Solutions d`accès à distance sécurisé évolutives pour équipementiers
Transcription
Solutions d`accès à distance sécurisé évolutives pour équipementiers
Solutions d’accès à distance sécurisé évolutives pour équipementiers Équipementiers Systèmes d’usine industriels Introduction L’accès à distance sécurisé aux actifs, aux données et aux applications de production, avec les outils de collaboration les plus récents, permet aux fabricants de mettre en œuvre les bonnes compétences et ressources au bon moment, indépendamment de leur localisation physique. Les équipementiers cherchent à réduire les coûts, à apporter une valeur ajoutée à leurs clients et à se différencier de leurs concurrents. Ce document présente les mesures permettant d'activer l'accès à distance sécurisé pour les applications et les données d'usine. Il peut être utilisé comme guide pour les équipementiers qui désirent collaborer avec leurs clients pour concevoir un accès à distance sécurisé. Défis techniques Traditionnellement, les équipementiers se sont appuyés sur le déploiement sur site de personnel pour fournir l’assistance des systèmes d’automatisation et de commande industriels (IACS - pour Industrial Automation and Control Systems), ou ils ont utilisé des méthodes comme l’accès commuté autonome sans utilisation de pare-feu. Cette méthode d’accès à distance contourne souvent la sécurité du périmètre, crée une menace de « porte dérobée » dans le système de production et peut représenter un risque de sécurité important. Désormais, pour les équipementiers qui désirent fournir une assistance sécurisée à distance, et répondre aux problèmes en temps réel, cette méthode n’est plus suffisante. Les technologies permettant d’accéder à distance aux réseaux d’entreprise traditionnels existent depuis longtemps, par exemple les réseaux privés virtuels (VPN). Cependant, utiliser les technologies pour fournir un accès à distance efficace aux systèmes d’automatisation et de commande industriels était un véritable défi. 2 | Solutions d’accès à distance sécurisé évolutives pour équipementiers Cela pour différentes raisons : • L' IACS est souvent géré par les entreprises manufacturières, alors que les solutions d’accès à distance d'entreprise, comme les VPN, sont de la responsabilité des services informatiques. Une mise en œuvre réussie de l'accès à distance à l'IACS nécessite la collaboration entre les services informatique et manufacturier. • L’accès à distance peut exposer des systèmes de production critiques à des virus et des logiciels malveillants pouvant être présents sur un ordinateur distant ou appartenant à un partenaire, ce qui peut avoir un impact sur la production. • Il est difficile de s’assurer que le dispositif final (ordinateur) utilisé pour l’accès à distance est sécurisé et possède la version appropriée des applications nécessaires pour l’accès et la commande à distance. • Limiter les capacités de l’utilisateur distant aux seules fonctions appropriées à un utilisateur distant, et qui ne nécessitent pas une présence locale pour des raisons de visibilité directe ou autre impératif similaire, peut être difficile. • Les fabricants sont souvent incapables de limiter l'accès d'un partenaire ou d'un employé distant aux seules machines, applications ou pièces du réseau dont ils sont responsables ou pour lesquelles ils ont une autorisation. • Il n'y a pas d'approche universelle. Une solution d’accès à distance à l'IACS qui fonctionne pour un client ne sera peut-être pas suffisante pour un autre. Une solution d’accès à distance à l'IACS nécessaire pour un client peut être trop lourde ou même impraticable pour un autre. Comme indiqué ci-dessous, une solution d’accès à distance viable dépend des impératifs industriels, des impératifs du client (règlements et procédures de sécurité), de la taille de l’entreprise et de son infrastructure d’assistance. Par conséquent, les solutions d’accès à distance, bien que largement déployées dans le réseau d'entreprise, n'ont pas été aussi largement adoptées pour le support du réseau de l'IACS. Lorsque la technologie VPN a été utilisée, elle a souvent été confrontée aux défis mentionnés précédemment, et a donc été limitée uniquement aux employés (pas étendue aux partenaires) et peut toujours engendrer des risques pour la sécurité, notamment liés aux virus et aux accès non autorisés, si elle n’est pas correctement mise en œuvre. Pour vraiment mettre