You are on page 1of 20

Livre blanc Check Point

Protection multicouche pour


les systmes de contrle industriel
et les rseaux SCADA

Mars 2013
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

Table des matires


Introduction 3
La menace 3
Protection des rseaux SCADA et ICS 5
Protocoles SCADA 6
Protection du trafic SCADA 7
Comment les entreprises peuvent-elles protger leur infrastructure
industrielle et critique? 7
Comprendre votre environnement 7
Analyse initiale 8
Stratgie de scurit 10
Administration 12
Mises jour de scurit 13
Collaboration et assistance professionnelle 13
Dispositifs de scurit 14
Solutions Check Point pour infrastructures SCADA/ICS 14
Rsum 19

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 2
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

Introduction Stuxnet
Les systmes de contrle industriel de la plupart des principaux fournisseurs sont Stuxnet est probablement
l'attaque mene contre des
vulnrables, comme le dmontrent les centaines d'exploitations de vulnrabilits infrastructures critiques qui a t
gratuitement disponibles sur Internet. Cela va des systmes laisss sans mot la plus mdiatise: le sabotage
de passe ou avec des mots de passe fixes, des problmes de configuration et d'une installation nuclaire
des bogues logiciels. Ds qu'un agresseur est en mesure d'excuter un logiciel iranienne utilisant des automates
programmables industriels (PLC)
qui a accs un contrleur, la probabilit d'une attaque russie augmente trs de Siemens pour le contrle et
nettement. l'automatisation des processus.

Au cours des 20 dernires annes, le secteur informatique a acquis une Stuxnet a exploit plusieurs
vulnrabilits, inconnues
exprience considrable dans la protection des rseaux informatiques. La
l'poque, de Microsoft Windows.
rutilisation du savoir-faire et des technologies dvelopps au fil des annes Il s'est d'abord propag
permet d'conomiser beaucoup de temps et d'argent, mais ne peut se faire via des cls mmoire USB
qu'avec une bonne comprhension de la diffrence entre les environnements intentionnellement infectes,
qui ont t insres dans les PC
SCADA/ICS et les environnements informatiques.
Windows connects au rseau
des PLC, puis a infect les
Ce document prsente une description sommaire des menaces ciblant les automates.
infrastructures critiques, et propose des solutions pour attnuer ces risques grce
l'utilisation de la mme protection multicouche qui contribue protger les Des pirates russes se sont
introduits dans le systme
systmes informatiques contre les attaques. de distribution d'eau du
centre de l'Illinois.
La menace En novembre 2011, le FBI et
le Dpartement de la Scurit
Les installations du secteur industriel et manufacturier, et les infrastructures
intrieure des tats-Unis ont
critiques (lectricit, ptrole, gaz, eau, dchets, etc.), s'appuient fortement sur rvl qu'une cyberattaque avait
des quipements lectriques, mcaniques et hydrauliques. Ces quipements provoqu l'arrt d'une pompe
sont contrls et superviss par des systmes informatiques ddis tels que eau prs de Springfield dans
l'Illinois. Reuters a rapport
contrleurs et capteurs. Ces systmes sont raccords des systmes de
que l'attaque du 8 novembre
gestion, et forment ensemble des rseaux utilisant les solutions SCADA (systme provenait de Russie et que
de tlsurveillance et d'acquisition de donnes) et ICS (systme de contrle les pirates informatiques ont
industriel). SCADA et ICS permettent la collecte et l'analyse efficaces des arrt et relanc la pompe
plusieurs reprises, provoquant
donnes, et le contrle automatique des quipements tels que pompes, vannes et
le malfonctionnement de ses
relais. circuits et sa mise hors service.

Les avantages fournis par ces systmes ont contribu leur adoption grande Les experts considrent qu'il
chelle. Leur robustesse et leur stabilit permettent aux installations des s'agit du premier incident de ce
genre: une cyberattaque mene
infrastructures critiques d'utiliser des solutions SCADA et ICS pendant de longues avec succs par des pirates
priodes, souvent pendant 10, 20 ans, et parfois au-del. trangers visant une installation
industrielle l'intrieur des
Toutefois, les avantages offerts par les systmes SCADA et ICS les rendent tats-Unis.
galement susceptibles d'endommager l'exploitation et les processus des
infrastructures. En modifiant les commandes envoyes aux contrleurs ou les
donnes releves partir des capteurs, des agresseurs peuvent modifier les
processus lectriques, chimiques, mcaniques ou autres. Ces changements
peuvent introduire des modifications soudaines et apparentes, voire lentes
et difficiles remarquer, aux processus industriels. Ils peuvent avoir pour
consquence la production de produits dfectueux, la perte de productivit, des
interruptions de service, ou pire, prsenter de vritables risques pour la scurit
publique.

Les attaques peuvent cibler des installations ou des processus spcifiques,


peuvent tre de nature gnrale, ou cibler autant de sites que possible.

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 3
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

Les individus et les organisations qui mnent des attaques contre les systmes Une compagnie d'lectricit
SCADA et ICS ont une comprhension dtaille de l'environnement dans allemande attaque.
lequel ces systmes fonctionnent, et ont une motivation spcifique. Ce peut En dcembre 2012, 50Hertz,
tre des employs mcontents, des gouvernements trangers, des entreprises une compagnie d'lectricit
allemande, a t frappe par
concurrentes, des criminels ou des militants. une cyberattaque qui a dur
cinq jours et a dconnect ses
Afin de modifier un ordre de commande ou un relev de capteur, un agresseur doit systmes de communication
avoir accs au dispositif de commande/au capteur mme, ou accs un systme sur Internet. C'est le premier
distant qui est en communication avec. Cela ncessite un accs physique ou assaut numrique confirm
contre un gestionnaire de rseau
distance un ordinateur ou un rseau connect au dispositif de commande/au europen. 50Hertz est l'un des
capteur. quatre oprateurs de systmes
de transmission allemands,
La plupart des rseaux SCADA/ICS disposent d'un certain niveau de dfense qui fournit plus de 18 millions
de primtre, y compris par la segmentation du rseau et les technologies de personnes de l'lectricit
provenant en grande partie
de pare-feu. Contourner les dfenses de primtre depuis l'extrieur est
d'nergies renouvelables comme
gnralement difficile. Les agresseurs sont ainsi toujours la recherche d'autres l'olien et le solaire. L'attaque
moyens de pntrer l'intrieur, par exemple, travers une porte drobe ou en a bloqu nos domaines Internet
dclenchant des actions depuis l'intrieur de l'organisation pour ouvrir un canal de sorte que dans les premires
heures, le courrier lectronique
de communication avec l'extrieur. Par exemple :
et la connectivit Internet ont t
L'utilisation d'un port d'accs distance habituellement rserv un bloqus, dclare Boris Schucht,
fournisseur de services de maintenance de PDG de 50Hertz.

