Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013



Documents pareils
Sécurisation d un site nucléaire

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

MSP Center Plus. Vue du Produit

Expérience professionnelle

CAHIER DES CLAUSES TECHNIQUES

Windows Server Chapitre 1: Découvrir Windows Server 2008

Solutions de Cybersécurité Industrielle

Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée

cas pratique La cybersécurité des systèmes industriels

Modèle MSP: La vente de logiciel via les services infogérés

EVOLUTION ACTIVE DIRECTORY Windows 2012R2

MOBILITE. Datasheet version 3.0

Etude d architecture de consolidation et virtualisation

Architecture Technique

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Architectures d implémentation de Click&DECiDE NSI

La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850

Solutions McAfee pour la sécurité des serveurs

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Projet Sécurité des SI

Infrastructure Management

Catalogue «Intégration de solutions»

FILIÈRE TRAVAIL COLLABORATIF

Administration de systèmes

Le groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement

Virtualisation et Sécurité

ClariLog - Asset View Suite

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Vers un nouveau modèle de sécurité

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

I. Description de la solution cible

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2

Managed VirusScan et renforce ses services

Auditer une infrastructure Microsoft

Le contrat SID-Hébergement

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Chapitre 1 Windows Server

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Préconisations Techniques & Installation de Gestimum ERP

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

Votre Réseau est-il prêt?

Les réseaux de campus. F. Nolot

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Présentation de la société. Notre métier, c est de rendre le votre plus facile

Programme. Introduction Présentation OPTIMA DSI

Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT

LES OFFRES DE NOTRE DATA CENTER

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes

Fiche technique RDS 2012

Mise en route d'une infrastructure Microsoft VDI

Introduction à la notion de DOMAINE

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

Christophe Pagezy Directeur Général Mob:

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Transférez Vos Alarmes Critiques Aux Personnes Chargées D intervenir

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Audits Sécurité. Des architectures complexes

International Master of Science System and Networks Architect

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Impression de sécurité?

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Appliances et logiciels Security

SIO Solutions informatiques aux organisations

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Retour d'expérience sur le déploiement de biométrie à grande échelle

Découvrez notre solution Alternative Citrix / TSE

Retour d expérience RTE suite à Stuxnet

Quels outils bureautiques sont actuellement à la disposition des PME?

tech days AMBIENT INTELLIGENCE

HEBERGEMENT SAGE PME Cloud Computing à portée de main

UserLock Quoi de neuf dans UserLock? Version 8.5

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

QU EST CE QUE LE CLOUD COMPUTING?

HySIO : l infogérance hybride avec le cloud sécurisé

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

Cahier des charges pour la mise en place de l infrastructure informatique

NetCrunch 6. Superviser

Pourquoi choisir ESET Business Solutions?

Cloud Computing et SaaS

CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft

La sécurité n est pas une barrière à la virtualisation

FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Marché Public. Serveurs et Sauvegarde 2015

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

La sécurité applicative

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 33 du 4 juillet PARTIE PERMANENTE Administration Centrale. Texte 2

Formations. «Produits & Applications»

Office 365 pour les établissements scolaires

Migration NT4 vers Windows 2003 Server

PRESENTATION OFFRE DE SERVICE TABLEAU INTERACTIF CLASSE MOBILE

Transcription:

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013

2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude Roquette mardi 24 décembre 13

Contexte Dans le groupe ROQUETTE, les Systèmes DCS/PLC (Automatismes) sont développés et mis en place par la DDI (Direction du Développement Industriel). Ceux-ci sont de plus en plus basés sur des technologies informatiques L exploitation de ces solutions est à charge des sites Elles sont gérées et administrées, le plus souvent de façon distincte, par les équipes techniques locales Automatismes alors qu elles sont connectées au réseau d entreprise. Dans certains cas, ces équipes sont aidées par les relais locaux de la DSIC(Direction des Systèmes d Information et de Communication) Certaines activités sont donc identiques, voir parfois redondantes sur les environnements de ces systèmes 3 Les évènements déclencheurs Convergence des technologies utilisées Souhait d identifier et de réduire les risques en particulier autour de la sécurité informatique Souhait de la DDI et de la DSIC de converger vers des normes et standards SI édictées par le Groupe Souhait de mutualiser certaines activités et ressources Souhait de réduire certains coûts

Objectifs et enjeux Objectifs Le projet doit permettre d harmoniser les infrastructures entre la DDI et la DSIC, d optimiser la sécurité informatique, de respecter les normes et les standards, et de mutualiser certaines ressources. 4 Périmètre du projet Le projet englobera l ensemble des sites industriels du Groupe. Il portera sur les sujets suivants : Technique : Architectures réseaux et systèmes, choix des applications, hébergement des infrastructures, sécurité physique, réseau et système Organisationnel et humain: Responsabilités décisionnelles, engagements de services, administration des systèmes, gestion de la sécurité, gestion de l évolution du matériel, compétences, Economique : Règles et procédures, mode de financement du matériel commun

Facteurs clés de succès 5 Volonté des acteurs concernés de définir et valider une cible dans le respect réciproque des responsabilités, normes et standards existants dans le cadre du «SI d entreprise» Clarification du périmètre du projet de manière exhaustive et transparente Volonté forte de travailler de façon commune et transverse

Cible initiale du projet HIDD Périmètre du projet HIDD 6 4 Services & Infrastructures & Communications Infra. Réseau ENTREPRISE IT Communications intersites Communications externes ERP ERP Sécurité SIG USINE 3 2 ATELIERS MES MES CONDUITE DE CONDUITE PROCESS Infra. partagée Sécurité SII SUPERVISION Mes MACHINES 1 AUTOMATES, PROCESSEURS PROCESSEURS DE CONTROLE DE ORGANES Infra. Dédiée Réseau Temps réel Automatismes 0 CAPTEURS CAPTEURS / ACTIONNEURS / ACTIONNEURS