en place une production collaborative, l'accès doit avoir un caractère évolutif, quel que soit l’emplacement ou l’entreprise. L’accès doit être sécurisé pour permettre de communiquer, de diagnostiquer les problèmes et de mettre en œuvre les mesures correctives de façon efficace. L’accès doit être limité aux personnes autorisées à accéder au système, et leurs actions doivent concorder avec les règles et les procédures de l'entreprise et de l'usine. Lorsque vous collaborez avec votre client pour activer l’accès à distance à vos solutions IACS (par exemple les machines), les questions suivantes permettent d’identifier plus facilement le niveau de préparation de l'entreprise : • Ont-ils une politique de sécurité informatique ? • Ont-ils une politique de sécurité pour l'IACS ? • Ont-ils une politique d’accès à distance pour les employés et l’infrastructure à prendre en charge ? Quels produits/technologie utilisent-ils ? • Ont-ils une politique d’accès à distance pour « partenaire » - la capacité et les procédures pour ajouter des partenaires (équipementier, intégrateur système, fournisseur d’automatismes, entrepreneur) ? • Pour les partenaires, votre solution est-elle prête à être intégrée dans l’infrastructure réseau de l'IACS de votre client ? Votre solution prend-elle en charge l’accès à distance ? Votre solution convient-elle aux normes de sécurité définies pour l'IACS, comme ISA-99 et NIST 800-82 ? Solutions d’accès à distance sécurisé évolutives pour équipementiers | 3 D'autres considérations essentielles incluent : • Activités de surveillance et d’audit des utilisateurs distants afin d’identifier les mauvaises utilisations. • Déterminer s'il existe des impératifs de « ligne de vision » (impératifs visuels) ou d'autres restrictions qui doivent être identifiées avant d’autoriser certaines fonctions d’accès à distance. • Définir quels logiciels sont autorisés pour l’accès à distance. Lors de la conception d’une solution d’accès à distance sécurisé, il faut utiliser une approche de type « défense en profondeur ». Cette approche crée plusieurs niveaux de sécurité qui correspondent aux différents risques potentiels liés à l’accès à distance. Bien qu’il n’existe aucune Ingénieurs et partenaires distants technologie ou méthodologie qui sécurise totalement les réseaux de l'IACS, la combinaison de Chiffrement IPsec et VPN SSL plusieurs technologies de sécurité constitue une Authentification, autorisation et justification dissuasion efficace contre la plupart des menaces Listes de contrôle d’accès (ACL) et brèches de sécurité connues, tout en limitant l’impact des compromis éventuels. Pour créer Navigation sécurisée (HTTPS) un programme de sécurité de type « défense en Protection et détection d’intrusion profondeur » complet, les entreprises doivent Session de terminal distant s’appuyer sur plusieurs types de contrôles. Sécurité d’application VLAN Défense en profondeur Technologie de sécurité appliquée Principes de l’accès à distance sécurisé Ces mesures de contrôle peuvent être catégorisées comme suit : •Administratif Applications et données de l’IACS - Principalement les politiques et procédures de sécurité. - Exemples : règles pour les mots de passe, formation de sensibilisation à la sécurité, etc. •Technique - Également appelé mesures de contrôle « logiques ». Constituées du matériel, des logiciels et des équipements électroniques destinés à surveiller et réguler l'accès aux systèmes d’information. - Exemples : pare-feux, IPS/IDS, cartes à puce, etc. •Physique - Principalement les commandes mécaniques pour surveiller et réguler l’accès physique. - Exemples : verrous, barrières de sécurité, caméras de sécurité, etc. Il est important de ne pas oublier qu’il ne s’agit pas uniquement des mesures de contrôle techniques et qu’un programme de sécurité complet inclut les mesures de contrôle administratives, techniques et physiques. Le schéma ci-dessus est un exemple de mesures de contrôle techniques pouvant être mises en œuvre pour créer une stratégie de type « défense en profondeur ». 