortinet. Il est important de noter que Fortinet peut également fournir le niveau de sécurité requis pour accéder aux financements du gouvernement fédéral et des États et assurer la conformité au cadre de cybersécurité du NIST [National Institute of Standards and Technology]. »
- Eric Scholl, Directeur de la sécurité, GASD
En raison du nombre d’appareils que Fortinet consulte chaque jour, nous obtenons un aperçu assez récent des menaces et nous sommes en mesure de mettre à jour notre plateforme presque immédiatement. Donc, disposer du FortiAnalyzer, puis observer ce paysage de menaces à travers les moniteurs, est incroyable et notre clientèle l’adore. »
- Dave Cahoon, Directeur de la technologie, Red Bison Technology Group
L’entreprise bénéficie d’un accès sécurisé à distance à ses plateformes et d’une visibilité complète de tous les systèmes OT associés. Grâce à la journalisation et aux indicateurs de compromission (IOC) étroitement intégrés au SOC du client, son équipe de sécurité interne est bien mieux équipée pour identifier et neutraliser les menaces.
- , Maritime Drilling Rig Operator
Désormais, le réseau et la sécurité sont réunis en un seul endroit, en une seule pièce. Vous ne pouvez pas avoir l’un sans l’autre. »
- Tri Nguyen, Directeur informatique, Waukesha-Pearce Industries
Nous avons pour objectif d’aider nos clients à gérer les risques commerciaux et à améliorer leur valeur. Fortinet a joué un rôle clé dans la modernisation de notre infrastructure réseau OT et de notre politique de sécurité. »
- Tarun Patel, Directeur de produit, Oxford Properties Group

Produits connexes

La cybersécurité, partout où vous en avez besoin

Visite guidée

Faites une visite guidée pour découvrir comment la Security Fabric de Fortinet relève les défis de cybersécurité dans le secteur de la technologie OT.

En savoir plus

Ressources

Rapports d’analystes
Livres blancs
Synthèse de la solution
eBooks
Check-lists
Vidéos
Guide de référence