20
SECURISEZ VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) ANTIVIRUS LISTE BLANCHE LECTEUR BADGES RFID FIREWALL SIEM DATADIODE PROTECTION USB

SECURISEZ - Distributeur M2M et Informatique industrielle · de la Cybersécurité en réunissant le meilleur de la technologie, une expertise technique sur les solutions et les architectures

  • Upload
    lamtruc

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

SECURISEZ VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS

(ICS)

ANTIVIRUS

LISTE BLANCHE

LECTEUR

BADGES

RFID

FIREWALL

SIEM

DATADIODE

PROTECTION

USB

EXPERIENCE INDUSTRIELLE ET SCADA Plus que jamais, les systèmes de contrôle

industriels (ICS) sont interconnectés de manière

horizontale (entre capteurs intelligents, entre

machines, entre sites) mais aussi de manière

verticale (entre les systèmes de gestion et les

systèmes de contrôle commande). Pour garantir un

niveau de sécurité compatible avec les enjeux

économiques de l’entreprise, la sureté des citoyens

mais aussi pour répondre aux exigences des

autorités, les industriels doivent trouver des

solutions efficaces, pérennes et économiquement

rentables.

C’est avec cet objectif que la division Cybersécurité

Industrielle de FACTORY SYSTEMES propose des

solutions techniques concrètes, rapidement

déployables , pérennes et évolutives.

Avec +5000 clients en France et fortes de +25 ans

d’expérience dans le secteur de l’Informatique

Industrielle et du SCADA, nos équipes techniques

ont acquis au fil des ans un savoir faire unique.

FACTORY SYSTEMES se différencie sur le marché

de la Cybersécurité en réunissant le meilleur de la

technologie, une expertise technique sur les

solutions et les architectures (en amont et en aval

des projets) et un réseau de partenaires experts.

« Nous avons sélectionné des produits et des

fournisseurs dotés de valeurs que nous prônons sur

le marché : Performance, Innovation, Simplicité

et Pérennité. Nous estimons que la cybersécurité

est un enjeu majeur des prochaines décennies et que

les choix qui sont faits aujourd’hui sont structurants

pour l’entreprise et le tissu économique français. Il

nous semble donc primordial d’accompagner nos

clients dans cette démarche, parfois encore nouvelle,

afin que cet investissement se transforme en un réel

atout compétitif et durable pour l’entreprise ».

Elle fait partie de leur quotidien !

Smart

Manufacturing

Progressivement la cybersécurité s’impose aux

industriels dans de nombreux secteurs d’activité :

TRANSPORT, ENERGIE & UTILITIES,

INFRASTRUCTURES, SANTE, INDUSTRIE,

LOGISTIQUE, DISTRIBUTION…

Pour chaque secteur il est nécessaire d’identifier

les risques encourus, de maitriser les contraintes

métiers afin d’adresser le plus efficacement

possible les enjeux de la cybersécurité industrielle

d’aujourd’hui et de demain.

Smart

Cities

Smart

Equipments

2

Environnement

Tous les secteurs d’activités sont concernés par la Cybersécurité Industrielle !

Notre offre s’adresse à tous les Opérateurs d’Importance Vitale (OIV) mais aussi à tous

les industriels souhaitant protéger leur patrimoine ainsi que leurs secrets de fabrication !

Energie

Santé

Défense

Transport

Infrastructures

Pétrole & Gaz

Chimie

Manufacturing

3

Lorsqu’il convient de travailler sur un projet de

Cybersécurité, il est nécessaire de bien prendre en

compte les spécificités de chaque métier (Exploitant,

Maintenance, DSI, Automation, Intégrateurs, etc.).

En travaillant en amont avec vos équipes sur la

définition de votre besoin, nous identifions parmi

notre offre de produits la solution la plus adaptée à

votre attente. Ainsi nous maximisons dès le début les

chances de succès du projet, en impliquant toutes

les parties prenantes et en réunissant le bon

écosystème autour de votre projet.

