Dans le monde connecté d'aujourd'hui, les mises à jour, la surveillance et la gestion en direct sont des fonctions indispensables, en particulier pour les sites distants. Cependant, pour les entreprises comme les services publics qui ont besoin d'une connectivité sécurisée, l'accès à distance peut être une exigence difficile à satisfaire. Dans ce webinaire présenté par des experts de Digi et de Binary Armor de Sierra Nevada Corporation, nous examinons comment une connectivité à distance sécurisée est possible, même dans les industries hautement réglementées.

Veuillez prendre un moment pour remplir le formulaire ci-dessous et obtenir un accès instantané à ce webinaire enregistré.
 page de couverture

Webinaire enregistré

Améliorer la sécurité des réseaux de services publics grâce à l'administration des dispositifs de masse

08 novembre 2023 | Durée : 56:32

Dans le monde connecté d'aujourd'hui, les mises à jour, la surveillance et la gestion en direct sont des fonctions indispensables, en particulier pour les sites distants. Cependant, pour les entreprises comme les services publics qui ont besoin d'une connectivité sécurisée, l'accès à distance peut être une exigence difficile à satisfaire. Dans ce webinaire présenté par des experts de Digi et de Binary Armor de Sierra Nevada Corporation, nous examinons comment une connectivité à distance sécurisée est possible, même dans les industries hautement réglementées.

Digi Remote Manager® permet un accès sécurisé aux appareils connectés, partout et à tout moment. Et lorsqu'il est associé à une solution de sécurité Binary Armor conteneurisée sur le cadre de sécurité Digi TrustFence® intégré dans les routeurs cellulaires industriels Digi, les entreprises de services publics peuvent être assurées que leurs données sont protégées.

Communiquer avec Digi

Vous voulez en savoir plus sur la façon dont Digi peut vous aider ? Voici les prochaines étapes :

 

Suivi du webinaire Q&R

Merci encore d'avoir participé à notre session avec Binary Armor et Digi International sur l'amélioration de la sécurité dans les réseaux de services publics. Si vous avez des questions supplémentaires, n'hésitez pas à nous contacter.

Modérateur : Nikki Chandler, rédactrice en chef, T&D World

Présentateurs : 

  • Kyle Shepard, ingénieur en chef des programmes cybernétiques, Sierra Nevada Corporation's Binary Armor
  • Joshua Flinn, chef de produit principal, Digi Remote Manager, Digi International

Cela permet-il uniquement de suivre la connexion au port série de l'appareil Digi ou également les connexions aux appareils connectés via le port série à l'appareil Digi ?

Kyle : La façon dont cela fonctionne, c'est que les tableaux de bord que nous avons montrés ici n'étaient que l'enregistrement des connexions à l'agent Binary Armor et des personnes qui effectuent des modifications. Lorsque vous commencez à suivre l'enregistrement des connexions à l'appareil, Binary Armor a également cette capacité, où, parce que nous faisons cette inspection complète du contenu, et que nous regardons toutes les données sur le port série, nous pouvons alors prendre ces informations et détecter quand il y a une action de connexion qui se produit et envoyer une alerte ou un enregistrement pour cette action spécifique qui a été prise.

C'est donc un grand avantage de l'intégration de Binary Armor dans cette capacité, au fur et à mesure que vous grandissez, la première étape est : " Hé, allumez le port série ". Éteins-le. Faites-moi savoir quand il y a des données qui passent". Une fois que vous êtes à l'aise avec cela, vous pouvez commencer à ajouter cet ensemble de fonctionnalités supplémentaires, pour dire, "hey, je veux savoir quand quelqu'un s'est connecté, ou quand quelqu'un a fait une commande d'écriture, ou quand quelqu'un a changé le réglage d'un point particulier dans mon contrôleur logique actuel". Cette capacité existe donc. Nous ne l'avons pas montrée aujourd'hui.

Josh : Oui. Du côté de Digi Remote Manager , nous pouvons faire la même chose, n'est-ce pas ? Nous pouvons donc voir si quelqu'un est connecté à un appareil Digi ou s'il est connecté à un appareil Digi via Remote Manager et, en plus, s'il a accédé au port série de cet appareil. C'est en quelque sorte là que s'arrête notre surveillance, et l'une des raisons pour lesquelles nous nous sommes associés à Binary Armor est précisément la raison que Kyle vient de donner. Nous pouvons donc montrer que quelqu'un a accédé au point série, mais nous ne savons pas vraiment ce qu'il a fait, ni combien de temps il est resté connecté, ni combien de données il a envoyées, rien de tout cela. Ainsi, bien que nous puissions fournir une visibilité de base, le partenariat avec Binary Armor a vraiment permis de passer au niveau supérieur, afin de fournir les informations que nos clients recherchaient.

