Télécharger - FACTORY systemes

Transcription

Télécharger - FACTORY systemes
SECURISEZ
VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS
(ICS)
ANTIVIRUS
LISTE BLANCHE
FIREWALL
PROTECTION
USB
LECTEUR
BADGES
RFID
SIEM
DATADIODE
EXPERIENCE
INDUSTRIELLE ET SCADA
Plus que jamais, les systèmes de contrôle
industriels (ICS) sont interconnectés de manière
horizontale (entre capteurs intelligents, entre
machines, entre sites) mais aussi de manière
verticale (entre les systèmes de gestion et les
systèmes de contrôle commande). Pour garantir un
niveau de sécurité compatible avec les enjeux
économiques de l’entreprise, la sureté des citoyens
mais aussi pour répondre aux exigences des
autorités, les industriels doivent trouver des
solutions efficaces, pérennes et économiquement
rentables.
C’est avec cet objectif que la division Cybersécurité
Industrielle de FACTORY SYSTEMES propose des
solutions techniques concrètes, rapidement
déployables , pérennes et évolutives.
Avec +5000 clients en France et fortes de +25 ans
d’expérience dans le secteur de l’Informatique
Industrielle et du SCADA, nos équipes techniques
ont acquis au fil des ans un savoir faire unique.
FACTORY SYSTEMES se différencie sur le marché
de la Cybersécurité en réunissant le meilleur de la
technologie, une expertise technique sur les
solutions et les architectures (en amont et en aval
des projets) et un réseau de partenaires experts.
« Nous avons sélectionné des produits et des
fournisseurs dotés de valeurs que nous prônons sur
le marché : Performance, Innovation, Simplicité
et Pérennité. Nous estimons que la cybersécurité
est un enjeu majeur des prochaines décennies et que
les choix qui sont faits aujourd’hui sont structurants
pour l’entreprise et le tissu économique français. Il
nous semble donc primordial d’accompagner nos
clients dans cette démarche, parfois encore nouvelle,
afin que cet investissement se transforme en un réel
atout compétitif et durable pour l’entreprise ».
Elle fait partie de leur quotidien !
Progressivement la cybersécurité s’impose aux
industriels dans de nombreux secteurs d’activité :
TRANSPORT,
ENERGIE
&
UTILITIES,
INFRASTRUCTURES,
SANTE,
INDUSTRIE,
LOGISTIQUE, DISTRIBUTION…
Smart
Manufacturing
2
Pour chaque secteur il est nécessaire d’identifier
les risques encourus, de maitriser les contraintes
métiers afin d’adresser le plus efficacement
possible les enjeux de la cybersécurité industrielle
d’aujourd’hui et de demain.
Smart
Cities
Smart
Equipments
Pétrole & Gaz
Chimie
Manufacturing
Energie
Transport
Infrastructures
Environnement
Santé
Défense
Tous les secteurs d’activités sont concernés par la Cybersécurité Industrielle !
Notre offre s’adresse à tous les Opérateurs d’Importance Vitale (OIV) mais aussi à tous
les industriels souhaitant protéger leur patrimoine ainsi que leurs secrets de fabrication !
3
IDENTIFIEZ
DES SOLUTIONS CONCRÈTES
Lorsqu’il convient de travailler sur un projet de
Cybersécurité, il est nécessaire de bien prendre en
compte les spécificités de chaque métier (Exploitant,
