Skip to content Skip to navigation Skip to footer

Cybersécurité pour la technologie opérationnelle

La convergence des réseaux de technologies OT (Operational Technology) et IT (Information Technology) pèse sur la sécurité des systèmes de contrôle industriels (ICS) et des systèmes de contrôle et d’acquisition de données (SCADA). En inscrivant la sécurité au sein d’infrastructures complexes grâce à la Security Fabric de Fortinet OT, les organisations OT disposent d’un moyen transparent pour s’assurer de la protection et de la conformité des environnements OT.

scada ics ot report

2023 - L’état de la technologie opérationnelle et de la cybersécurité

La protection des systèmes OT est désormais plus essentielle que jamais, car de plus en plus d’enterprises connectent leurs environnements OT à Internet. Bien que la convergence IT/OT présente de nombreux avantages, elle est entravée et handicapée par des cybermenaces avancées et destructrices. La propagation de ces attaques est de plus en plus ciblée sur les environnements OT.

En savoir plus

La Security Fabric de Fortinet pour les environnements OT

La solution de sécurité informatique industrielle Security Fabric de Fortinet assure nativement la sécurité des écosystèmes IT/OT convergents. Il fournit également des fonctionnalités et des produits centrés sur l’OT pour étendre les capacités de la Security Fabric aux réseaux OT. Pour réduire les risques de sécurité dans toute l’organisation, Fortinet a amélioré les offres de sécurité OT. Parmi ces innovations, on retrouve des produits relatifs à la périphérie du réseau, ainsi que des outils et services NOC/SOC visant à garantir des performances optimales.

Voir
power utilities solution

Un guide de solution pour la cybersécurité des technologies opérationnelles

Avec l’accélération de la transformation numérique (DX), il est devenu essentiel pour les organisations de comprendre les similitudes et les différences entre les réseaux IT et OT. La Security Fabric de Fortinet protège la surface d’attaque numérique des réseaux OT et IT. Le déploiement de la solution offre visibilité, intégration, automatisation et résilience dans votre environnement de sécurité.

En savoir plus

Défis

Pas de système de sécurité informatique industrielle efficace

La plupart des systèmes de contrôle industriels ne disposent pas d’un système de sécurité dès la conception et sont sensibles au changement.

Une surface d’attaque grandissante

La surface d’attaque des actifs cyber-physiques s’étend à mesure que la protection de décloisonement diminue.

Réseaux IT-OT

Les initiatives de transformation numérique (Industrie 4.0) stimulent la convergence des réseaux IT-OT.

Augmentation de la connectivité

Les technologies telles que la 5G, le loT et le cloud ajoutent de la complexité et doivent être sécurisées.

Élargissement de l’accès sécurisé à distance

Les exigences d’accès distant pour les tiers et les employés entraînent des risques supplémentaires.

Risques liés aux lacunes en matière de compétences croissantes

La dépendance des propriétaires d’actifs vis-à-vis des OEM et des intégrateurs systèmes expose les systèmes critiques à des risques supplémentaires.

La solution ICS/SCADA de Fortinet

Protéger le cloud et les zones externes, y compris Internet, le cloud et le VPN. Ces zones sont protégées par un pare-feu cloud, une passerelle VPN, une authentification unique et une authentification multifacteur

Le modèle Purdue

Fortinet utilise le modèle Purdue comme architecture réseau de référence pour différencier les solutions IT des solutions OT.  Heureusement, pour les clients à la recherche d’une consolidation des fournisseurs et d’une convergence IT/OT, la Security Fabric IT de Fortinet et la Security Fabric OT-Aware de Fortinet permettent des opérations de réseau et de sécurité transparentes entre IT et OT.  Vous trouverez ci-dessous une description des produits et services Fortinet qui protègent à la fois l’IT et l’OT.

Protéger le cloud et les zones externes, y compris Internet, le cloud et le VPN. Ces zones sont protégées par un pare-feu cloud, une passerelle VPN, une authentification unique et une authentification multifacteur

Zones & externes du cloud

La zone Internet/WAN permet d'accéder à des services de ressources CPU et de traitement analytique hébergés dans le cloud, afin de prendre en charge les systèmes ERP et MRP de l'environnement opérationnel. Afin d'optimiser la sécurité des systèmes, une authentification à deux facteurs et des tunnels VPN sont utilisés pour vérifier les identités et garantir la confidentialité des données.