4 | Solutions d’accès à distance sécurisé évolutives pour équipementiers Approche Il existe plusieurs façons de fournir un accès à distance sécurisé à un IACS, dont deux sont l’accès direct et indirect. L'approche choisie dépend des critères décrits précédemment, comme les politiques et les procédures de sécurité du client. Chaque approche présente plusieurs caractéristiques de conception qui peuvent impacter le fonctionnement correct de l'IACS et qui doivent être prises en considération lors de la conception et de la mise en œuvre d’une solution d’accès à distance à un IACS. Accès direct L’accès direct permet à l’utilisateur distant d’établir une connexion sécurisée « directement » avec l'IACS. Après avoir créé un tunnel VPN sécurisé, le logiciel sur l’ordinateur de l’utilisateur distant initie une communication directement avec l'IACS. • Caractéristiques de conception – comment les mettre en œuvre ? - Authentification et autorisation de réseau et d’application - Gestion des modifications, contrôle de version, conformité réglementaire et gestion de licence logiciel - Gestion de la santé du client distant (ordinateur) - Alignement sur les normes de sécurité de l'IACS REMARQUE : bien qu'aucune assistance informatique, ou très peu, soit requise pour cette approche, les meilleures pratiques de sécurité devraient être en conformité avec les normes de sécurité d'IACS établies. Accès direct Site distant Systèmes d’usine industriels Solutions d’accès à distance sécurisé évolutives pour équipementiers | 5 Accès indirect L’accès indirect permet à l’utilisateur distant d’établir une connexion sécurisée avec l'IACS grâce à un serveur intermédiaire résidant généralement dans la DMZ (zone démilitarisée) et donnant à la passerelle distante un accès à un serveur d’accès à distance dans l'IACS. Le client distant utilise un logiciel client ou un navigateur Internet pour établir une connexion au serveur d’accès à distance une fois la session VPN établie. • Caractéristiques de conception - Plusieurs niveaux d’authentification et d’autorisation sur le réseau - Gestion simplifiée des actifs - Gestion des modifications, contrôle de version, conformité réglementaire et gestion de licence de logiciel - Gestion simplifiée de la santé du client distant - Meilleur alignement sur les normes de sécurité de l'IACS REMARQUE : l’accès indirect est l’approche privilégiée en raison du meilleur alignement avec les normes de sécurité de l'IACS. C’est l’approche recommandée par l’équipe Converged Plantwide Ethernet (CPwE) de Cisco et Rockwell Automation. Accès indirect Site distant Serveur d’accès à distance (RAS) Systèmes d’usine industriels 6 | Solutions d’accès à distance sécurisé évolutives pour équipementiers Lors de l’analyse des solutions d’accès à distance sécurisé, vous devez déterminer si le type de système auquel il faut accéder est un IACS isolé autonome ou un IACS intégré à l'entreprise. • Exemple représentatif d'IACS isolé autonome - Petit site de production, peut être un petit atelier avec un opérateur unique, site distant (non intégré à l’entreprise), avec peu de machines automatisées. - Peu ou pas d’assistance informatique avec une politique de sécurité minimale ou inexistante. - Peu ou pas d’alignement sur les normes de sécurité d'IACS. • Exemple représentatif d'IACS intégré à l’entreprise - Site de production de grande taille. - Le réseau industriel est interfacé avec le réseau d’entreprise. - Forte présence du service informatique avec politique de sécurité de type « défense en profondeur ». - Alignement sur les normes de sécurité de l'IACS Exemple : accès direct pour IACS autonome Appareil de sécurité UTM WAN Routeur WAN Site distant Ingénieur d’usine Constructeur de machines Intégrateur système Solutions d’accès à distance sécurisé évolutives pour équipementiers | 7 Exemple : accès indirect pour IACS autonome (approche privilégiée) WAN Serveur d’accès à distance (RAS) Appareil de sécurité UTM Routeur WAN Site distant Ingénieur d’usine Constructeur de machines Intégrateur système Exemple : accès indirect pour IACS intégré à l’entreprise (approche privilégiée) (Fabricant de grande taille avec intégration des systèmes de production (fabrication) et d'entreprise (informatique) DMZ WAN Site distant Ingénieur d’usine Constructeur de machines Intégrateur système Systèmes d’entreprise Systèmes d’usine industriels 8 | Solutions d’accès à distance sécurisé évolutives pour équipementiers Solutions d’accès à distance potentiel Modems commutés Les modems étaient traditionnellement une méthode d’accès à distance par « porte dérobée » négligée pour les applications d'IACS. Ils sont typiquement la méthode la moins appréciée pour accéder à un IACS. Cependant, si c’est la méthode d’accès à distance choisie sur la base de la politique