Maintenance, DSI, Automation, Intégrateurs, etc.).
Voici en résumé, les étapes que nous suivons pour
garantir que la solution que vous choisissez soit :
1.
2.
3.
4.
5.
En travaillant en amont avec vos équipes sur la
définition de votre besoin, nous identifions parmi
notre offre de produits la solution la plus adaptée à
votre attente. Ainsi nous maximisons dès le début les
chances de succès du projet, en impliquant toutes
les parties prenantes et en réunissant le bon
écosystème autour de votre projet.
Conforme à vos enjeux de cybersécurité
Intégrable à votre environnement
Adaptée à vos usages
Compatible avec votre politique informatique
Source de création de valeur pour l’entreprise
Il est indispensable de choisir une solution qui saura
satisfaire ces exigences, tout en s’inscrivant dans
l’architecture de votre système d’information
Se poser les bonnes questions
1
2
3
4
4
RISQUES ENCOURUS
?
Les typologies « d’attaques » sont nombreuses, il est donc
important de bien identifier et de mesurer ses vulnérabilités.
PROBABILITÉS D’OCCURRENCES
?
Une protection parfaite n’existe pas, il faut donc concentrer
ses efforts là où ils sont les plus utiles et les plus efficaces.
IMPACTS POUR L’ENTREPRISE
?
Les zones ciblées sont traditionnellement les secteurs administratifs et financiers
mais aujourd’hui ce sont aussi les systèmes de production ou SCADA qui sont la
cible d’attaques.
IMPACTS ÉCONOMIQUES
?
Arrêts de production, détérioration des équipements ou encore vols des secrets de
fabrication, les pertes liées aux attaques informatiques peuvent avoir un impact majeur
sur la rentabilité de l’entreprise.
5
6
7
8
9
…
IMPACTS SUR L’ENVIRONNEMENT
?
Outre les impacts sur la production, une attaque informatique peut avoir des
répercussions pouvant aller bien au-delà et toucher la sécurité environnementale
et humaine.
RÈGLEMENTATIONS GOUVERNEMENTALES
?
Dans un contexte de concurrence mondiale où les systèmes informatiques sont
partout et en nombre grandissant (l’Internet des Objets), le ministère de la
Défense (ANSSI) veille à la mise en œuvre de ses recommandations.
NIVEAU D’INVESTISSEMENT
?
Les investissements en Cybersécurité sont considérés comme toujours trop chers. Nous
vous aidons à dimensionner les produits que nous proposons pour que l’investissement
soit en rapport direct avec l’impact éventuel d’une attaque informatique
QUELLES SOLUTIONS
?
NIVEAU DE RÉPONSE
?
Risques identifiés, probabilités quantifiées, investissements budgétisés, il ne reste
plus qu’à trouver les bonnes solutions matériels et logiciels pour sécuriser dans la
durée ses installations industrielles.
Lorsque les solutions sont trouvées et installées, il faut maintenir le système en
condition opérationnelle, mais aussi gérer au quotidien les niveaux de réponses
adéquats aux événements de Cybersécurité enregistrés.
5
TROUVEZ
LES BONNES SOLUTIONS
Notre proposition de valeur
Mettre au profit des clients près de 30 ans d’expérience dans les secteurs de l’informatique
industrielle et du SCADA afin de les aider à sécuriser leurs installations critiques.
6