Protéger les zones commerciales et d’entreprise, ce qui inclut l’IT et l’IT et l’OT convergentes, les réseaux d’entreprise (systèmes et réseaux d’entreprise), ainsi que la planification et la logistique commerciales (systèmes et réseaux de site). Ces zones sont protégées par des technologies telles que sandbox, tromperie, SIEM, SOAR, SD-WAN sécurisé, gestion des accès privilégiés, pare-feu d’applications Web et partenaires Fabric-Ready

Zones d & ’entreprise

La zone d’entreprise se situe généralement au niveau de l’entreprise et couvre plusieurs installations, sites ou usines où les systèmes d’entreprise travaillent pour effectuer des tâches opérationnelles et comprend un réseau informatique et un centre d’opérations de sécurité (IT NOC/SOC).

Entre les zones d’exploitation de l’entreprise et du site se trouve la zone IT et OT convergente, connue sous le nom de zone démilitarisée (DMZ). Cette DMZ permet à l’organisation d’assurer la sécurité de réseaux conformément aux exigences de protection différentes. Cette sécurité comprend l’authentification et la segmentation métier, qui assurent la visibilité, le contrôle et la prise en compte du contexte pour gérer les menaces connues et inconnues. Vous vérifiez ainsi les personnes et appareils connectés au réseau, et offrez un contrôle d'accès basé sur les rôles à l'intention des utilisateurs, des appareils, des applications et des protocoles. Résoudre les menaces inconnues grâce au sandboxing et à la détection de la tromperie, et fournir des informations de sécurité industrielle au NOC/SOC.

Protéger les opérations et les zones de contrôle, ce qui inclut la simulation, l’ingénierie et les tests. Ces zones sont protégées par un pare-feu de segmentation, un contrôle d’accès au réseau, un reporting centralisé et une règle centralisée

Zones & de contrôle des opérations

Il est possible de centraliser le contrôle et la surveillance de tous les systèmes qui exécutent les processus au sein d’un environnement industriel. C'est précisément à ce niveau que les systèmes OT partagent leurs données avec les systèmes IT. Les appliances de pare-feu nouvelle génération FortiGate sont fréquemment déployées dans ce contexte pour protéger et segmenter le réseau de manière optimale, offrant ainsi contrôle et visibilité.

Les zones de contrôle des processus comprennent le contrôle de supervision de zone (IHM, historiens), le contrôle de base (PLC, RTU, IED) et les processus (actionneurs, capteurs). Ces zones sont protégées par des technologies telles que le pare-feu transparent, le contrôle applicatif, la prévention des intrusions, la détection et la réponse des terminaux, le commutateur réseau sécurisé, le point d’accès Wi-Fi sécurisé, l’extension sans fil sécurisée et le Zero-Trust Network Access.

Zones de contrôle des processus

La Zone industrielle est l’endroit hébergeant la production industrielle. Cette zone comprend des éléments de contrôle numérique tels que les PLC et les RTU qui convertissent la communication IP en commandes série, y compris des réseaux supplémentaires tels que des réseaux pour prendre en charge les appareils IoT. Les produits Fortinet suivants sont inclus dans cette zone : FortiGate, FortiSwitch et FortiAP.

Études de cas

Avec Fortinet, les efforts de notre équipe peuvent aller plus loin puisque nous pouvons automatiser de nombreuses tâches. Cela signifie que nous pouvons maintenir la même équipe tout en apportant un soutien beaucoup plus important à notre communauté éducative. »
- Humberto Vidal, Coordinateur informatique, FIEB
Notre expérience avec les pare-feux nouvelle génération FortiGate [NGFW] a été formidable, et nous avons été impressionnés par le niveau d’intégration rendu possible par la Security Fabric de Fortinet plus large, ainsi que par les prix compétitifs de Fortinet. Il est important de noter que Fortinet peut également fournir le niveau de sécurité requis pour accéder aux financements du gouvernement fédéral et des États et assurer la conformité au cadre de cybersécurité du NIST [National Institute of Standards and Technology]. »
- Eric Scholl, Directeur de la sécurité, GASD
En raison du nombre d’appareils que Fortinet consulte chaque jour, nous obtenons un aperçu assez récent des menaces et nous sommes en mesure de mettre à jour notre plateforme presque immédiatement. Donc, disposer du FortiAnalyzer, puis observer ce paysage de menaces à travers les moniteurs, est incroyable et notre clientèle l’adore. »
- Dave Cahoon, Directeur de la technologie, Red Bison Technology Group
L’entreprise bénéficie d’un accès sécurisé à distance à ses plateformes et d’une visibilité complète de tous les systèmes OT associés. Grâce à la journalisation et aux indicateurs de compromission (IOC) étroitement intégrés au SOC du client, son équipe de sécurité interne est bien mieux équipée pour identifier et neutraliser les menaces.
- , Maritime Drilling Rig Operator
Désormais, le réseau et la sécurité sont réunis en un seul endroit, en une seule pièce. Vous ne pouvez pas avoir l’un sans l’autre. »
- Tri Nguyen, Directeur informatique, Waukesha-Pearce Industries
Nous avons pour objectif d’aider nos clients à gérer les risques commerciaux et à améliorer leur valeur. Fortinet a joué un rôle clé dans la modernisation de notre infrastructure réseau OT et de notre politique de sécurité. »
- Tarun Patel, Directeur de produit, Oxford Properties Group