d’accès à distance et des limites de l’infrastructure physique, une approche à plusieurs niveaux de sécurité doit être choisie et l'alimentation du modem doit être déconnectée lorsqu'il n'est pas utilisé. Le modem doit avoir les capacités suivantes : • Comptes commutés configurables • Identification de l’appelant, autorisant l’authentification de certains numéros de téléphone uniquement • Fonctions de rappel • Authentification chiffrée En plus de l’installation d’un modem avec sécurité intégrée, il faut avoir recours à d’autres couches de défense. Certaines de ces défenses incluent : mise en place d’un pare-feu CIP, établissement d’un VPN IPsec ou SSL, configuration d’un système de détection/prévention d’intrusion (IDS/IPS), protection antivirus, etc. La plupart des pare-feux modernes fournissent plusieurs niveaux de sécurité dans un appareil unique souvent appelé dispositif de gestion unifiée des menaces. REMARQUE : pour d’autres conseils sur la sécurité du modem, consultez : • Ministère de la sécurité intérieure des États-Unis – Pratiques recommandées pour la sécurisation Des modems de système de commande - http://www.us-cert.gov/control_systems/practices/documents/SecuringModems.pdf • Services réseau et sécurité de Rockwell Automation - http://www.rockwellautomation.com/services/security/ Solutions d’accès à distance sécurisé évolutives pour équipementiers | 9 Connexion à distance avec l’usine (routeurs/modems WAN : DSL, mobile, satellite, câble, T1, etc.) Lorsque les modems traditionnels ne sont pas une option en raison de l’impossibilité d’installer des lignes téléphoniques, un accès par ligne téléphonique pour mobile pour établir une connexion WAN est une excellente alternative. Cette option devient populaire grâce à la couverture croissante des zones géographiques, de la vitesse de transmission, du coût et de la commodité. Connexion à distance avec l’usine Site distant WAN Routeur WAN Appareil de sécurité UTM Systèmes d’usine industriels Cependant, comme indiqué plus haut pour les modems commutés, les connexions WAN par ligne mobile qui utilisent des modems et routeurs mobiles doivent être utilisées avec d’autres technologies de sécurité afin de fournir une « défense en profondeur » ou doivent avoir au minimum ces fonctions intégrées au dispositif (UTM). Les autres options de connexion WAN incluent : DSL, câble, T1, satellite, etc. Le type de connectivité utilisé pour établir une connexion WAN avec le système autonome dépend de la localisation du fabricant, des contraintes budgétaires et de la politique d’accès. Un point à noter, lors de la mise en œuvre d'un VPN, une adresse IP statique doit généralement être attribuée par un fournisseur WAN. Les fonctions suivantes sont les fonctions de sécurité à rechercher lors de la conception d’une solution : • A-t-elle des capacités de VPN ? SSL ? IPsec ? • Fournit-elle un pare-feu ? - Filtre-t-elle les protocoles industriels ? CIP, Modbus, etc. - Inspection approfondie des paquets ? • NAT (Network Access Translation) ? • Est-elle construite pour une utilisation industrielle ? • Antivirus, filtrage de spams ? • Permet-elle de réaliser des audits ? • A-t-elle un système de détection et/ou de prévention d’intrusion ? 10 | Solutions d’accès à distance sécurisé évolutives pour équipementiers Connexion vers l’extérieur de l’usine (Webex, GoToMyPc, dispositifs VPN passerelle, etc.) Les connexions initiées par l’utilisateur final peuvent également permettre l’accès à distance sécurisé à condition que le système de commande ait du personnel sur site et qu’il y ait déjà une connexion Internet sécurisée établie à l’aide de contrôles de sécurité à plusieurs niveaux. La personne responsable de l’assistance à distance peut demander une session à distance à l’aide de technologies telles que Webex, etc. WAN Site distant Routeur WAN Appareil de sécurité UTM Systèmes d’usine industriels Connexion à distance avec l’usine Cependant, tous les logiciels nécessaires doivent être installés sur l’ordinateur du site pour qu’il fournisse les fonctions d’accès à distance et que le service informatique configure les règles nécessaires pour autoriser l’accès sortant. Le risque d’ouvrir des connexions sortantes vers Internet (http/https) pour l’utilisation de ces services ne doit pas être négligé et doit être restreint à certains sites et adresses IP afin d’empêcher la navigation sur Internet à partir des systèmes de