Le piratage d'un canal lgitime entre les systmes informatiques et les systmes Une compagnie ptrolire
SCADA/ICS attaque
En dcembre 2012, Aramco,
Convaincre un utilisateur interne de cliquer sur un lien dans un email depuis un la compagnie ptrolire
poste de travail connect au rseau SCADA/ICS et Internet nationale d'Arabie Saoudite a
Infecter des ordinateurs portables et/ou des supports amovibles l'extrieur du dclar qu'une cyberattaque
avait endommag prs de
rseau SCADA/ICS, puis infecter les systmes internes lorsqu'ils se connectent 30000ordinateurs, avec pour
au rseau pour collecter de donnes, mettre jour le contrleur/les capteurs, objectif d'arrter la production
etc. de ptrole et de gaz en Arabie
Saoudite, le plus grand
Exploiter des erreurs de configuration de la scurit ou des dispositifs exportateur de l'Organisation
connects des pays exportateurs de ptrole.
L'attaque a utilis un virus
Une fois l'intrieur, les agresseurs peuvent exploiter les informations qu'ils ont informatique appel Shamoon,
acquises sur le rseau, ou bien effectuer une reconnaissance pour cartographier qui s'est rpandu dans le rseau
d'Aramco et a rinitialis les
l'environnement. Ils peuvent galement employer des mthodes d'accs bien disques durs des ordinateurs.
connues pour voir si elles fonctionnent, notamment en raison de la faiblesse
des politiques de scurit. La faiblesse des implmentations spcifiques d'un
protocole ou encore les erreurs de configuration typiques sont trs souvent mises
profit.

Des attaques se produisent tous les jours dans le monde entier, comme le
soulignent les centaines de cas apparus ces dernires annes. Elles sont une
menace srieuse et imminente pour toute entreprise.

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 4
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

198 incidents ont t signals et tudis par l'organisme amricain ICS- Des informations publies
CERT en 2011: identifient une attaque
En janvier 2012, l'organisme
ICS-CERT a identifi une
entreprise victime d'une attaque,
sur la base d'informations
dcouvertes dans des forums
Internet sur l'open source. Une
fois contact, le personnel de
l'entreprise a dclar avoir dj
dcouvert la faille, qui avait
conduit des ajustements non
autoris des paramtres de
contrle du systme de gestion
de l'nergie, entranant des
tempratures anormalement
leves dans l'entreprise.
L'entreprise n'tait pas au
courant que des informations
confidentielles sur ses systmes
avaient t publies sur Internet
ni de l'adresse IP malveillante
associe la faille.

Protection des rseaux SCADA et ICS Un rseau d'assainissement


attaqu
Les rseaux et les dispositifs SCADA/ICS ont t conus pour offrir une
En 2001, un Australien a t
maniabilit et un contrle avec un maximum de fiabilit. Ils n'ont cependant pas
envoy en prison aprs avoir t
t conus dans un souci de scurit ni pour faire face aux menaces de scurit reconnu coupable du piratage
en constante volution provenant des rseaux externes ou internes qui sont de Maroochy Shire, le systme
rpandues dans le monde informatiques. de gestion informatise des
dchets du Queensland, et
Bien que leur mise en uvre soit souvent propritaire, les contrleurs SCADA sont d'avoir provoqu le dversement
de millions de litres d'eaux uses
essentiellement des petits ordinateurs. Ils utilisent des lments informatiques dans des parcs, des rivires
standard tels que systme d'exploitation (Windows ou Unix, souvent embarqu), ainsi que le parc d'un htel Hyatt
applications logicielles, comptes et connexions, protocoles de communication, Regency. La faune marine
etc. De plus, certains des environnements de gestion sont des postes de travail est morte, l'eau des ruisseaux
est devenue noire et l'odeur
Windows et Unix standard. est insupportable pour les
rsidents, a dclar l'Agence
En consquence, les problmatiques bien connues de vulnrabilit s'appliquent australienne de protection de
galement aux systmes SCADA et ICS, avec pour problmatique supplmentaire l'environnement. L'agresseur
la difficult d'accs physique ces systmes ou l'impossibilit de stopper leur de 49ans s'en est pris
l'entreprise aprs le rejet par le
fonctionnement. Conseil rgional d'une demande
d'emploi qu'il avait faite. Il tait
Les systmes de contrle industriel de la plupart des principaux fournisseurs sont employ par la socit qui a
vulnrables comme le dmontrent les centaines d'exploitations de vulnrabilits install le systme.
gratuitement disponibles sur Internet. En janvier 2012 par exemple, Digital Bond
(http://www.digitalbond.com/tools/basecamp/), un centre de recherche sur la
scurit, a dmontr les vulnrabilits des automates automates programmables
des principaux fournisseurs tels que General Electric, Rockwell Automation,
Schneider Modicon, Koyo Electronics et Schwitzer Engineering Laboratories.

Les vulnrabilits varient selon les produits examins, et comprennent portes


drobes, manque d'authentification et de chiffrement, faiblesse du stockage
des mots de passe, permettant des pirates d'accder aux systmes. Les failles
de scurit permettent galement d'envoyer des commandes malveillantes
pour bloquer ou freiner les dispositifs, et interfrer avec les processus critiques
spcifiques qu'ils contrlent, tels que l'ouverture et la fermeture de vannes.