Comment assurez-vous la capacité des utilisateurs autorisés et l'AMF pour des protocoles tels que GOOSE et DNP ? Comment assurez-vous la capacité des utilisateurs autorisés et l'AMF pour des protocoles tels que GOOSE et DNP ?

Kyle : Donc, la façon dont nous procédons, au fur et à mesure que vous développez les capacités supplémentaires, c'est que Binary Armor a sa propre capacité de suivi de l'utilisateur que vous utilisez. Je vais me montrer un peu plus intello.

Nous utilisons les normes de votre infrastructure de clés publiques et vous nous transmettez un certificat. Nous vérifions ce certificat lorsque vous vous connectez à l'appareil, afin de vous donner accès à ce port de données pour le contrôle. Cela se fait donc au niveau du réseau, pour se connecter, pour effectuer ces actions plus avancées sur une période de temps temporaire. Notre feuille de route prévoit de le faire au niveau de la connexion individuelle, mais c'est un moyen pour nous de le gérer à un niveau inférieur sur le réseau, pour dire : "Cette personne qui accède a été authentifiée pour dire que le système fonctionne dans un mode qui lui permet d'effectuer ces actions sur le DNP3, et tout cela est géré avec l'authentification multifactorielle".

Comment collecter les journaux des anciens appareils ?

Kyle : La façon de procéder avec les anciens appareils est de passer par le port série. Ainsi, lorsque vous commencez à parler d'anciens protocoles, vous avez la possibilité - en inspectant les données - de déduire les informations importantes à extraire. Ainsi, un protocole courant, Modbus RTU, vous permet de connaître les commandes qui entrent et sortent de l'appareil, vous savez quand vous lisez des bobines, écrivez des bobines. Vous pouvez alors dire, pour votre posture de sécurité, "Hé, quand je vois des bobines d'écriture, extrayons ces données, envoyons un journal et renvoyons-les". Binary Armor a donc déjà effectué une grande partie de ce travail avec des protocoles standard, afin de pouvoir extraire les informations et générer les journaux que l'appareil ne ferait pas nécessairement parce qu'il n'a pas été conçu pour cela dès le départ.

Binary Armor ne fonctionne-t-il qu'avec un serveur Digi ?

Kyle : L'application Binary Armor - et c'est un avantage de la façon dont Digi a réalisé son intégration - fonctionne par le biais de "conteneurs". Si vous pouvez faire fonctionner un environnement de conteneurs logiciels, vous pouvez faire fonctionner Binary Armor.

D'autre part, si vous avez développé des conteneurs logiciels, vous pouvez les utiliser dans vos serveurs Digi, en supposant que lorsque vous allez vers un dispositif de calcul périphérique, vous n'allez pas avoir votre Intel très puissant, comme un Intel Xeon à 8 cœurs.

Les contraintes de ressources sont donc compréhensibles lorsque l'on fait ce type d'informatique extrême. Si vous disposez d'un environnement de conteneurs, vous pouvez exécuter Binary Armor. Et si vous avez des conteneurs, vous avez la possibilité de les placer dans l'écosystème de conteneurs Digi.

Binary Armor peut-il prendre en charge des protocoles qui ne sont pas natifs du conteneur, tels que les scripts ?

Kyle : Il se peut que je doive demander des éclaircissements sur ce point. Nous nous concentrons donc en grande partie sur les protocoles de votre réseau et de vos protocoles en série. Les plus courants sont Modbus DNP3, BACnet, GOOSE. Et puis, il y a un grand nombre de protocoles que nous prenons en charge dans le domaine de l'aérospatiale. Ainsi, lorsque des données circulent sur le câble, nous sommes en mesure de les examiner.

Notre technologie peut être transférée pour rechercher d'éventuels scripts. Nous disposons d'outils pour traiter le texte brut envoyé par le biais du réseau, nous pouvons l'examiner et voir s'il a un sens. Historiquement, ce n'est pas là que les gens ont utilisé le produit, donc cette capacité existe, mais elle n'a pas... je n'ai pas beaucoup d'exemples concrets d'utilisation dans cette capacité.

Ce participant dit qu'il ne connaît pas le dispositif sériel Digi présenté dans l'exposé, mais il se demande si les capacités de l'armure binaire sont disponibles sur les produits cellulaires et les modems Digi.

