Loading

Conception d’une infrastructure réseau OT efficace et sécurisée

La clé du succès : une visibilité complète des systèmes de sécurité physiques et électroniques sur l’ensemble du cycle de vie
Concept d’ingénierie avec un ordinateur portable et des dessins sur un bureau et une usine pétrochimique en arrière-plan
Cybersécurité
    • Présentation
    • Zéro confiance
    • Zéro confiance
    • Gestion des identités et des accès
    • Gestion des identités et des accès
    • Convergence IT/OT
    • Convergence IT/OT
    • CIP Security
    • CIP Security
    • Technologie et certification
    • Technologie et certification
    • Sécurité et LifecycleIQ
    • Sécurité et LifecycleIQ
    • Transformation numérique sécurisée
    • Transformation numérique sécurisée
    • Cadre de cybersécurité du NIST
    • Cadre de cybersécurité du NIST
    • Présentation
    • Services gérés
    • Services gérés
    • Détection des menaces
    • Détection des menaces
    • Réponse aux incidents
    • Réponse aux incidents
    • SOC sous forme de service
    • SOC sous forme de service
    • Services de cybersécurité informatique
    • Services de cybersécurité informatique
    • Protection des terminaux
    • Protection des terminaux
    • Présentation
    • Infrastructure critique
    • Infrastructure critique
    • Sciences de la vie
    • Sciences de la vie
    • Automobile
    • Automobile
    • Fabrication
    • Fabrication
    • Agroalimentaire
    • Agroalimentaire
    • Secteur minier
    • Secteur minier
    • Présentation
    • Avis et assistance
    • Avis et assistance
    • Conception et planification
    • Conception et planification
    • Sécurité du réseau
    • Sécurité du réseau
    • Tests de pénétration
    • Tests de pénétration
    • Réponse et reprise
    • Réponse et reprise
    • Évaluation des risques
    • Évaluation des risques
    • Évaluation des vulnérabilités
    • Évaluation des vulnérabilités
  • Partenaires de stature mondiale
    • Blogs
    • Blogs
    • Communiqués de presse
    • Communiqués de presse
    • Webinaires
    • Webinaires
    • Livres blancs
    • Livres blancs

Une architecture réseau globale, sécurisée et résiliente à l’échelle d’une usine ou d’un site est constituée de plusieurs technologies logicielles ou matérielles déployées à différents échelons de l’usine ou du site. La sélection de la technologie adaptée pour la sécurité et la résilience exige d’évaluer différents facteurs d’applications dans l’usine ou sur le site. Cela inclut la configuration physique ou la dispersion géographique des dispositifs IACS (Industrial Automation and Control System), ainsi que les performances de délai de reprise, le type de média de liaison montante, la tolérance à la latence des données et à la gigue, ou encore les exigences pour assurer la pérennisation.

Ensemble, ces éléments peuvent être conçus afin de constituer une infrastructure réseau hautement sécurisée, laquelle offre une visibilité et un contrôle complets sur l’ensemble du cycle de vie.


Une sécurité de réseau industriel efficace

Rockwell Automation et le géant des réseaux

Les pratiques commerciales, les normes d’entreprise, les politiques, les normes sectorielles et la tolérance aux risques sont des facteurs clés pour déterminer le degré de résilience et la disponibilité des applications nécessaires dans l’architecture IACS d’une usine ou d’un site. D’autres possibilités incluent entre autres des LAN non résilients, des LAN résilients ou des LAN redondants.

Une architecture réseau sécurisée et résiliente au sein d’une application IACS joue un rôle crucial pour aider à réduire au minimum le risque d’arrêts de l’application IACS suite à une cyberattaque, tout en contribuant à optimiser les durées de fonctionnement de l’usine et du site. Les architectures résilientes offrent aussi plus de flexibilité pour la prise en charge de futures exigences.

Les conceptions d’infrastructure physique résiliente doivent inclure les éléments suivants :

  • Topologies et protocoles
  • Commutation et routage
  • Contrôleurs de LAN sans fil (WLC)
  • Pare-feux
  • Gestion des appareils et des réseaux

Les guides de conception CPwE (Converged Plantwide Ethernet) de Rockwell Automation et Cisco fournissent des conseils et des bonnes pratiques, afin d’aider les équipes informatiques et de production à déployer ensemble des architectures de réseau industriel évolutives, robustes, résilientes et sécurisées.

Une sécurité de réseau efficace et résiliente par Rockwell Automation et Cisco
Des collègues discutent de la convergence IT/OT tout en consultant un appareil portable qui utilise des solutions de réseau industriel pour la connectivité
PartnerNetwork
Une sécurité de réseau efficace et résiliente par Rockwell Automation et Cisco

Le partenariat entre Rockwell Automation et Cisco vous permet de créer une infrastructure réseau protégée et robuste pour une transformation numérique sécurisée.

En savoir plus

Intégrer la sécurité du personnel et de l’usine à moindre coût
Trou de serrure dans un nuage
Magazine
Intégrer la sécurité du personnel et de l’usine à moindre coût

Affranchissez-vous de la tâche apparemment impossible consistant à équilibrer les objectifs de sûreté et de sécurité d’une infrastructure d’automatisation d’usine vieillissante dans des environnements disposant d’un capital limité.

