OT.SECURITY | Logo
Protocoles industriels

Choisir une sécurité adaptée aux contraintes de production en temps réel

CAS D'USAGE

1
Enjeux

Vers des environnements de travail de plus en plus exposés

Les produits industriels sont extrêmement diversifiés par nature et prennent en charge une grande variété de protocoles, ce qui rend la sécurité opérationnelle complexe à mettre en œuvre. Dynamisés par la transformation digitale et l'avènement de l'industrie 4.0, la convergence IT-OT a rendu le secteur industriel très vulnérable à des cyber-attaques de plus en plus fréquentes. En raison des contraintes des sites industriels, il n'est pas toujours possible simple d'accéder aux ressources de production. Par exemple, certains fournisseurs de services disposent de leurs propres outils pour se connecter aux machines, avec leurs propres processus.
2
Solutions

Authentification, traçabilité et contrôle de sessions dédiés à l'OT.

Une technologie unique et propriétaire de WALLIX, l'Universal Tunnelling, supporte tous les protocoles industriels assurant la compatibilité des outils existants, la simplicité d'utilisation et d'une meilleur expérience utilisateur. Elle permet de se connecter directement aux automates sans passer par un serveur de rebond, en encapsulant les protocoles industriels (Modbus, Profinet, S7, EtherCAT, etc.) dans un tunnel SSH afin d'assurer le contrôle et la traçabilité de chaque session. Plus besoin de serveurs de rebond coûteux, l'accès aux ressources se fait directement depuis l'environnement de travail habituel.
3
Bénéfices

Efficacité opérationnelle garantie

L'Universal Tunnelling permet aux prestataires de services de se connecter à leurs PLC, passerelles et autres composants industriels, exactement comme ils le feraient sans la technologie Bastion. L'Universal Tunneling offre une visibilité sur tous les accès aux PLC, RTU ou station d'ingénierie tout en contrôlant les coûts. Avec PAM4OT, le risque de compromettre des postes de travail ou des serveurs par rebond pour atteindre des ressources ciblées par un hacker est réduit au strict minimum.
Vous avez un projet
en tête ?

Consulter d'autres cas d'usage

Tous les faits marquants

Actualités

Aucun élément n'a été trouvé.
ressources
DÉCOUVRIR DES SOLUTIONS, DES PERSPECTIVES D'EXPERTS ET DES CAS CLIENTS
Lire