commande. L’utilisation de navigateurs Internet peut présenter des risques significatifs et a, par le passé, été source d’attaques. Une autre solution est un dispositif « VPN passerelle » qui réside dans le système de commande et établit un accès à distance par un service de « VPN hébergé ». Pour cette solution, il faut prendre soin d’analyser le fournisseur du service « hébergé », sa localisation, s'il adhère aux bonnes pratiques en matière de sécurité et s’il se conforme aux normes de sécurité d'IACS, comme ISA-99 et NIST 800-82, et s’il est conforme aux exigences de sécurité de la politique de sécurité du fabricant. Solutions d’accès à distance sécurisé évolutives pour équipementiers | 11 IACS intégré à l’entreprise Solution possible • Solution d’accès à distance sécurisé CPwE de Rockwell Automation et Cisco - http://literature.rockwellautomation.com/idc/groups/literature/documents/td/ enet-td001_-en-p.pdf - http://literature.rockwellautomation.com/idc/groups/literature/documents/wp/ enet-wp009_-en-e.pdf Solutions personnalisées Pour des solutions personnalisées, l’équipe des services réseau et sécurité de Rockwell Automation peut concevoir une solution sécurisée répondant à vos besoins. •http://www.rockwellautomation.com/services/networks/ •http://www.rockwellautomation.com/services/security/ 12 | Solutions d’accès à distance sécurisé évolutives pour équipementiers Récapitulatif L’évolution des capacités d’accès à distance sécurisé permet aux équipementiers d'améliorer la productivité, de réduire les coûts et de répondre plus rapidement aux événements qui ont un impact sur leurs clients. Grâce à l’utilisation de ces solutions d’accès à distance sécurisé, les équipementiers peuvent fournir une assistance à distance en temps réel. Avec la complexification et la mondialisation des installations manufacturières, ainsi que la raréfaction de la main-d'œuvre qualifiée capable de fournir une assistance 24 heures sur 24 sur site pour ces systèmes, ces capacités sont de plus en plus importantes. Les capacités d’accès à distance des systèmes autonomes permettent aux équipementiers d’utiliser les bonnes compétences et ressources au bon moment, quelle que soit leur localisation physique. Cela permet un meilleur rendement, moins de temps d’arrêt et une réduction des coûts. Cependant, étant donné la nature critique des applications IACS, il est important qu'une solution d'accès à distance fournisse les niveaux de sécurité appropriés pour répondre aux besoins du fabricant et qu'elle se conforme aux normes de sécurité IACS. La mise en œuvre des principes de « défense en profondeur » permet de s’assurer qu’il n’y a jamais d’accès à distance direct non sécurisé à une application IACS. Ressources complémentaires Membre de l’alliance • Cisco – Routeurs à services intégrés - http://www.cisco.com/en/US/products/ps10906/Products_Sub_Category_Home.html Rockwell Automation • Modems d'accès à distance - http://www.rockwellautomation.com/services/onlinephone/modems/ Partenaires Encompass •http://www.rockwellautomation.com/encompass/ Solutions d’accès à distance sécurisé évolutives pour équipementiers | 13 Glossaire CIP - Common Industrial Protocol Le protocole CIP englobe un ensemble complet de messages et de services pour les applications d’automatisation de la production – commande, sécurité, synchronisation, mouvement, configuration et information. CIP est la propriété de l’ODVA. L’ODVA est une association internationale composée de membres appartenant aux entreprises mondiales leaders dans l’automatisation. DMZ – Zone démilitarisée Fait référence à un tampon ou segment de réseau entre deux zones du réseau. Une DMZ se trouve généralement entre un réseau d’entreprise et l’Internet où les données et services peuvent être partagés/accédés par les utilisateurs présents sur Internet ou sur les réseaux d’entreprise. Une DMZ est généralement créée avec des pare-feux réseau pour gérer et sécuriser le trafic provenant des deux zones. Pour un exemple de DMZ de réseau, voir le scénario DMZ Configuration : http://www.cisco.com/en/US/docs/solutions/Verticals/CPwE/CPwE_chapter4.html#wp1050554 Ensemble du protocole IP Un ensemble de normes réseau sur lequel Internet et la plupart des réseaux d’entreprise sont basés. Il inclut le protocole Internet (IP) de couche 3, le protocole de contrôle de transmission (TCP) de couche 4 et le protocole de datagramme utilisateur (UDP). IACS – Système