Identifier sur le marché des solutions concrètes et prêtes à l’emploi


S’appuyer sur un réseau de partenaires experts
Valider les capacités d’intégration dans les secteurs industriels :
compatibilité avec l’informatique existante, facilité de déploiement et exploitation.
Proposer des sessions de formation de Cybersécurité appliquée
Nous avons sélectionné chez nos fournisseurs des
produits
Performants,
Innovants
et
Pérennes
compatibles avec vos contraintes et votre budget !
L’ADN de FACTORY SYSTEMES réside dans le choix et la
validation de ses fournisseurs mais aussi des produits qu’ils
proposent. Notre FACTORY Lab, en lien permanent avec
les responsables produits de nos fournisseurs, s’assure du
bon choix des technologies que nous commercialisons. De
plus, des tests de validation sont réalisés afin d’éviter
d’éventuelles mauvaises surprises mais aussi pour mieux
accompagner les clients lors des phases de support et de
SAV.
Le cycle de vie de chacun de nos produits est suivi avec
attention pour, non seulement vous garantir la pérennité
indispensable à tout projet d’envergure, mais aussi pouvoir
vos proposer des alternatives.
7
SECURISEZ
SES INFRASTRUCTURES ET SES DONNÉES CRITIQUES
FACTORY SYSTEMES a réuni et validé une
offre complète de produits complémentaires
vous permettant, étape par étape, de sécuriser
vos installations, sans remise en cause de vos
investissements existants !
Découvrez
les
fournisseurs
que
nous
représentons en France, et qui constituent les
piliers élémentaires de notre offre de
Cybersécurité Industrielle.
Nous avons constitué une offre cohérente et
complémentaire de produits permettant
8
d’accompagner nos clients dans leurs processus
de sécurisation de leurs infrastructures
d’informatique industrielle.
L’Internet des Objets, le concept de l’Industrie
4.0 font de la Cybersécurité un enjeu majeur
pour les industriels. Nos 25 ans d’expérience
nous ont conduit à réunir les pièces
fondamentales pour sécuriser les infrastructures
et les données critiques de nos clients.
METHODOLOGIE
D’ACCOMPAGNEMENT DE VOTRE DÉMARCHE
Technologie
Prévention
Détection
Réaction
Quelles bonnes
pratiques ?
Quels outils et
processus ?
Que faire ?
Reprise
d’activité
Comment réduire
le temps ?
Offre produits Cybersécurité FACTORY SYSTEMES
FACTORY SYSTEMES & PARTENAIRES
Audit, Conseil, Expertise, Formation
Méthodologie
Architecture
Ecosystème Intégrateurs FACTORY SYSTEMES
Réduire les
vulnérabilités
Détecter une
intrusion
Corriger
l’anomalie
Remise en
condition
opérationnelle
9
DES SOLUTIONS
A CHAQUE NIVEAU DE VOTRE ARCHITECTURE
Datadiode matérielle garantissant un lien
unidirectionnel strict entre les couches
réseau industriel et bureautique (IT).
Indispensable aux contraintes des OIV et
pour la protection de propriété intellectuelle.
Applications Cloud
Installations critiques
Données sensibles
SI Entreprise
Postes bureautiques
SI Industriel
SCAN antiviral
avancé
des
clés USB et
disques durs
externes. Point
de
passage
obligé
pour
accéder
aux
ports USB des
PC Industriels.
SCAN antiviral des PC
Industriels, sans besoin
d’antivirus installé.
Bulle de sécurisation
des
automates
et
systèmes de contrôle
commande avec filtre
de protocoles industriels
(Modbus, OPC…).
10
ERP, Logistique, GMAO…
Postes SCADA/MES
Atelier A
Supervision locale
Atelier B
Supervision locale
Applications Mobiles
Corporate
Switch/Modem 3G/Firewall intégré dans un
seul et même produit avec filtre protocolaire
(IEC 61850, DNP3…). Cette solution a été
spécialement conçue pour les architectures
distribuées (M2M et Internet des Objets
Industriels). Parfait pour les prises en main à
distance et la télémaintenance.
Global Reporting
WWW
Logiciel de supervision de la sécurité
(SIEM), compatible avec tous les
équipements industriels. Mise en œuvre
très rapide de la solution.
BDD Production, Serveur RDS…
WAN
Atelier C
Supervision locale
Sites ou équipements
distants
Logiciel de liste blanche. Identification
des applications autorisées sur un poste.
Identification et sécurisation des postes
par lecteur de badge RFID. Intégration
simple avec vos applications industrielles.
11
PROTECTION
DES PORTS USB, SANS CONTRAINTE
Station de scan des clés
USB
12
 Analyse de présence de malware sur périphériques amovibles
 Blocage des périphériques non scannés ou détectés infectés sur
les postes cibles
 Aucun logiciel actif sur le poste protégé : compatible avec les
contraintes des postes industriels
 Solution intégrée matériel et logiciel, non connectée au réseau
industriel
 Utilisation simple : écran tactile sur station autonome
 Mise à jour automatique en ligne ou par clé USB
 Reporting Web et centralisé de l’ensemble des opérations de
détection des clés USB de toutes les stations de scan
 Administration simple de la station de scan
IDENTIFICATION
RAPIDE ET SÉCURISÉE
Identification
par badge RFID
Conçu pour identifier rapidement et de manière
sécurisée les utilisateurs sur leurs postes de travail