Lire dès maintenant

Résilience intégrale, sûreté et sécurité : leur conception dans CPWE

Protection du personnel, de l’environnement et de l’infrastructure critique

Les concepts clés de CPwE :

  • Appareils IIoT intelligents — Les automates, les E/S, les variateurs, l’instrumentation, les actionneurs, les analyses et une technologie de réseau IIoT unique (Ethernet/IP) facilitant la coexistence des technologies et l’interopérabilité des appareils IACS
  • Zonage ou segmentation — De petits LAN connectés, des zones fonctionnelles et des groupes de sécurité
  • Résilience — Une couche physique robuste et des topologies résilientes ou redondantes avec des protocoles de résilience
  • Données stratégiques — Priorisation et synchronisation temporelle des données via CIP Sync™ et le protocole IEEE-1588 PTP (Precision Time Protocol)
  • Sécurité globale du type défense en profondeur — Plusieurs couches de diverses technologies pour la détection et la prévention des menaces, mises en œuvre par différents personas (par exemple, OT et IT) et appliquées à différents niveaux de l’architecture IACS de l’usine ou du site. CPwE offre une protection contre les cybermenaces, y compris les attaques de type Man-in-the-Middle (MitM), les rançonlogiciels et d’autres éléments induisant des temps d’arrêt et des pertes
  • Compatibilité avec la convergence — Une approche CPwE d’usine transparente adaptée aux technologies de la production et aux technologies de l’information

Création d’une usine modernisée opérationnelle pour tous

La facilité d’intégration avec des outils modernisés vous surprendra

Une approche IACS peut être déployée dans de nombreuses industries telles que l’automobile, les produits pharmaceutiques, les biens de grande consommation, les pâtes et papiers, le pétrole et le gaz, les mines et l’énergie. Les applications IACS regroupent de multiples disciplines de commande et d’information telles que le procédé continu, le traitement par lots, ou encore les combinaisons d’applications discrètes et hybrides.

Un des défis de l’industrie est le durcissement des technologies de mise en réseau IACS à convergence IP et Ethernet standard pour tirer parti des avantages économiques de l’Internet industriel des objets (IIoT). Une architecture de LAN résiliente peut aider à améliorer le taux de rendement synthétique (TRS) de l’IACS en réduisant l’impact d’une défaillance, tout en accélérant la reprise après des interruptions (notamment après une cyberattaque), ce qui réduit à son tour le temps moyen de réparation.

La modernisation d’équipements d’automatisation vieillissants présente des avantages considérables. La mise à niveau peut aider à améliorer la productivité et l’accès aux informations de l’usine, à étendre le cycle de vie des produits et à renforcer l’agilité du développement des produits tout en apportant une flexibilité accrue du système. Découvrez comment Rockwell Automation y parvient à travers la planification et la conception.

Modernisation de l’atelier
Deux ingénieurs utilisant une tablette et se tenant devant un oléoduc/gazoduc entouré d’étincelles
Blog
Modernisation de l’atelier

La modernisation d’équipements vieillissants présente des avantages considérables. Vous vous demandez par où commencer ? Rockwell Automation et notre équipe d’experts vous accompagnent du début jusqu’à la fin.

Lire dès maintenant

Vue d’ensemble des conseils de conception et bonne pratiques
Une main de femme actionne un interrupteur dans une usine
Livres blancs
Vue d’ensemble des conseils de conception et bonne pratiques

Nous publions constamment des livres blancs afin de sensibiliser aux capacités en matière de sécurité de réseau et aux architectures CPwE validées dans le cadre des guides de conception axés sur les meilleures pratiques disponibles ici.

En savoir plus

Conseils de conception et bonne pratiques

Déploiement de la convergence des réseaux

L’adoption d’EtherNet/IP™ par l’industrie pour la commande et le transit des données gérées permet la convergence des réseaux industriels et d’entreprise. Nous collaborons avec nos partenaires premiums pour déployer des architectures de réseau industriel évolutives, robustes, sécurisées, sûres et pérennes. Nous avons abordé les problèmes auxquels sont confrontées aussi bien les équipes des technologies de la production que des technologies de l’information.

Recommandé pour vous
Loading
  1. Chevron LeftChevron Left Accueil Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Act... Chevron RightChevron Right
  3. Chevron LeftChevron Left Solutions de cybersécurité industrielle Chevron RightChevron Right
  4. Chevron LeftChevron Left Produits et services de cybersécurité Chevron RightChevron Right
  5. Chevron LeftChevron Left Planification et conception de la sécurité des réseaux industriels Chevron RightChevron Right
Veuillez mettre à jour vos préférences en matière de cookies pour continuer.
Cette fonctionnalité nécessite des cookies pour améliorer votre expérience. Veuillez mettre à jour vos préférences pour autoriser ces cookies:
  • Cookies de réseaux sociaux
  • Cookies fonctionnels
  • Cookies de performances
  • Cookies marketing
  • Tous les cookies
Vous pouvez mettre à jour vos préférences à tout moment. Pour plus d'informations, veuillez consulter notre {0} politique de confidentialité
CloseClose