Télécharger Imprimer la page

Siemens SIMATIC ET 200SP Manuel Système page 38

Masquer les pouces Voir aussi pour SIMATIC ET 200SP:

Publicité

Cybersécurité industrielle
4.4 Concept de sécurité global et stratégies de sécurité
Maintien du concept de sécurité par des mises à jour
Il est essentiel de maintenir les logiciels à jour afin de profiter des mesures suivantes :
• mise en œuvre de nouvelles stratégies, protocoles et techniques de sécurité
• élimination de failles de sécurité
• correction des vulnérabilités
Pour cela, il est nécessaire de suivre en permanence l'évolution des mesures de protection et,
le cas échéant, l'extension des exigences.
Il est recommandé de :
• mettre en place des notifications pour les mises à jour (de sécurité)
• s'abonner aux informations sur les vulnérabilités
• suivre l'évolution de la technologie (notamment en matière de cybersécurité) et de la
mettre en œuvre
En bref : maintenez toujours la technique et les connaissances à jour.
Prise en considération des risques liés aux cyberattaques dans l'évaluation des risques (Threat
and Risk Assessment - TRA)
À partir d'un inventaire de tous les logiciels, matériels et équipements d'infrastructure, on
identifie les risques pour le site ou l'organisation. Des procédures de réaction aux incidents
doivent être intégrées dans tous les processus informatiques et de fabrication. Le choix des
mesures de limitation des risques doit se faire sur la base d'une évaluation des coûts et des
avantages et de la classification des risques. On procède ensuite à l'introduction de règles et
de procédures de cybersécurité et à la formation du personnel.
Vivre le concept
Des solutions techniques seules ne sont pas suffisantes pour répondre de manière efficace
aux menaces.
La cybersécurité doit faire partie de la culture d'entreprise et de l'environnement des
processus et être assimilée et vécue par tous les collaborateurs.
Surveillance continue de la situation en matière de sécurité
Surveillance continue de la situation relative à la cybersécurité par :
• la définition de références d'anomalies et la création de listes d'autorisation et de refus sur
la base de la communication réseau normale et du comportement des machines de
production
• la mise en place d'un système de détection d'intrusion (Intrusion Detection Systems - IDS)
qui génère des alarmes en cas de comportement inhabituel sur le réseau
• la mise en place d'un système de gestion des incidents et des événements de sécurité
(Security Incident and Event Management - SIEM) pour la collecte, l'analyse et l'évaluation
d'événements en temps réel afin de permettre des contre-mesures précoces
• des mesures relatives à la sécurité du réseau : p. ex. segmentation du réseau, pare-feu,
VPN, DMZ (zones démilitarisées).
38
Système de périphérie décentralisée
Manuel système, 11/2023, A5E03576850-AN

Publicité

loading