Solution d’identification indépendante des applications
Support de badges RFID 13,56 MHz et 125 KHz
Disponible en montage mural et sur table
IP 67
Support des badges sans contact HID
Branchement port USB ou RS232
Compatible avec ACP ThinManager et Wonderware InTouch
Disponible avec un kit de développement pour répondre aux
besoins spécifiques
Compatible Windows CE/2000/XP/Vista/7/8
13
DETECTION
DE VIRUS SANS INSTALLATION
Portable Security : Idéale pour les techniciens sur le terrain,
cette solution permet de détecter et de nettoyer un virus sur
un poste, sans aucune installation logicielle !
 Assure l’audit trail des inspections des machines
 Permet d’analyser à postériori un parc de PC Industriels
 Solution entièrement conçue pour les industriels
 Pas d’installation sur les machines
 Détecte et supprime les malwares
 Gestion centralisé des clés USB
 Très simple à utiliser
 Aucun impact sur les PC industriels
 Compatible Windows 2000, XP, 7, Windows Server 2003, 2008,
2012
Antivirus
sur clé USB
Simplicité d’utilisation
Notification instantanée du résultat de votre scan.
Rouge :
Scan des malwares terminé.
Détection d’un malware et
attente d’une action.
Vert :
Scan des malwares terminé.
Détection d’un malware et
nettoyage de celui-ci.
Bleu :
Scan des malwares terminé.
Aucun malware détecté.
En utilisant l’outil de scan Portable Security, les malwares peuvent être identifiés et supprimés. En
complément, l’audit trail des inspections est mis à jour.
14
LISTE BLANCHE
AU SERVICE DE L’INDUSTRIE
Protéger
ses
postes
opérant
dans
un
environnement industriel n’est pas une tâche facile.
Souvent déconnectés du réseau et ne bénéficiant
pas des mises à jour d’antivirus, ces postes sont la
source de nombreuses vulnérabilités potentielles.
Avec les équipes de Trend Micro, nous avons validé
le fonctionnement de la liste blanche sur des
applications industrielles de type SCADA. Ce
principe, simple mais très performant, permet de
s’affranchir de l’installation d’antivirus.
4.0
En effet, le logiciel Safe Lock (Trend Micro),
proposé par FACTORY SYSTEMES permet de
bloquer toute exécution de programmes ne faisant
pas partie de la liste blanche préalablement validée.
Safe Lock est certainement la solution à de
nombreux cas d’applications industrielles. Nos
équipes peuvent vous aider à mettre en œuvre et à
valider le bon fonctionnement de cette solution sur
vos applications industrielles.
Liste blanche d’applications
Aucune connexion Internet requise
Gestion de la liste d’applications approuvées
Protection contre les risques d’infections malveillantes
Administration au travers de comptes utilisateurs
Journaux d’opérations intégrés aux journal d’événements
Windows
 Interface utilisateur graphique claire et conviviale
 Utilisation en complément de la solution Portable Security
 Support des anciens systèmes d’exploitation de type Windows
2000 et Windows XP






15
SECURISEZ
VOS RÉSEAUX
Idéal pour la prise en main à distance et la télémaintenance
Energie, Transport, Distribution, Smart Cities, Smart Grids…






Firewall
multifonction



Un seul module multifonction pour la sécurité
Switch – 2/8/16 ports 10/100/1000 BaseT/SFP, PoE
Modem – Double slot SIM 2G/3G
Router avec VPN intégré
Passerelle Série (RS232/485)/Ethernet – ex. Passerelle Modbus RTU/TCP
4 Entrées/Sorties discrètes – ex. détection d’intrusion, de violation
d’armoire électrique
Montage Rail DIN
Alimentation 24-48 VDC et 220 VAC
Firewall avec des protocoles industriels – Modbus, DNP3, IEC 61850-3,
IEC 101/104…)
Produit conçu pour s’intégrer dans les environnements
de production industrielle