Voici en résumé, les étapes que nous suivons pour

garantir que la solution que vous choisissez soit :

1. Conforme à vos enjeux de cybersécurité

2. Intégrable à votre environnement

3. Adaptée à vos usages

4. Compatible avec votre politique informatique

5. Source de création de valeur pour l’entreprise

Il est indispensable de choisir une solution qui saura

satisfaire ces exigences, tout en s’inscrivant dans

l’architecture de votre système d’information

1 RISQUES ENCOURUS ? Les typologies « d’attaques » sont nombreuses, il est donc

important de bien identifier et de mesurer ses vulnérabilités.

2 PROBABILITÉS D’OCCURRENCES ? Une protection parfaite n’existe pas, il faut donc concentrer

ses efforts là où ils sont les plus utiles et les plus efficaces.

3 IMPACTS POUR L’ENTREPRISE ? Les zones ciblées sont traditionnellement les secteurs administratifs et financiers

mais aujourd’hui ce sont aussi les systèmes de production ou SCADA qui sont la

cible d’attaques.

4 IMPACTS ÉCONOMIQUES ? Arrêts de production, détérioration des équipements ou encore vols des secrets de

fabrication, les pertes liées aux attaques informatiques peuvent avoir un impact majeur

sur la rentabilité de l’entreprise.

Se poser les bonnes questions

IDENTIFIEZ DES SOLUTIONS CONCRÈTES

4

5 IMPACTS SUR L’ENVIRONNEMENT ? Outre les impacts sur la production, une attaque informatique peut avoir des

répercussions pouvant aller bien au-delà et toucher la sécurité environnementale

et humaine.

6 RÈGLEMENTATIONS GOUVERNEMENTALES ? Dans un contexte de concurrence mondiale où les systèmes informatiques sont

partout et en nombre grandissant (l’Internet des Objets), le ministère de la

Défense (ANSSI) veille à la mise en œuvre de ses recommandations.

7 NIVEAU D’INVESTISSEMENT ? Les investissements en Cybersécurité sont considérés comme toujours trop chers. Nous

vous aidons à dimensionner les produits que nous proposons pour que l’investissement

soit en rapport direct avec l’impact éventuel d’une attaque informatique

8 QUELLES SOLUTIONS ? Risques identifiés, probabilités quantifiées, investissements budgétisés, il ne reste

plus qu’à trouver les bonnes solutions matériels et logiciels pour sécuriser dans la

durée ses installations industrielles.

9 NIVEAU DE RÉPONSE ? Lorsque les solutions sont trouvées et installées, il faut maintenir le système en

condition opérationnelle, mais aussi gérer au quotidien les niveaux de réponses

adéquats aux événements de Cybersécurité enregistrés.

5

Notre proposition de valeur

Mettre au profit des clients près de 30 ans d’expérience dans les secteurs de l’informatique

industrielle et du SCADA afin de les aider à sécuriser leurs installations critiques.

Identifier sur le marché des solutions concrètes et prêtes à l’emploi

Valider les capacités d’intégration dans les secteurs industriels :

compatibilité avec l’informatique existante, facilité de déploiement et exploitation.

S’appuyer sur un réseau de partenaires experts

Proposer des sessions de formation de Cybersécurité appliquée

TROUVEZ LES BONNES SOLUTIONS

6

Nous avons sélectionné chez nos fournisseurs des

produits Performants, Innovants et Pérennes

compatibles avec vos contraintes et votre budget !

L’ADN de FACTORY SYSTEMES réside dans le choix et la

validation de ses fournisseurs mais aussi des produits qu’ils

proposent. Notre FACTORY Lab, en lien permanent avec

les responsables produits de nos fournisseurs, s’assure du

bon choix des technologies que nous commercialisons. De

plus, des tests de validation sont réalisés afin d’éviter

d’éventuelles mauvaises surprises mais aussi pour mieux

accompagner les clients lors des phases de support et de

SAV.

Le cycle de vie de chacun de nos produits est suivi avec

attention pour, non seulement vous garantir la pérennité

indispensable à tout projet d’envergure, mais aussi pouvoir

vos proposer des alternatives.

7

FACTORY SYSTEMES a réuni et validé une

offre complète de produits complémentaires

vous permettant, étape par étape, de sécuriser

vos installations, sans remise en cause de vos

investissements existants !