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 5
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

Protocoles SCADA Dans le cadre de


Les rseaux SCADA utilisent des protocoles spcifiques et parfois propritaires. centaines d'valuations
La plupart de ces protocoles ont des lacunes connues qui les rendent vulnrables des vulnrabilits menes
dans le secteur priv, nous
des attaques. En voici quelques exemples notables:
n'avons jamais constat
MODBUS est un protocole de communication de la couche applicative. Il tablit la sparation des rseaux
des communications client/serveur entre des dispositifs connects via diffrents oprationnels, des systmes
SCADA, des systmes de
types de bus et de rseaux. MODBUS est principalement utilis pour superviser
gestion de l'nergie et des
et contrler des quipements d'automatisation. Le protocole ne dispose d'aucun rseaux informatiques. Il
mcanisme de scurit contre les commandes non autorises ou l'interception de existe en moyenne 11 liaisons
donnes. directes entre ces rseaux et,
dans certains cas extrmes,
Un agresseur disposant d'une connectivit IP et d'un simulateur de client Modbus nous avons identifi jusqu'
(disponible sur Internet et ventuellement intgr des logiciels malveillants) peut 250 connexions entre le
mener diffrents types d'attaques: rseau de production relle
et l'environnement de
Des tentatives de reconnaissance l'aide d'un scanner pour dterminer les
l'entreprise.
fonctions prises en charge par un serveur TCP Modbus afin de planifier une
attaque ultrieure Tmoignage en mai 2011 de
Sean McGurk, le directeur du
L'mission de requtes d'criture sur le dispositif de courant porteur en
Centre national d'intgration de la
ligne, pouvant entraner la corruption du dispositif ou prsentant d'autres cyberscurit et des communications
comportements indsirables
L'envoi de commandes Force Listen Mode (mode d'coute uniquement) aux
automates pour les empcher de rpondre toute autre demande
Un agresseur ayant un accs physique ou logique un contrleur peut
intercepter ou bloquer les requtes MODBUS envoyes au contrleur et
Les automates programmables
rpondre par un message d'exception, et s'octroyer ainsi plus de temps pour industriels (PLC) sont des
modifier le contrleur et les autres systmes, ou viter d'tre dtect ordinateurs spcialement
conus pour l'automatisation des
DNP3 est un ensemble de protocoles de communication utiliss entre les processus lectromcaniques
composants des systmes d'automatisation des processus. Il est principalement tels que le contrle des pompes,
utilis par les compagnies d'eau et d'lectricit (peu couramment dans d'autres des vannes, des pistons, des
moteurs, etc. Les automates
secteurs). Bien que le protocole a t conu pour tre trs fiable, il n'a pas t sont utiliss pour contrler les
conu pour tre l'abri des attaques. Les implmentations typiques de DNP3 fonctions dans de nombreux
n'emploient pas de chiffrement, ni d'authentification ou d'autorisation. Les secteurs tels que la production
dispositifs supposent simplement que tous les messages sont valides. Les d'eau et d'lectricit, les usines
chimiques, les pipelines de gaz,
attaques courantes contre DNP3 consistent intercepter, modifier ou contrefaire les installations nuclaires, les
des messages DNP3, au niveau des couches applicatives et des couches de installations de fabrication telles
liaison. Les scnarios d'attaques typiques sont: que les usines de transformation
des aliments, les chaines
Un attaquant disposant d'un accs rseau capte et analyse les messages d'assemblage d'automobile
DNP3, qui lui fournissent des informations sur la topologie du rseau, les ou d'avions, et mme dans les
fonctionnalits des dispositifs, les adresses mmoire et autres donnes tablissements correctionnels
pour contrler les portes.
La connaissance des schmas du trafic DNP3 permet l'agresseur de simuler
des rponses au dispositif matre tout en envoyant des messages falsifis aux
dispositifs distants
Un agresseur peut installer un dispositif de type homme du milieu entre
le matre et les stations dportes, capable de lire, modifier et falsifier des
messages DNP3 et/ou le trafic rseau
Les attaques de la couche de liaison servent insrer des valeurs incorrectes
dans les messages, et perturber ainsi l'implmentation du protocole dans
certains dispositifs DNP3

Ces attaques peuvent entraner des dnis de service ou des changements


extrmement graves dans les processus industriels, l'insu des oprateurs.

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 6
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

Protection du trafic SCADA


Les solutions de scurit protgeant les environnements SCADA doivent:
Valider les protocoles et dtecter les anomalies Identification et blocage
du trafic non conforme avec les protocoles standard, et pouvant entraner le
malfonctionnement des dispositifs
Assurer l'identification et l'excution des commandes, requtes et rponses
autorises par le protocole, l'aide de rgles de blocage/d'autorisation
Empcher la transmission de code inconnu ou pouvant potentiellement
exploiter une vulnrabilit spcifique
Empcher les taux de communication excessifs pouvant entraner des dnis de
service
Journaliser les dtails des communications tels que la source, la destination, les
utilisateurs, l'heure, les mthodes du protocole, les requtes et les rponses,
les tentatives de connexion, etc., des fins d'analyse des tendances et de
dpistage
Assurer la connectivit et une latence minimale tout moment, malgr les
dfaillances matrielles et logicielles
Permettre l'administration et les mises jour distance sans ncessiter d'accs
physique
Pouvoir tre mises jour sans ncessiter l'interruption du trafic rseau SCADA

Comment les entreprises peuvent-elles protger leur


infrastructure industrielle et critique?
Cette section propose des recommandations pour protger les infrastructures
SCADA et ICS grce la comprhension de l'environnement, l'analyse des
risques de scurit et la mise en uvre d'une stratgie complte pour faire face
aux problmes de scurit.

Comprendre votre environnement


Nous pouvons protger ce que nous connaissons. Le problme est que de
nombreux environnements existants intgrent des dispositifs, des liens de
communication, des versions de logiciels, des comptes et des utilisateurs, qui ont
t ajouts au fil du temps et ne sont pas toujours documents.

La premire tape de la scurisation d'un rseau consiste s'assurer qu'il existe


une cartographie et une liste de ses composants jour.

La cartographie doit comprendre:


Un inventaire des quipements et des liens de communication
Un schma des emplacements physiques et logiques, et des connexions entre
les dispositifs
Les versions matrielles et logicielles
La liste des comptes et des utilisateurs de chaque dispositif et leurs privilges
d'accs

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 7
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