16
Firewall industriel dédié à l’automatisme
Fonctionnement transparent avec enregistrement des règles de sécurité
Contrôle de plus de 50 protocoles industriels
Possibilité de configurer ses propres protocoles
Analyse des trames Modbus, OPC et Ethernet IP
Conforme aux normes de sécurité (FERC/NERC CIP, ANSI ISA 99, IEC 62443)
Gestion centralisée des firewall depuis un logiciel simple et convivial
Montage rail DIN
Double alimentation 12/60 VDC
Interface cuivre ou fibre
Firewall
Industriel
Solution physique garantissant une communication
unidirectionnelle. Protection des Opérateurs d’Importance
Vitale ou secrets industriels.
 Solution prête à l’emploi –
Administration simple
 Certifications OTAN, EAL7+,
NERC CIP
 Châssis 1U, 19’’
 Connexion fibre optique
 Disponible en version militaire
Protection
Datadiode
 Gestion de la redondance –
support de multiples scénarios
d’architectures
 Serveurs PROXY permettant une
gestion native des protocoles FTP,
CIFS, TCP, UDP, OPC, Modbus,
réplication de bases de données,
support d’Historian
SIEM Industriel
Un Security Information & Event Management permet d’Assurer la
sécurité, la conformité et la gestion des modifications au travers
d’une interface centralisée et unifiée.
 Solution entièrement conçue pour les industriels
 Architecture évolutive pour surveiller en temps-réel de l’ensemble des
événements impactant la sécurité
 Gère de manière centralisée la configuration et les événements des éléments
de sécurité - Firewall, Router, IED, Automates, Plant Historian, postes SCADA…
 Rapports de conformité, tableaux personnalisables, surveillance du trafic
réseau, des processus et des services critiques
 Intégration possible avec un SIEM d’entreprise
17
FORMATION
UNIQUE,
100 % CONÇUE POUR LES
INDUSTRIELS
Nous nous sommes associés à des experts de la sécurité informatique pour proposer aux industriels une
formation sans équivalent.
D’une durée de 3 jours, notre formation en cybersécurité dense et complète, est orientée sur la découverte et
l’apprentissage. Une approche très pragmatique de sensibilisation, proposée par 3 sociétés expertes et
complémentaires.
Etat de l’art de la
Cybersécurité
Industrielle
Les vulnérabilités
par la pratique
Les contremesures par la
pratique
(Normes, ANSSI,
Gouvernance,
Lexicologie…)
(Spécificités des
systèmes SCADA,
outils de
sécurisation…)
(Hacking sur
plateforme de
simulation, contremesures…)
INSCRIPTION
18
N’hésitez pas à nous contacter pour obtenir
plus de détails et vous inscrire. Formation
prise en charge par le DIF, CIF ou CPF.
ACCOMPAGNEMENT
AVEC SUCCÈS DANS VOTRE PROJET
Accompagnement, Audit & Analyse de risques
FACTORY SYSTEMES dispose d’une expertise
interne et de partenaires pour vous accompagner
dans cette étape préliminaire à la mise en œuvre de
produits. Nous pouvons vous accompagner dans :





Audit global de la couche industrielle (sur site)
Audit de la couche basse (automatisme)
Identification des zones sensibles
Analyse des vulnérabilités
Recommandations sur les points d’amélioration
par livrable
Déploiement de nos solutions sur votre site
Pour assurer le déploiement sur site de votre projet,
FACTORY SYSTEMES s’appuie sur un réseau de
partenaires intégrateurs – spécialisé dans le secteur
de la Cybersécurité Industrielle.
Nos
équipes
d’ingénieurs
application
accompagneront vos équipes techniques et votre
intégrateur dans la mise en œuvre de nos produits
afin de s’assurer du respect des bonnes pratiques.
Ainsi tout au long du cycle de vie de votre projet
nous restons à vos côtés pour garantir un
déploiement avec succès de nos produits.
Enfin, une fois nos produits en production, vous
bénéficiez d’un accès prioritaire à notre support
hotline – vous permettant ainsi de garantir à votre
entreprise le taux de disponibilité attendu par vos
installations de production.
19
CONTACT
Demandez plus de détails sur notre offre de matériels et de logiciels de Cybersécurité
industrielle. Notre équipe M2M Industriel est à votre écoute.
Si vous souhaitez découvrir nos produits, tous opérationnels dans notre showroom,
n’hésitez pas à nous contacter. Nous serons ravis de vous accueillir et de vous faire
découvrir l’intégralité de notre offre.
FACTORY SYSTEMES
19 Boulevard Albert Einstein
77420 Champs sur Marne
Tel. : 01 64 61 68 68
Fax : 01 64 61 67 34
www.factorysystemes.fr
[email protected]