d'automatisation et de commande industriel Fait référence à l'ensemble des dispositifs et applications utilisés pour automatiser et commander le processus de fabrication. Plutôt que d’utiliser différents termes avec une signification similaire (par exemple, systèmes de production, ou systèmes d’usine), nous avons préféré uniformiser le terme dans ce document. Cela n'implique aucune orientation ou limitation particulière. Nous considérons que les idées et concepts décrits ici sont applicables à différents types de productions, notamment, entre autres, la production par lots, en continue, discrète, hybride et de procédé. D’autres documents et références de l’industrie peuvent faire référence aux systèmes de commande industrielle. Dans le cadre de ce document, ces termes sont interchangeables. Ce document utilise IACS, comme dans les normes ISA 99, et se conforme au Converged Plantwide Ethernet (CPwE) de Cisco et Rockwell Automation. IPA-3 – Protocole Internet Protocole Internet. Protocole de niveau réseau dans la pile TCP/IP qui offre un service inter-réseau sans connexion. Le protocole Internet (IP) fournit des fonctions d’adressage, de spécification de type de service, de fragmentation/réassemblage et de sécurité. Défini dans RFC 791. Pour en savoir plus sur IP, TCP et UDP, voir Internetworking Technology Handbook-Internet Protcols : http://www.cisco.com/en/US/docs/internetworking/technology/handbook/Internet-Protocols. html IPS - Système de prévention des intrusions Dispositif de sécurité réseau qui surveille l’activité du réseau pour détecter les comportements malveillants ou indésirables. Voir Wikipedia pour en savoir plus sur ces systèmes : http:// en.wikipedia.org/wiki/Intrusion-prevention_system Ou Cisco IPS : http://www.cisco.com/en/US/products/sw/secursw/ps2113/index.html 14 | Solutions d’accès à distance sécurisé évolutives pour équipementiers IPSec – Sécurité IP Un ensemble de normes ouvertes qui fournit la confidentialité, l’intégrité et l’authentification des données entre des pairs. IPSec fournit ces services de sécurité au niveau IP. IPSec utilise IKE (voir plus haut) pour gérer la négociation des protocoles et les algorithmes selon les règles locales et pour générer les clés de chiffrement et d’authentification utilisées par IPSec. IPSec peut protéger un ou plusieurs flux de données entre deux hôtes, entre deux passerelles de sécurité ou entre une passerelle de sécurité et un hôte. Pour en savoir plus sur IPsec, voir le site : http://www.cisco.com/en/US/tech/tk583/tk372/technologies_tech_note09186a0080094203. shtml. ISA-99 Porte sur la sécurité pour les systèmes d'automatisation et de commande industriels. Pour en savoir plus, voir : http://www.isa.org/MSTemplate.cfm?MicrositeID=988&CommitteeID=6821 NAT - Traduction d’adresses réseau Mécanisme qui évite d'avoir à utiliser des adresses IP uniques. NAT permet à une entreprise avec des adresses qui ne sont pas uniques dans le monde de se connecter à Internet en traduisant ces adresses en espaces d'adresse routable. Session de terminal distant Bureau à distance fait référence à un ensemble de protocoles et de logiciels qui permettent à un ordinateur ou utilisateur d’accéder et de commander à distance un autre ordinateur grâce à une émulation graphique du terminal. Le logiciel le fait apparaître à l’hôte distant comme un terminal relié directement ; par exemple, RDP de Microsoft, Remote Desktop Protocol et VNC (Virtual Network Computing). Sous-réseau Dans les réseaux IP, un sous-réseau est un réseau qui partage une adresse de sous-réseau. Les sous-réseaux sont des réseaux segmentés de façon arbitraire par un administrateur réseau afin de créer une structure de routage à plusieurs niveaux hiérarchisés tout en protégeant le sousréseau de la complexité d’adressage des réseaux reliés. SSL - Secure Socket Layer Technologie de chiffrement pour le Web utilisée pour permettre des transactions sécurisées, comme la transmission des numéros de cartes bancaires pour le commerce électronique. Usine – Installation de production ou atelier de production Le terme usine est utilisé dans ce document comme mot clé pour décrire l’endroit dans lequel le processus et la commande de fabrication sont réalisés. Cela n’exclut pas d’autres mots comme installation de production, atelier de production ou tout autre terme utilisé pour faire référence à l’endroit où le processus de fabrication est réalisé. En