Analyse initiale En avril 2011, l'organisme


Il est possible d'effectuer une premire analyse des risques de scurit sur la ICS-CERT a reu des rapports
base de la cartographie ralise. Ce processus value quelle serait la gravit, la provenant de 75systmes de
contrle connects Internet,
probabilit et l'impact commercial d'une attaque, c'est--dire l'incidence d'une
principalement dans le secteur
attaque russie sur l'environnement, la facilit pour un agresseur de lancer une de l'eau. ICS-CERT a travaill
attaque et les consquences potentielles de l'attaque sur l'activit de l'entreprise. avec le Centre d'analyse et
de partage des informations
Voici quelques-uns des principaux points considrer lors de la conduite d'une du secteur de l'eau et le
telle analyse: fournisseurs d ces systmes
pour informer les clients et
1. Accs physique les oprateurs concerns. La
L'accs physique aux composants des rseaux SCADA permet le sabotage de la plupart des accs distance
configuration du rseau, des changements de configuration difficiles remarquer de ces systmes de contrle
et l'installation de dispositifs d'coute ou de modification des communications. taient configurs avec leurs
paramtres de connexion par
Mettez-vous en uvre les moyens ncessaires pour empcher l'accs dfaut.
physique au rseau et ses lignes de communication?
Est-ce que vous authentifiez/chiffrez le trafic entre les sites et les dispositifs
distants?
Les audits de scurit et les
Existe-t-il une procdure adquate pour limiter, journaliser et auditer l'accs
tests de pntration valuent
du personnel? Pensez ajouter un mcanisme de journalisation des accs la scurit d'un systme
physiques en plus des mcanismes de journalisation de la scurit rseau. informatique ou d'un rseau
L'accs des sous-traitants et des anciens employs est-il gr en simulant une agression
convenablement? provenant de l'extrieur. Le
processus recherche toute
2. Connexions vulnrabilit potentielle
pouvant rsulter d'une
Les systmes informatiques et les contrleurs possdent des mcanismes de
mauvaise configuration, de
connexion. Ces systmes sont souvent configurs avec leurs paramtres par dfauts matriels ou logiciels
dfaut permettant un accs l'aide d'un nom d'utilisateur et d'un mot de passe connus ou inconnus, ou de
bien connus. Dans de nombreuses entreprises, lorsque des employs partent, faiblesses oprationnelles
leurs comptes ne sont pas dsactivs ni leurs mots de passe modifis. des processus et des contre-
mesures. Cette analyse est
Seuls les comptes ncessaires sont-ils activs sur les contrleurs et les effectue en simulant une
systmes de gestion? agression potentielle et peut
impliquer l'exploitation active
Les mots de passe sont-ils renforcs? de failles de scurit.
Existe-t-il une liste jour et un processus de gestion des droits d'accs?

3. Configuration et renforcement
La plupart des systmes informatiques peuvent tre configurs pour limiter
certaines oprations qui ne sont pas ncessaires des dploiements spcifiques.
C'est une ligne de dfense importante, non seulement contre les agresseurs, mais
galement pour viter les erreurs.

Les meilleures pratiques des fournisseurs des dispositifs sont-elles mises en


uvre?
Les services inutiles sont-ils dsactivs?
Un audit de scurit de votre environnement, ou au moins un test de pntration
des dispositifs avec votre configuration spcifique, a-t-il t effectu?

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 8
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

4. Versions et correctifs logiciels Bien qu'une stratgie de gestion


Les logiciels des contrleurs ne sont souvent pas mis jour en raison de des correctifs est importante,
proccupations quant la stabilit du systme. En consquence, les entreprises la mise en uvre d'un systme
continuent d'utiliser des logiciels contenant des vulnrabilits pendant des mois robuste de prvention des
intrusions peut minimiser les
voire mme des annes. Les logiciels conus pour exploiter les vulnrabilits
faiblesses de cette stratgie. Un
courantes peuvent facilement accder ces systmes. tel systme dtecte et bloque
les menaces qui pntrent
Quelle est la procdure d'valuation des mises jour logicielles, et plus dans un rseau, avant quelles
spcifiquement des correctifs de scurit des fournisseurs des dispositifs? natteignent les serveurs et
Les contrleurs utilisent-ils d'anciens logiciels comprenant des vulnrabilits? les postes. Un systme de
prvention d'intrusions peut
Est-il possible de corriger les systmes plus rgulirement ou au moins dtecter les vulnrabilits en
d'implmenter des systmes de prvention d'intrusions protgeant contre les temps rel, sans interrompre
vulnrabilits connues? l'environnement informatique.
C'est le complment parfait
5. Journalisation d'un programme de gestion des
Un aspect important de tout modle de scurit est la supervision du rseau et correctifs
des systmes. La plupart des dispositifs sont capables de crer des journaux
rpertoriant des informations prcieuses pour la gestion des vnements de
scurit en temps rel, l'valuation de la scurit, le dpistage et l'analyse des
tendances.

Le manque d'informations journalises peut masquer des tentatives d'attaques


russies pendant des mois ou des annes, et rendre l'analyse des attaques aprs
L'importance de la journalisation
coup extrmement difficile. et de la supervision du trafic
pour la scurit de l'information,
La journalisation est-elle active sur tous les contrleurs? SANS Institute:
Les journaux sont-ils accumuls et archivs de manire efficace?
Si vous vous demandez
Un logiciel et une procdure efficaces d'analyse des journaux et des comment bnficier d'une
vnements de scurit est-elle en place? visibilit complte sur
votre rseau, la rponse est
6. Interfaces et interconnexions l'utilisation d'un systme
Les interfaces et les interconnexions sont une source majeure d'infiltration dans complet de journalisation et
les rseaux ICS. Il est essentiel de les cartographier et les rglementer tout de tous les outils disponibles
de supervision du trafic. Ils
moment. Une analyse minutieuse de la scurit doit tre effectue, pour les cas
peuvent se combiner pour vous
o une interconnexion est ncessaire. La politique de scurit, la sensibilisation apporter une image claire et
des utilisateurs et la technologie de mise en application appropries doivent tre complte du trafic passant par
dployes. votre rseau.

Exemples:
a. Canaux d'administration distance (ports, connexions par modem)
b. Supports amovibles (cls USB, smartphones)
c. quipement portable (ordinateurs portables)
d. Transfert de fichiers et de donnes vers d'autres systmes
e. Connexions rseau
f. Interfaces Wifi
g. Interfaces srie
Des politiques concrtes de transmission automatique et manuelle
d'informations entre les rseaux sont-elles en place?
Une technologie fiable qui conseille les utilisateurs sur les actions qu'ils sont sur
le point d'entreprendre et pouvant prsenter un risque pour la scurit est-elle
en place?

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 9
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

Des procdures et des outils logiciels efficaces d'analyse des journaux et des
vnements de scurit sont-il en place?

Stratgie de scurit
Pour parvenir au niveau de protection requis pour les rseaux industriels et
critiques, la scurit doit voluer d'une simple superposition de technologies vers
un processus de travail efficace. Check Point recommande aux entreprises de
considrer trois dimensions lorsqu'elles dploient une stratgie et une solution de
scurit:

1. Rgles de scurit
Une politique de scurit bien dfinie, largement comprise et troitement aligne
sur les besoins et la stratgie de l'entreprise, plutt qu'un assemblage de
technologies disparates et de vrifications au niveau des systmes, est le point
d'entre de la scurit. Les rgles de scurit devraient prendre en compte les
priorits de l'entreprise et suggrer des moyens d'assurer son activit dans un
environnement scuris.