Découvrez les fournisseurs que nous

représentons en France, et qui constituent les

piliers élémentaires de notre offre de

Cybersécurité Industrielle.

Nous avons constitué une offre cohérente et

complémentaire de produits permettant

d’accompagner nos clients dans leurs processus

de sécurisation de leurs infrastructures

d’informatique industrielle.

L’Internet des Objets, le concept de l’Industrie

4.0 font de la Cybersécurité un enjeu majeur

pour les industriels. Nos 25 ans d’expérience

nous ont conduit à réunir les pièces

fondamentales pour sécuriser les infrastructures

et les données critiques de nos clients.

SECURISEZ SES INFRASTRUCTURES ET SES DONNÉES CRITIQUES

8

Reprise

d’activité Réaction Détection Prévention

Offre produits Cybersécurité FACTORY SYSTEMES

FACTORY SYSTEMES & PARTENAIRES Audit, Conseil, Expertise, Formation

Ecosystème Intégrateurs FACTORY SYSTEMES

Technologie

Méthodologie

Architecture

Quels outils et

processus ?

Corriger

l’anomalie

Comment réduire

le temps ?

Réduire les

vulnérabilités

Quelles bonnes

pratiques ?

Détecter une

intrusion

Que faire ?

Remise en

condition

opérationnelle

METHODOLOGIE D’ACCOMPAGNEMENT DE VOTRE DÉMARCHE

9

Applications Cloud

Do

nn

ées

sen

sib

les

SI Entreprise

ERP, Logistique, GMAO… Postes bureautiques

Inst

allati

on

s cr

itiq

ues

Supervision locale Supervision locale

SI Industriel

Postes SCADA/MES

Atelier B Atelier A

DES SOLUTIONS A CHAQUE NIVEAU DE VOTRE ARCHITECTURE

10

Datadiode matérielle garantissant un lien

unidirectionnel strict entre les couches

réseau industriel et bureautique (IT).

Indispensable aux contraintes des OIV et

pour la protection de propriété intellectuelle.

SCAN antiviral

avancé des

clés USB et

disques durs

externes. Point

de passage

obligé pour

accéder aux

ports USB des

PC Industriels.

SCAN antiviral des PC

Industriels, sans besoin

d’antivirus installé.

Bulle de sécurisation

des automates et

systèmes de contrôle

commande avec filtre

de protocoles industriels

(Modbus, OPC…).

Supervision locale

WAN

Corporate

Global Reporting

WWW

BDD Production, Serveur RDS…

Applications Mobiles

Atelier C

Sites ou équipements

distants

11

Switch/Modem 3G/Firewall intégré dans un

seul et même produit avec filtre protocolaire

(IEC 61850, DNP3…). Cette solution a été

spécialement conçue pour les architectures

distribuées (M2M et Internet des Objets

Industriels). Parfait pour les prises en main à

distance et la télémaintenance.

Logiciel de supervision de la sécurité

(SIEM), compatible avec tous les

équipements industriels. Mise en œuvre

très rapide de la solution.

Logiciel de liste blanche. Identification

des applications autorisées sur un poste.

Identification et sécurisation des postes

par lecteur de badge RFID. Intégration

simple avec vos applications industrielles.

