Défense en profondeur

 

 Saviez-vous que le système d'exploitation Westermo (WeOS) prend en charge l'authentification du port 802.1x?

Se fier à un pare-feu de périmètre pour protéger un système de contrôle industriel (ICS) n'est plus considéré comme suffisant. Le problème avec un pare-feu de périmètre est qu'il laisse toujours le système de contrôle vulnérable aux attaques. Considérons une petite station de pompage d'eau sans pilote avec une sécurité physique limitée. Si l'intrus peut contourner la sécurité physique, rien n'empêche l'intrus de se connecter au réseau et de se mettre au travail.

 
Pour que l'intrus puisse plus facilement attaquer un réseau ICS, les contrôles de cybersécurité doivent être étendus aux abords du réseau. Cette approche est souvent appelée "Défense en profondeur". Le système d'exploitation Westermo WeOS prend en charge, en standard dans tous les périphériques administrés de couche deux et trois, le protocole d'authentification de port 802.1x. Le protocole 802.1x surveille les ports d'extrémité en attente d'une tentative de connexion sur un port physique. Lors de la détection de l'activation d'un port sur le switch, celui-ci lance un challenge 802.1x au périphérique de connexion. Le port Edge ne sera autorisé à transmettre des paquets au réseau qu'après que le périphérique l'aura vérifié. Si vous ne présentez pas les informations d'identification correctes, le port refusera toute entrée de données sur le réseau.

Carl de Bruin

International sales

Interrogez nous sur la sécurité réseau

Veuillez saisir un message

Veuillez saisir une adresse courriel valide

Veuillez saisir un Numéro de téléphone valide

Coordonnées

Please enter your email to download the file


Thank you! An email is on its way to your inbox.

Something went wrong! Please try again later.