Nous avons par exemple constat que des employs utilisent des priphriques
USB dans les postes de travail connects des automates critiques. Au lieu de
seulement dployer des technologies bloquant l'utilisation du des appareils USB,
ce qui conduit les utilisateurs trouver des moyens de contourner le problme
et entrane ainsi des problmes de scurit, il est prfrable de crer une politique
qui reconnat les cas o leur utilisation peut tre ncessaire et dfinir la procdure
suivre pour une utilisation scurise. Les utilisateurs devraient tre informs
automatiquement de toute application ncessaire des rgles de scurit.

2. Facteur humain
Les utilisateurs des systmes informatiques font partie intgrante du processus
de scurit. Ce sont souvent les utilisateurs qui commettent des erreurs
provoquant des infections de logiciels malveillants et des fuites de donnes. Les
entreprises devraient tre trs attentives l'implication des utilisateurs dans le
processus de scurit. Les employs doivent tre informs et sensibiliss la
politique de scurit, et ce qui est attendu d'eux lorsqu'ils surfent sur Internet ou
partagent des donnes confidentielles. La scurit devrait tre aussi transparente
que possible, sans modifier leur faon de travailler.

L'implmentation d'un programme de scurit devrait comprendre :


Un programme de formation garantissant que tous les utilisateurs sont
conscients que les systmes sont potentiellement vulnrables des attaques et
que leurs actions peuvent les favoriser ou les empcher.
Des technologies indiquant aux employs en temps rel que certaines actions
sont risques et comment les effectuer de manire scurise.

3. Mise en application des rgles de scurit


Le dploiement de solutions technologiques de scurit telles que des passerelles
de scurit et des logiciels de protection de postes est vital pour analyser
automatiquement le trafic, bloquer les attaques et rglementer les procdures de
travail. Elles doivent rpondre trois objectifs principaux:

a) Assurer la protection des quipements de primtre et des interfaces du rseau


SCADA:

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 10
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

- Il est recommand de maintenir une sparation physique du rseau entre


les composants en temps rel du rseau SCADA (les PLC par exemple) et
les autres rseaux
- Des passerelles de scurit devraient tre installes tous les points
de connexion pour garantir que seul le trafic appropri et autoris entre
ou sort du rseau. Cette validation devrait tre effectue pour toutes
les communications, les protocoles, les mthodes, les requtes et les
rponses, l'aide des composants suivants:
o Pare-feu
o Contrle des applications
o Prvention des intrusions
o Antivirus
- Une solution antibots peut identifier les programmes malveillants qui ont pu
s'infiltrer ou rsident dans le rseau.
- L'mulation des menaces peut identifier les logiciels malveillants intgrs
des documents (Excel, Word, Power Point, PDF)

b) Assurer que tous les postes de travail et les quipements portables utiliss pour
la gestion et la maintenance ne contiennent pas de logiciels malveillants et sont
scuriss.
- Il est recommand d'affecter des postes de travail distincts aux logiciels de
gestion SCADA
- Les postes de travail se connectant la fois un rseau critique interne
et d'autres rseaux moins sensibles ou mme Internet sont un risque
majeur. Dans les cas o une telle configuration est ncessaire:
o Les utilisateurs doivent tre pleinement conscients des risques
o La configuration des logiciels et de la scurit devrait limiter les
oprations pouvant tre effectues sur ces postes de travail
o Une analyse rigoureuse de l'ensemble du trafic et des fichiers doit tre
effectue en temps rel
- Tous les postes de travail doivent tre renforcs et contrls par une suite
de protection de poste intgrant les fonctions suivantes:
o Pare-feu
o Contrle des applications
o Contrle des ports
o Chiffrement/authentification des supports amovibles
o Prvention des intrusions
o Antivirus

c) Assurer que le trafic SCADA vhicul dans le primtre est valide et exempt de
toute tentative d'exploitation des vulnrabilits
- Il est recommand de filtrer ou au moins contrler toutes les
communications SCADA
- Des passerelles de scurit devraient tre installes dans le rseau SCADA,
en mode en ligne ou en mode surveillance, avec les composants suivants:

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 11
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

o Pare-feu Une solution antibots aide


les entreprises dtecter,
o Contrle des applications
stopper et empcher les
o Prvention des intrusions dommages provoqus par
o Antibots les bots. Elle se compose
d'un moteur spcialis qui
- mulation des menaces analyse le trafic sur chaque
passerelle, et dtecte les
Le schma suivant montre comment les solutions de scurit peuvent tre bots en corrlant plusieurs
dployes pour sparer les rseaux administratifs des rseaux de production, et facteurs de risque tels que
comment elles peuvent bloquer les communications et les attaques indsirables les schmas des botnets, les
au niveau des fonctionnalits SCADA spcialises l'aide d'une liste blanche de cachettes des oprateurs
commandes autorises. distants et les comportements
d'attaque. Ds qu'un bot
est identifi, la solution
empche les dommages en
bloquant immdiatement la
communication entre les htes
infects et les oprateurs du
botnet.

Administration
La gestion d'un vaste rseau compos de centaines voire de milliers de dispositifs
est une tche complexe. L'administration centralise distance des politiques
de scurit et une visibilit efficace sur la situation sont cruciales pour scuriser
efficacement l'infrastructure.

Comme la scurit des entreprises comprend plusieurs couches, il est important


de pouvoir disposer d'une visibilit unique et centralise sur tous les incidents
de scurit. Standardiser et unifier les solutions de scurit permet de tirer parti
de l'expertise dj prsente dans l'entreprise et fournit une meilleure visibilit sur
l'tat de la scurit de l'ensemble des dispositifs de scurit des rseaux SCADA/
ICS, des systmes informatiques et des postes.

Une excellente solution de scurit doit inclure des fonctions d'administration


centralise fournissant:
Une visibilit sur l'ensemble de l'environnement de protection avec supervision
et reporting centraliss du rseau et de la scurit
Des informations utiles et dtailles telles que les journaux des dispositifs et des
captures de paquets

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 12
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

Une rduction des cots d'administration grce la centralisation de


l'administration, la supervision et les possibilits de mise jour de tous les
lments de scurit
Des politiques de scurit cohrentes et actualises, facilement applicables et
favorisant la conformit rglementaire.

Mises jour de scurit


En raison des menaces en constante volution, les dfenses doivent voluer pour
continuer de les devancer. La capacit des produits de scurit faire face aux
dernires vulnrabilits et leur exploitation est aussi bonne que la capacit de leur
diteur effectuer des recherches et fournir des mises jour frquentes.