fait, ils peuvent être utilisés de façon interchangeable, mais pour des raisons d’uniformité, le mot usine est utilisé. Solutions d’accès à distance sécurisé évolutives pour équipementiers | 15 UTM – Unified Threat Management Solution complète qui est apparue récemment dans le secteur de la sécurité des réseaux et qui, depuis 2004, s’est répandue comme une solution principale pour la défense de passerelle réseau dans les entreprises. [1] En théorie, c’est l’évolution du pare-feu traditionnel en un produit de sécurité universel qui peut exécuter plusieurs fonctions de sécurité : pare-feu réseau, prévention des intrusions sur le réseau et antivirus pour passerelle, anti-spam pour passerelle, VPN, filtrage du contenu, équilibrage de charge, prévention de perte de données et génération de rapports sur l’appareil. Pour en savoir plus sur UTM, voir Wikipedia : http://en.wikipedia.org/wiki/Unified_threat_ management VPN - Réseau privé virtuel Réseau qui utilise principalement l’infrastructure de télécommunication publique, comme Internet, pour fournir aux bureaux distants ou aux utilisateurs en déplacement un accès à un réseau d’entreprise central. Les VPN nécessitent généralement que les utilisateurs distants du réseau s’authentifient, et ils sécurisent souvent les données en les chiffrant afin d’empêcher la divulgation d’informations privées à des tiers non autorisés. Les VPN peuvent être utilisés pour n’importe quelle fonction réseau que l’on trouve sur tout réseau, comme le partage de données et l’accès aux ressources réseau, imprimantes, bases de données, sites web, etc. Pour un utilisateur de VPN, le réseau central apparaît généralement exactement comme s'il s'y était connecté en direct. La technologie VPN via l'Internet public permet de ne plus avoir à réquisitionner et entretenir les circuits de télécommunication à lignes directes dédiés et coûteux, méthode qui était courante dans les installations de réseau étendu. Pour en savoir plus sur les VPN, voir Wikipedia : http://en.wikipedia.org/wiki/VPN WAN - Wide Area Network Un réseau étendu (WAN – Wide Area Network) est un réseau de communication qui couvre une zone étendue (par exemple, tout réseau qui relie des zones métropolitaines, régionales ou nationales). Les entreprises et les gouvernements utilisent des WAN pour envoyer des données entre employés, clients, acheteurs et fournisseurs depuis différentes zones géographiques. En substance, ce mode de télécommunication permet à une entreprise de fonctionner au quotidien quelle que soit sa localisation. http://en.wikipedia.org/wiki/Wide_area_network Zone de production Une zone réseau dans la structure logique d’usine, comme indiqué au chapitre 2 du guide Converged Plantwide Ethernet (CPwE) Design and Implementation Guide de Cisco et Rockwell Automation. Cette zone contient l’ensemble complet d’applications, de systèmes, d’infrastructures et de dispositifs qui sont critiques au bon fonctionnement de l’usine. Dans d’autres documents (par exemple ISA 99), cette zone peut également être appelée zone de commande. Ces termes sont interchangeables. Allen-Bradley, Rockwell Automation et Rockwell Software sont des marques commerciales de Rockwell Automation, Inc. Les marques commerciales n’appartenant pas à Rockwell Automation sont la propriété de leurs sociétés respectives. www.rockwel lautomation.com Siège des activités « Power, Control and Information Solutions » Amériques : Rockwell Automation, 1201 South Second Street, Milwaukee, WI 53204-2496 Etats-Unis, Tél: +1 414.382.2000, Fax : +1 414.382.4444 Europe / Moyen-Orient / Afrique : Rockwell Automation NV, Pegasus Park, De Kleetlaan 12a, 1831 Diegem, Belgique, Tél: +32 2 663 0600, Fax : +32 2 663 0640 Asie Pacifique : Rockwell Automation, Level 14, Core F, Cyberport 3, 100 Cyberport Road, Hong Kong, Tél: +852 2887 4788, Fax : +852 2508 1846 Canada : Rockwell Automation, 3043 rue Joseph A. Bombardier, Laval, Québec, H7P 6C5, Tél: +1 (450) 781-5100, Fax: +1 (450) 781-5101, www.rockwellautomation.ca France : Rockwell Automation SAS – 2, rue René Caudron, Bât. A, F-78960 Voisins-le-Bretonneux, Tél: +33 1 61 08 77 00, Fax : +33 1 30 44 03 09 Suisse : Rockwell Automation AG, Av. des Baumettes 3, 1020 Renens, Tél: 021 631 32 32, Fax: 021 631 32 31, Customer Service Tél: 0848 000 278 Publication ENET-WP025A-FR-P – Mars 2012 © 2012 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux États-Unis.