Analyse de présence de malware sur périphériques amovibles

Blocage des périphériques non scannés ou détectés infectés sur

les postes cibles

Aucun logiciel actif sur le poste protégé : compatible avec les

contraintes des postes industriels

Solution intégrée matériel et logiciel, non connectée au réseau

industriel

Utilisation simple : écran tactile sur station autonome

Mise à jour automatique en ligne ou par clé USB

Reporting Web et centralisé de l’ensemble des opérations de

détection des clés USB de toutes les stations de scan

Administration simple de la station de scan

Station de scan des clés

USB

PROTECTION DES PORTS USB, SANS CONTRAINTE

12

Solution d’identification indépendante des applications

Support de badges RFID 13,56 MHz et 125 KHz

Disponible en montage mural et sur table

IP 67

Support des badges sans contact HID

Branchement port USB ou RS232

Compatible avec ACP ThinManager et Wonderware InTouch

Disponible avec un kit de développement pour répondre aux

besoins spécifiques

Compatible Windows CE/2000/XP/Vista/7/8

Conçu pour identifier rapidement et de manière

sécurisée les utilisateurs sur leurs postes de travail

Identification

par badge RFID

IDENTIFICATION RAPIDE ET SÉCURISÉE

13

DETECTION DE VIRUS SANS INSTALLATION

Assure l’audit trail des inspections des machines

Permet d’analyser à postériori un parc de PC Industriels

Solution entièrement conçue pour les industriels

Pas d’installation sur les machines

Détecte et supprime les malwares

Gestion centralisé des clés USB

Très simple à utiliser

Aucun impact sur les PC industriels

Compatible Windows 2000, XP, 7, Windows Server 2003, 2008,

2012

Antivirus

sur clé USB

Simplicité d’utilisation Notification instantanée du résultat de votre scan.

Rouge : Scan des malwares terminé.

Détection d’un malware et

attente d’une action.

Vert : Scan des malwares terminé.

Détection d’un malware et

nettoyage de celui-ci.

Bleu : Scan des malwares terminé.

Aucun malware détecté.

En utilisant l’outil de scan Portable Security, les malwares peuvent être identifiés et supprimés. En

complément, l’audit trail des inspections est mis à jour.

Portable Security : Idéale pour les techniciens sur le terrain,

cette solution permet de détecter et de nettoyer un virus sur

un poste, sans aucune installation logicielle !

14

Liste blanche d’applications

Aucune connexion Internet requise

Gestion de la liste d’applications approuvées

Protection contre les risques d’infections malveillantes

Administration au travers de comptes utilisateurs

Journaux d’opérations intégrés aux journal d’événements

Windows

Interface utilisateur graphique claire et conviviale

Utilisation en complément de la solution Portable Security

Support des anciens systèmes d’exploitation de type Windows

2000 et Windows XP

LISTE BLANCHE AU SERVICE DE L’INDUSTRIE 4.0

Protéger ses postes opérant dans un

environnement industriel n’est pas une tâche facile.

Souvent déconnectés du réseau et ne bénéficiant

pas des mises à jour d’antivirus, ces postes sont la

source de nombreuses vulnérabilités potentielles.

Avec les équipes de Trend Micro, nous avons validé

le fonctionnement de la liste blanche sur des

applications industrielles de type SCADA. Ce

principe, simple mais très performant, permet de

s’affranchir de l’installation d’antivirus.

En effet, le logiciel Safe Lock (Trend Micro),

proposé par FACTORY SYSTEMES permet de

bloquer toute exécution de programmes ne faisant

pas partie de la liste blanche préalablement validée.

Safe Lock est certainement la solution à de

nombreux cas d’applications industrielles. Nos

équipes peuvent vous aider à mettre en œuvre et à

valider le bon fonctionnement de cette solution sur

vos applications industrielles.

15

Un seul module multifonction pour la sécurité

Switch – 2/8/16 ports 10/100/1000 BaseT/SFP, PoE

Modem – Double slot SIM 2G/3G

Router avec VPN intégré

Passerelle Série (RS232/485)/Ethernet – ex. Passerelle Modbus RTU/TCP

4 Entrées/Sorties discrètes – ex. détection d’intrusion, de violation

d’armoire électrique

Montage Rail DIN

Alimentation 24-48 VDC et 220 VAC

Firewall avec des protocoles industriels – Modbus, DNP3, IEC 61850-3,

IEC 101/104…)

Idéal pour la prise en main à distance et la télémaintenance Energie, Transport, Distribution, Smart Cities, Smart Grids…

Firewall

multifonction

Firewall industriel dédié à l’automatisme

Fonctionnement transparent avec enregistrement des règles de sécurité

Contrôle de plus de 50 protocoles industriels

Possibilité de configurer ses propres protocoles

Analyse des trames Modbus, OPC et Ethernet IP

Conforme aux normes de sécurité (FERC/NERC CIP, ANSI ISA 99, IEC 62443)

Gestion centralisée des firewall depuis un logiciel simple et convivial

Montage rail DIN

Double alimentation 12/60 VDC

Interface cuivre ou fibre

Produit conçu pour s’intégrer dans les environnements

de production industrielle

Firewall

Industriel

SECURISEZ VOS RÉSEAUX

16

Solution prête à l’emploi –

Administration simple

Certifications OTAN, EAL7+,

NERC CIP

Châssis 1U, 19’’