Un excellent service de scurit repose sur:


La recherche interne de l'diteur et sa capacit collecter des informations
depuis diffrentes sources
La prise en charge des produits et des technologies utilises par le client
Des mises jour de scurit frquentes pour toutes les technologies
appropries, dont la prvention d'intrusions, l'antivirus et l'antibots
Une facilit apporter des rponses aux questions et aider rsoudre les
problmes spcifiques l'environnement du client

Collaboration et assistance professionnelle


Le problme des cyberattaques est trop important pour qu'une seule entit
puisse le rsoudre. Le nombre de vulnrabilits produit dcouvertes, ainsi que
le nombre de nouvelles techniques d'attaque constamment dveloppes par la
communaut autours des logiciels malveillants est norme. Identifier la pertinence
de chaque problme un environnement spcifique est trop complexe. Les
entreprises peuvent mieux matriser ce dfi croissant en collaborant et en
bnficiant d'une assistance professionnelle.

Collaboration
Lorsque les cybercriminels utilisent des logiciels malveillants, bots et autres
formes de menaces avances, ils ciblent souvent plusieurs sites et entreprises
pour augmenter les chances de russite de leurs attaques. Comme de
nombreuses entreprises font face ces menaces sparment, la plupart de ces
attaques passent inaperues si les entreprises n'ont pas le moyen de partage
entre elles les informations sur les menaces. Pour maintenir une avance sur les
menaces modernes, les entreprises doivent collaborer. En partageant les donnes
des menaces entre elles, elles sont en mesure de renforcer leur protection et la
rendre plus efficace.

Assistance professionnelle
Il est difficile pour les entreprises de toute taille de disposer de suffisamment
d'experts en matire de scurit capables de maintenir en permanence une
avance face au nombre sans cesse croissant et la varit des tentatives
malveillantes d'infiltration de leur rseau, d'installations de logiciels malveillants,
de vols de donnes confidentielles, etc. Une alternative viable consiste
employer les services d'un fournisseur de solutions de scurit capable de
dcouvrir de nouveaux vecteurs et techniques d'attaques, et de dvelopper les
dfenses appropries.

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 13
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

Dispositifs de scurit
Les dispositifs de scurit pour les rseaux SCADA doivent souvent tre installs
dans des environnements peu adapts aux quipements informatiques standard.
Il est alors essentiel de renforcer la conception mcanique de ces dispositifs de
scurit. Les spcifications industrielles en matire de poussire, de tempratures
extrmes, d'humidit et de vibrations doivent tre respectes pour assurer une
durabilit physique. Les dispositifs durables doivent avoir un MTBF (temps moyen
entre les pannes) trs lev et contenir un nombre minimum de pices mobiles
telles que ventilateurs et disques durs.

Solutions Check Point pour infrastructures SCADA/ICS


Check Point protge des milliers d'infrastructures industrielles et critiques dans
le monde entier, en fournissant un ensemble complet de solutions pour faire face
aux diffrents aspects de leurs dfis, y compris des technologies ddies la
protection des environnements SCADA et ICS.

Pare-feu
Les pare-feux sont la pierre angulaire de la dfense du primtre et de la
segmentation du rseau. Des passerelles de scurit devraient tre installes
tous les points de connexion pour garantir que seul le trafic appropri et autoris
entre ou sort du rseau SCADA/ICS.

Check Point a invent la technologie Stateful Inspection utilise aujourd'hui par


quasiment tous les pare-feux. En tant que leader de longue date dans le Quadrant
magique de Gartner pour la catgorie des pare-feux d'entreprise, Check Point est
reconnu par le cabinet d'analyses pour son leadership technologique et sa vision,
et a remport de nombreuses rcompenses dcernes par diffrents cabinets
d'analyses au cours des annes.

La blade Check Point Firewall permet aux administrateurs rseau de contrler


l'accs aux clients, aux serveurs et aux applications. Avec une visibilit dtaille
sur les utilisateurs, les groupes, les applications, les machines et les types de
connexion, la blade Firewall permet aux administrateurs rseau d'implmenter
une protection suprieure sur toute passerelle de scurit.

Contrle des applications


Le contrle des applications doit tre utilis pour valider l'utilisation des
protocoles et des applications autoriss, et contrler les mthodes spcifiques,
les requtes et les rponses. Il doit tre install aux points de connexion ainsi que
dans le rseau SCADA/ICS pour superviser le trafic.

La blade Check Point Application Control est la solution de scurisation des


applications et de contrle des identits la plus robuste du march, et est destine
aux entreprises de toute taille. Elle permet aux quipes informatiques de crer
facilement des politiques granulaires reposant sur des utilisateurs ou des groupes,
pour identifier, bloquer ou limiter l'utilisation de plus de 240000applications et
widgets, ainsi que les protocoles SCADA/ICS spcifiques.

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 14
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

Prvention des intrusions


La prvention des intrusions renforce la protection octroye par le pare-feu
et le contrle des applications, en protgeant le rseau du trafic malveillant et
indsirable. Elle doit tre installe aux points de connexion ainsi que dans le
rseau SCADA/ICS pour superviser le trafic.

La blade Check Point IPS permet de:


Valider les protocoles et dtecter les anomalies, en identifiant et en bloquant
le trafic non conforme aux protocoles standard, et pouvant entraner le
malfonctionnement des quipements ou des problmes de scurit.
Bloquer la transmission d'lments inconnus dans le trafic ou potentiellement
capables d'exploiter une vulnrabilit spcifique
Empcher les taux de communication excessifs pouvant entraner des dnis de
service
Bloquer les tentatives d'exploitation des protocoles spcifiques du rseau
SCADA/ICS et des vulnrabilits connues

Antivirus
L'antivirus rseau est un lment essentiel d'une stratgie de scurit
multicouche. Mme si les rseaux SCADA/ICS peuvent tre isols des autres
rseaux utiliss pour les besoins informatiques, des passerelles devraient tre
installes aux points d'interconnexion du rseau SCADA/ICS pour superviser le
trafic et empcher la propagation des virus et des logiciels malveillants capables
de pntrer dans le rseau.