Risques A ne pas faire Les risques seraient: Une segmentation du SI d Entreprise en deux SI avec des déploiements et des stratégies dissociés qui impliquerait : 7 Une stratégie de «Sécurité logique» non homogène Une fragilité technique, virale et sécuritaire Une traçabilité fragilisée par le doublement des comptes «Utilisateurs» Doublement des compétences techniques pour l administration des ressources La non optimisation d équipements et services tels que : a) Matériels et services de sauvegarde b) Mises à jour antivirales c) Imprimantes bureautiques partageables d) Surveillance des ressources & services e) Achats de matériels, logiciels et licences f).. Une prise d indépendance des sites vis-à-vis du SI Entreprise Une perte de fluidité dans la gestion de la chaîne d informations Automatismes (DCS / PLC) ---- MES ------ ERP Méthode non homogène pour les correspondants Usines communs à la DSIC & DDI

Contraintes et besoins du SII Le SII «Site» est sous la responsabilité opérationnelle du site concerné 8 La cohérence technique et les préconisations du SII sont portées par la DDI. Les sites doivent être autonomes dans l exploitation de leurs systèmes pour faire face à une haute disponibilité 24h/24 7j/7. Chaque site administre ses ressources «Process». Chaque atelier doit avoir un Plan de Continuité des Opérations indépendant (PCO). Chaque équipement faisant partie d un PCO doit être hébergé physiquement dans l atelier concerné. Les évolutions des Operating Systems (OS) doivent être différenciées entre le SIG et le SII ainsi que les patchs pour cause de validation par les constructeurs Process et les correspondants site Process. Ce sont les serveurs process (IHM, Ingénierie et transfert données) réalisant les interfaces entre les deux domaines qui seraient principalement concernés par cette synergie technique, organisationnelle et économique.

Contraintes et besoins du SII par site 9

Thématiques 5 thèmes en chantier : Réflexion sur l organisation et les responsabilités : Rôles DSIC, DDI, correspondants sites,. Réflexion sur la sécurité: Antivirus VLAN Firewall Droits d accès Prototype sur les organisations logiques «process» : Contrôleur de domaine Prototype sur les services transverses : Surveillance Serveurs Backup, restore Imprimantes Patchs Signatures antivirus Prototype sur le poste de travail «process»: Poste unique Métier Automatisme/MES et Bureautique 10

Prototype Organisation Logique Industrielle (Process) Présentation des fonctionnalités de gestion administrative

Architecture de la Forêt PROCESS Forêt spécifique PROCESS Relation d approbation unidirectionnelle entre l organisation de GESTION et PROCESS Domaine unique dans la Forêt PROCESS

Organisation du domaine PROCESS Une OU par Site Autonomie complète du Site dans son OU Possibilité de déléguer les droits sur un autre Site si nécessaire

Vision CyberSécurité Invensys

Intégration de la Cyber Sécurité au sein du Système 2 modes de fonctionnement Sans Contrôleur de domaine Avec contrôleur de domaine Le choix de la solution est lié à l évaluation des risques La solution sans Contrôleur de domaine introduit un premier niveau de sécurité Hardening (Durcissement) Antivirus et AntiSpyware : McAfee Sauvegardes online centralisées Ségrégation des réseaux via Firewall et DMZ Monitoring des performances : NetSight & Solarwind Remote maintenance

Intégration de la Cyber Sécurité au sein du Système Mode sans contrôleur de domaine : Hardening (Durcissement) Configuration et documentation du BIOS Désactivation des services et programmes Windows non utilisés Désactivation des Ports USB Configuration des Switchs : Interdiction écriture Trap SNMP et protocole Telnet/Web Certification Wurltech pour les stations et Contrôleurs Process de MAJ des OS des Firmwares et des logiciels (QF) ---

Intégration de la Cyber Sécurité au sein du Système Mode avec contrôleur de domaine : Augmente le niveau de sécurité : Version standard et : Centralisation de la gestion des comptes utilisateurs et de l authentification des utilisateurs du domaine Utilisation de Polices de sécurité : Ne donner à l utilisateur et aux programmes que les privilèges nécessaires à son fonctionnement : Moindre privilège Détection et MAJ centralisées des Antivirus et AntiSpyware : McAfee epo Server ---

Conclusion L évolution des technologies dans les Systèmes d Information Industriels nous oblige à utiliser de plus en plus des solutions vulnérables en terme de Cyber Sécurité au même titre que les S.I. de gestion. La prise de conscience est faite au sein des différentes usines du Groupe qui n ont pas toujours dans leurs équipes Automatismes les ressources adéquates pour gérer l environnement de leur métier. Il faut améliorer et harmoniser nos infrastructures S.I.I. pour minimiser ce risque. Cela va se concrétiser en 2014 par des plans d action menés en concertation avec tous les acteurs et notamment avec Invensys sur les sujets suivants : Antivirus VLAN/Firewall Domaine et contrôleur de domaine Virtualisation 18

Conclusion Etude Roquette - Groupe Cyber sécurité Invensys pour : Accès expertise groupe : Technologie et partenaire : Microsoft, McAfee Base expérience: RasGas, Saudi Aramco Compétence: Active Directory, Firewall, Antivirus, Administration réseaux Etude des infrastructures existantes et analyse des risques Prise en comptes des besoins spécifiques Gestion des Antivirus globale : Approche multi fournisseurs Gestion centralisé des utilisateurs : ID-Password: Héritage contrôleur de domaine Mode de mise en œuvre : Approche «CD d installation» ---- 19