Connexion fibre optique

Disponible en version militaire

Gestion de la redondance –

support de multiples scénarios

d’architectures

Serveurs PROXY permettant une

gestion native des protocoles FTP,

CIFS, TCP, UDP, OPC, Modbus,

réplication de bases de données,

support d’Historian

Solution entièrement conçue pour les industriels

Architecture évolutive pour surveiller en temps-réel de l’ensemble des

événements impactant la sécurité

Gère de manière centralisée la configuration et les événements des éléments

de sécurité - Firewall, Router, IED, Automates, Plant Historian, postes SCADA…

Rapports de conformité, tableaux personnalisables, surveillance du trafic

réseau, des processus et des services critiques

Intégration possible avec un SIEM d’entreprise

SIEM Industriel

Un Security Information & Event Management permet d’Assurer la

sécurité, la conformité et la gestion des modifications au travers

d’une interface centralisée et unifiée.

Solution physique garantissant une communication

unidirectionnelle. Protection des Opérateurs d’Importance

Vitale ou secrets industriels.

Protection

Datadiode

17

Nous nous sommes associés à des experts de la sécurité informatique pour proposer aux industriels une

formation sans équivalent.

D’une durée de 3 jours, notre formation en cybersécurité dense et complète, est orientée sur la découverte et

l’apprentissage. Une approche très pragmatique de sensibilisation, proposée par 3 sociétés expertes et

complémentaires.

FORMATION UNIQUE, 100 % CONÇUE POUR LES

INDUSTRIELS

Etat de l’art de la

Cybersécurité

Industrielle

(Normes, ANSSI,

Gouvernance, Lexicologie…)

Les vulnérabilités

par la pratique

(Spécificités des

systèmes SCADA,

outils de

sécurisation…)

Les contre-

mesures par la

pratique

(Hacking sur

plateforme de

simulation, contre-

mesures…)

INSCRIPTION

N’hésitez pas à nous contacter pour obtenir

plus de détails et vous inscrire. Formation

prise en charge par le DIF, CIF ou CPF.

18

Accompagnement, Audit & Analyse de risques

FACTORY SYSTEMES dispose d’une expertise

interne et de partenaires pour vous accompagner

dans cette étape préliminaire à la mise en œuvre de

produits. Nous pouvons vous accompagner dans :

Audit global de la couche industrielle (sur site)

Audit de la couche basse (automatisme)

Identification des zones sensibles

Analyse des vulnérabilités

Recommandations sur les points d’amélioration

par livrable

Déploiement de nos solutions sur votre site

Pour assurer le déploiement sur site de votre projet,

FACTORY SYSTEMES s’appuie sur un réseau de

partenaires intégrateurs – spécialisé dans le secteur

de la Cybersécurité Industrielle.

Nos équipes d’ingénieurs application

accompagneront vos équipes techniques et votre

intégrateur dans la mise en œuvre de nos produits

afin de s’assurer du respect des bonnes pratiques.

Ainsi tout au long du cycle de vie de votre projet

nous restons à vos côtés pour garantir un

déploiement avec succès de nos produits.

Enfin, une fois nos produits en production, vous

bénéficiez d’un accès prioritaire à notre support

hotline – vous permettant ainsi de garantir à votre

entreprise le taux de disponibilité attendu par vos

installations de production.

ACCOMPAGNEMENT AVEC SUCCÈS DANS VOTRE PROJET

19

CONTACT Demandez plus de détails sur notre offre de matériels et de logiciels de Cybersécurité

industrielle. Notre équipe M2M Industriel est à votre écoute.

Si vous souhaitez découvrir nos produits, tous opérationnels dans notre showroom,

n’hésitez pas à nous contacter. Nous serons ravis de vous accueillir et de vous faire

découvrir l’intégralité de notre offre.

FACTORY SYSTEMES

19 Boulevard Albert Einstein

77420 Champs sur Marne

www.factorysystemes.fr

Tel. : 01 64 61 68 68

Fax : 01 64 61 67 34

[email protected]