La Blade Check Point Anti-Virus:


Permet l'identification des virus et des logiciels malveillants entrants capables
de cibler les systmes du rseau de contrle industriel ou provenant d'htes
infects qui sont connects au rseau SCADA/ICS.
Bloque les tentatives de connexion sortantes vers des htes malveillants ou des
serveurs de tlchargement de logiciels malveillants
Fournit une protection contre les toutes dernires menaces, grce aux
informations mises jour dynamiquement sur les attaques depuis le service
Check Point ThreatCloud

Antibots
L'antibots est devenu un composant essentiel d'une stratgie de prvention
des menaces en raison de l'mergence des botnets. Les systmes sont souvent
compromis et connects de manire furtive des botnets sans qu'il soit possible
de dtecter les actions effectues par les bots. Une fois qu'ils sont infects
par un bot, les systmes attendent de recevoir les instructions d'un centre de
commandement pour perturber l'infrastructure critique l'aide de ses propres
commandes.

La blade Check Point Anti-Bot:


Permet de dtecter des infections sur les htes et les attaques persistantes
avances
Protge contre les toutes dernires menaces grce aux informations mises
jour dynamiquement sur les botnets depuis le service Check Point ThreatCloud
Bloque les communications entre les htes infects et un oprateur distant

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 15
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

mulation des menaces


L'exploitation des vulnrabilits logicielles dans les fichiers tlchargs et les
pices jointes est le point d'entre de nombreuses attaques cibles toujours plus
sophistiques. Les utilisateurs peuvent dplacer ces fichiers d'un rseau un
autre. Par exemple, un fichier Excel contenant des paramtres de production. Ces
fichiers peuvent inclure des mthodes d'exploitations de nouvelles vulnrabilits
zero-day qui ne sont pas protges par l'antivirus sur les postes.

Le service d'mulation des menaces de Check Point stoppe les menaces en


analysant les fichiers et les pices jointes de messagerie courants tels que les
fichiers Microsoft Office et Adobe PDF. Les fichiers suspects sont ouverts dans
un bac sable d'mulation des menaces, puis sont analyss pour dtecter tout
comportement systme inhabituel, y compris les changements de la base de
registre, les connexions rseau et les processus systme anormaux, afin d'valuer
en temps rel le comportement des fichiers. Les fichiers jugs comme tant
malveillants sont directement bloqus dans la passerelle.

Micro-logiciel ! ! ! !
Langage Ladder ! ! !
Portes drobes !
Fuzzing ! !
Web ! N/A N/A

Configuration de
base ! ! ! !
puisement
Fonctionnalits non
documentes ! ! !

Un des produits vieux de presque 20 ans et cotant environ 10000, utilis dans
les sous-stations lectriques pour la production d'nergie et autres systmes
critiques ne possdait pas de mcanisme d'authentification pour contrler la mise
en ligne du code de programmation de l'automate. Son fichier de configuration,
numrant entre autres les noms des utilisateurs et leurs mots de passe, tait
facilement accessible et pouvait permettre un agresseur d'accder au systme
l'aide d'identifiants lgitimes. Des portes drobes dans le systme permettaient
de lister les processus, de voir leur emplacement en mmoire, et lire et crire dans
la mmoire. Des failles classiques de dpassement de tampon dans le systme
pouvaient galement provoquer sa mise hors service.

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 16
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

Sgrgation du rseau
Contrairement la croyance commune, les rseaux SCADA et ICS ne sont pas
physiquement spars des rseaux informatiques. Certaines entreprises ont
toutefois des rseaux locaux distincts, ou sparent leur rseau d'entreprise de
leur rseau de contrle. Dans d'autres cas, les entreprises utilisent le mme
rseau local et tendu, mais chiffrent le trafic SCADA et ICS dans l'infrastructure
partage. Plus frquemment toutefois, les rseaux ncessitent un certain niveau
d'interconnexions pour obtenir des commandes oprationnelles et exporter des
donnes vers des systmes externes tiers.

Protection des postes


Les agresseurs ciblent de plus en plus les utilisateurs et leurs postes car les
postes sont gnralement le moyen le plus simple pour pntrer subrepticement
dans un rseau. Dans les environnements SCADA/ICS, la plupart des dispositifs
ne sont pas en mesure d'accueillir un client de protection de poste. Cependant,
les dispositifs utilisateur qui accdent au rseau sont des cibles idales pour
pntrer dans le rseau SCADA/ICS. Une stratgie de protection de poste
pour ces dispositifs peut fournir un niveau de contrle et bloquer les menaces
susceptibles de compromettre le rseau SCADA/ICS.

Check Point Endpoint Security permet de:


Contrler les terminaux au niveau de l'utilisation des ports USB et des
programmes
Scuriser les terminaux par des pare-feux pour rguler le trafic entrant et sortant
Bloquer les infections en identifiant les logiciels malveillants l'aide de
signatures, et d'analyses heuristiques et comportementales

Analyse des vnements de scurit


Des activits malveillantes peuvent se fondre dans les milliers de lignes des
journaux gnres chaque seconde par les quipements rseaux et les
quipements de scurit. Le laps de temps coul entre le dbut d'une attaque,
sa dcouverte et son traitement, devient encore plus critique. Il est difficile de
faire le tri dans le fouillis d'informations, isoler la vritable menace et remdier
l'attaque de manire proactive avant que les rseaux SCADA et ICS et les
donnes ne soient compromis.

Blade SmartEvent
La blade SmartEvent transforme les informations de scurit en actions, avec
corrlation en temps rel des vnements de scurit et administration des
passerelles de scurit Check Point et des quipements tiers. Elle propose une
analyse unifie des vnements qui identifie les vnements critiques et corrle
les vnements sur l'ensemble des systmes de scurit. L'agrgation et la
corrlation automatiques des donnes minimisent non seulement les temps
d'analyse des journaux, mais isole galement les vritables menaces en leur
donnant la priorit.

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 17
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

Gestion multidomaine
La gestion de la scurit multidomaine de Check Point permet la gestion
centralise simultane de plusieurs politiques de scurit distinctes et la
consolidation du matriel de scurit. La blade Multi-Domain Management
aide les administrateurs consolider la gestion de la scurit tout en prservant
l'indpendance de chaque domaine. Chaque domaine de gestion est un
environnement de gestion de la scurit indpendant avec une base de donnes
et un serveur de journalisation spars, et son propre ensemble de rgles de
scurit.

Appliances industrielles
Les Appliances Check Point UTM-1 Edge N Industrial proposent une protection
de pointe une complexit et un cot rduits pour une utilisation dans les
environnements industriels et avec les quipements SCADA. Ces Appliances ne
contenant aucun lment mobile offrent une protection complte comprenant
notamment un pare-feu, la prvention des intrusions et un antimalwares, et sont
conformes aux spcifications industrielles en matire de poussire, de chaleur et
de vibrations. La performance robuste et l'administration centralise fournissent
une valeur sans gal dans une solution simple et complte.