Produits connexes

La cybersécurité, partout où vous en avez besoin

Visite guidée

Faites une visite guidée pour découvrir comment la Security Fabric de Fortinet relève les défis de cybersécurité dans le secteur de la technologie OT.

En savoir plus

Ressources

Rapports d’analystes
Livres blancs
Synthèse de la solution
eBooks
Check-lists
Vidéos
How to Use NERC-CIP: An Overview of the Standards and Their Deployment with Fortinet
How to Use NERC-CIP: An Overview of the Standards and Their Deployment with Fortinet »

This paper is a unique review of a few key products and how those products align with existing CIP regulation requirements. This paper also takes a look at how those products might aid an organization in the process of maintaining compliance and explores the product features that will help defend the organization’s program during an audit.

Effective ICS Cybersecurity: Using the IEC 62443 Standard
Effective ICS Cybersecurity: Using the IEC 62443 Standard »

IEC 62443 is a set of Industrial Control System (ICS) security standards written by ICS experts for ICS owners, manufacturers and integrators across a range of applications and sectors. Evaluating assigned security levels within identified security zones and conduits against functional and system requirements provides a cohesive approach to security. Fortinet teamed with the SANS Institute to review the standard and the needs from technology that support implementation. With guidance from IEC 62443 and implementation of Fortinet’s solutions, you can address the security of an ICS strategically.

État des lieux 2022 des technologies OT et de leur cybersécurité
État des lieux 2022 des technologies OT et de leur cybersécurité »

Sur la base d'une enquête mondiale menée auprès de plus de 500 professionnels de la sécurité des technologies OT, le rapport de cette année révèle que si la sécurité OT retient l'attention des dirigeants d'entreprise, elle continue d'être du ressort de professionnels de rang hiérarchique relativement bas.

Cybersecurity in Water Management Facilities
Cybersecurity in Water Management Facilities »

Fortinet surveyed water utility leaders during the fourth quarter of 2021 to understand utilities’ status and future needs for improved water system cybersecurity

A Solution Guide to Operational Technology Cybersecurity
A Solution Guide to Operational Technology Cybersecurity »

This comprehensive guide explains how Fortinet effectively provides security throughout the interconnected IT and OT infrastructure while fully enabling integration across Fortinet and partner security solutions and supporting security automation across the entire security ecosystem.

Un accès sécurisé et évolutif pour les technologies industrielles
Un accès sécurisé et évolutif pour les technologies industrielles »

Favoriser le télétravail et assurer la continuité des opérations métiers

Sécuriser l’Industrie 4.0
Sécuriser l’Industrie 4.0 »

Perspectives & impacts sur les environnements OT

La protection des systèmes de contrôle industriels et des technologies industrielles (OT) contre les menaces sophistiquées
La protection des systèmes de contrôle industriels et des technologies industrielles (OT) contre les menaces sophistiquées »

FortiGuard Industrial Security Service sécurise les systèmes ICS et OT grâce au contrôle des applications et au patching virtuel

Effective Implementation of the NIST Cybersecurity Framework with Fortinet
Effective Implementation of the NIST Cybersecurity Framework with Fortinet »

This paper reviews the NIST-based approach to implementing security for an ICS/OT, referencing the NIST Cybersecurity Framework (CSF), the five cybersecurity Critical Controls from the SANS Institute that are most relevant to ICSes, and Fortinet Security Fabric technologies. We also examine how to effectively support and implement the NIST CSF and explore how some of Fortinet’s cybersecurity offerings can help an organization fulfill its ICS/OT security road map.

Enabling NIS2 Directive Compliance with Fortinet for Operational Technology
Enabling NIS2 Directive Compliance with Fortinet for Operational Technology »

The NIS2 Directive (NIS2) is an improved approach to cybersecurity controls, with an expanded scope and mandatory penalties.