RuggedCom
La technologie de scurit de Check Point s'intgre avec les routeurs et les
commutateurs RuggedBackbone Utility Grade Layer 2 et Layer 3 via RuggedAPE
(moteur de traitement applicatif), pour fournir la plate-forme multiservice de
RuggedCom les technologie de pointe de Check Point en matire de pare-feu, de
prvention d'intrusions, d'antivirus, d'antibots et de contrle des applications.

Appliance IAS U1
L'Appliance Check Point IAS U1 est conforme aux exigences matrielles de
la norme CEI 61850-3. Elle ne comporte aucune pice mobile ni ventilateur, et
intgre un disque SSD, des alimentations intgres isoles et 3 ports d'extension
pour des cartes d'E/S. L'Appliance IAS U1 est adapt des applications en
environnement particulirement difficile. Les connexions d'E/S l'arrire et les
voyants lumineux sur le panneau avant pour tous les ports et les modes simplifie
son exploitation et sa maintenance.

AVANTAGES CLS
Scurisation des actifs de fabrication
Plate-forme modulaire s'intgrant facilement aux environnements rseau
complexes
Haute disponibilit et composants redondants garantissant la continuit des
activits
Contrle centralis avec administration unifie de la scurit

Service d'mulation des menaces ThreatCloud


Check Point propose des services manags pour les Appliances Check Point,
ainsi qu'une assistance en temps rel pour attnuer l'impact des nouvelles
menaces ds qu'elles se prsentent.

Deux services sont actuellement disponibles:


Le service de scurit manage combine des technologies de prvention des
menaces avec une analyse experte des menaces pour bloquer les attaques sur
les rseaux protgs par les Appliances de scurit Check Point

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 18
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

Le service de traitement des incidents permet d'acclrer le rtablissement


d'une entreprise et le retour la normalit suite des attaques entranant des
fuites ou des pertes de donnes, ou des attaques de dni de service.

ThreatCloud
ThreatCloud, une nouvelle technologie de collaboration propose par Check
Point, utilise un rseau mondial de dtecteurs de menaces pour inviter les
entreprises partager les donnes des menaces et collaborer ensemble dans la
lutte contre les logiciels malveillants modernes. Les entreprises peuvent choisir de
collaborer en alimentant ThreatCloud avec leurs propres donnes sur les menaces
et recevoir des mises jour de protection enrichies sur leurs passerelles de
scurit. Lorsque de nouveaux bots ou logiciels malveillants sont identifis sur le
rseau d'une entreprise, les donnes qui les caractrisent, telles que l'adresse IP,
l'URL ou le DNS, sont envoyes ThreatCloud, et la mise jour correspondante
est diffuse l'ensemble des clients dans le monde entier en quelques secondes.
ThreatCloud intgre galement d'autres sources de donnes, notamment en
provenance des passerelles de scurit de la socit, de ses propres recherches,
et des flux d'information du march de la scurit.

Check Point ThreatCloud envoie des donnes directement aux passerelles de


scurit des clients pour leur fournir des informations sur les menaces et les
tendances des attaques en temps rel, et appliquer une protection contre les
bots, les menaces persistantes avances et autres formes sophistiques de
logiciels malveillants. ThreatCloud est le premier et unique rseau collaboratif de
lutte contre la cybercriminalit.

Rsum
La protection des rseaux SCADA et ICS est essentielle pour garantir les moyens
de production, la continuit des services et la scurit publique. C'est une tche
complexe qui peut tre cependant accomplie grce la planification, le bon sens,
la comprhension des besoins de l'entreprise et des utilisateurs, ainsi que l'emploi
de technologies adaptes.

Au cours des 20 dernires annes, le secteur informatique a acquis une


exprience considrable dans la protection des rseaux informatiques. La
rutilisation du savoir-faire et des technologies dvelopps au fil des annes
permet d'conomiser beaucoup de temps et d'argent, mais ne peut se faire
qu'avec une bonne comprhension de la diffrence entre les environnements
SCADA/ICS et les environnements informatiques.

Comme la scurit des entreprises comprend plusieurs couches, il est important


de pouvoir disposer d'une visibilit unique et centralise sur tous les incidents
de scurit. Standardiser et unifier les solutions de scurit autant que possible
permet de tirer parti de l'expertise dj prsente dans l'entreprise et fournit une
meilleure visibilit sur l'tat de la scurit.

Veuillez nous contacter pour obtenir plus de dtails sur les solutions, les
technologies, les services de conseil, de dploiement et de scurit de Check
Point.

2013 Check Point Software Technologies Ltd. Tous droits rservs.


|
Catgorie : [Protg] 19
Protection multicouche pour les systmes de contrle industriel
et les rseaux SCADA

propos de Check Point Software Technologies Ltd.


Leader mondial de la scurit sur Internet, Check Point Software Technologies Ltd. (www.
checkpoint.com) est le seul acteur du march proposer des solutions de scurit totale
pour les rseaux, les donnes et les postes utilisateurs, via une plate-forme d'administration
unifie. Check Point assure aux clients un niveau optimal de protection contre tous types
de menaces, simplifie l'installation et la maintenance des dispositifs de scurit, et rduit
leur cot total de possession. Prcurseur de la technologie Firewall-1 et du standard de
la scurit des rseaux Stateful Inspection, Check Point est toujours la pointe de la
technologie. Grce sa nouvelle architecture dynamique Software Blade, Check Point
offre des solutions la fois fiables, flexibles et simples d'utilisation, qui peuvent tre
totalement personnalises pour rpondre aux besoins spcifiques de chaque entreprise
ou de chaque environnement informatique. Check Point compte parmi ses clients les 100
socits figurant au classement des Fortune 100 ainsi que plusieurs dizaines de milliers
d'entreprises et d'organisations de toute taille. Les solutions ZoneAlarm protgent les PC
de millions de particuliers contre les pirates, les logiciels espions et les vols de donnes.

BUREAUX CHECK POINT

Sige mondial
5 Ha'Solelim Street
Tel Aviv 67897, Isral
Tl.: +972 3 753 4555
Fax : +972 3 624 1100
Email: info@checkpoint.com

Sige franais
1 place Victor Hugo
Les Renardires
92400 Courbevoie
Tl. : +33 (0)1 55 49 12 00
Fax : +33 (0)1 55 49 12 01
Email : info_fr@checkpoint.com
URL : http://www.checkpoint.com
2013 Check Point Software Technologies Ltd. Tous droits rservs.

11 mars 2013

You might also like