Josh : Absolument. Binary Armor, ou plus précisément le service de conteneurs sur lequel Binary Armor fonctionne, est disponible sur tout appareil équipé de notre système d'exploitation Digi Accelerated Linux. Donc, tout appareil fonctionnant sous DAL OS. Nous avons des appareils spécialement conçus pour le cas d'utilisation que nous avons évoqué, avec des connexions série, ou une sorte de serveur série, mais comme vous le savez, la plupart des routeurs cellulaires Digi contiennent également un port série qui vous permet de vous connecter à un autre appareil. Donc, oui. Binary Armor et les conteneurs sont disponibles sur tout appareil Digi fonctionnant avec DAL.

Kyle : Oui. Et pour répondre plus directement à cette question, Josh, Digi Connect® EZ 4i est l'un des produits à modem cellulaire. Il contient donc un modem cellulaire. Nous avons retiré ce modem lorsque nous avons travaillé avec notre service public municipal, parce qu'ils ne voulaient pas d'une connexion modem cellulaire pour ce réseau particulier. C'est en fait un défi lorsque vous commencez à travailler avec l'héritage, mais lorsque vous commencez à aller vers des déploiements modernes IoT , il s'agit d'une capacité de conteneur qui est disponible sur tous les produits de modem cellulaire.

D'autres ports d'ordinateurs peuvent-ils être surveillés ?

Kyle : Oui. Donc, avec l'intégration avec le Digi, vous avez principalement le réseau et la série, de sorte que nous pouvons surveiller à la fois le protocole réseau et le protocole série, avec celui que nous avons utilisé en particulier. Cela ne nous limite pas à ces ports. Si vous avez d'autres ports qui vous intéressent, nous serions heureux de vous donner des détails sur ce que vous essayez d'accomplir.

Les conteneurs dont vous parlez sont-ils des conteneurs Docker ?

Josh : En fait, non. Nous avons donc mis en place le Linux Container Service, qui est un chemin légèrement différent. Cependant, sur nos pages d'assistance, et si vous contactez notre équipe d'assistance, notre équipe de services professionnels, nous avons des instructions sur la façon de convertir les conteneurs Docker en conteneurs LXC, de sorte que vous puissiez toujours utiliser les mêmes applications.

Effectuez-vous la mise à jour en bloc de l'application firmware uniquement pour Binary Armor et les conteneurs qui s'y trouvent, ou également pour les appareils sous-jacents ?

Josh : Nous pouvons mettre à jour le micrologiciel et le système d'exploitation des appareils Digi, ainsi que le logiciel de Binary Armor et de n'importe quel conteneur. Ce que nous ne pouvons pas faire directement à partir de Digi Remote Manager , c'est mettre à jour le micrologiciel des appareils qui sont connectés en série à l'appareil. Idéalement, dans ces situations, et ce dont nous avons parlé, nous fournissons l'accès, de manière sécurisée, à ce dispositif, afin que vous puissiez effectuer des mises à jour du micrologiciel. Mais la plateforme Digi Remote Manager ne gère pas les mises à jour des appareils connectés à un appareil Digi. Je ne pense pas que Binary Armor ait cette capacité non plus, mais je peux me tromper.

Kyle : Non, nous ne le faisons pas. Nous pouvons simplement signaler que lorsque quelqu'un indique la version du micrologiciel, vous pouvez recevoir des informations dans votre journal de bord indiquant qu'il s'agit d'un appareil obsolète, afin de vous aider à comprendre. Il faudrait que vous procédiez vous-même à la mise à jour de l'appareil connecté.

Compte tenu de toutes les fonctions disponibles, serait-il judicieux qu'une équipe spécialisée se charge uniquement des fonctions et d'un bilan de santé complet ?

Josh : D'après la question que vous posez, c'est toujours une bonne pratique de séparer les fonctions ou les domaines de responsabilité, si votre organisation le permet. Ainsi, sur Digi Remote Manager, vous pouvez tout à fait créer des administrateurs complets. Vous pouvez configurer des utilisateurs. Vous pouvez configurer des utilisateurs en lecture seule, de sorte que si vous avez un ensemble d'utilisateurs qui ont juste besoin d'entrer et de s'assurer que tout fonctionne bien, ou qu'ils ont juste besoin d'exécuter des rapports, des choses comme ça. Si c'est tout ce dont ils ont besoin, c'est ce qu'il faut leur donner. Il ne faut jamais donner à quelqu'un plus d'accès qu'il n'en a besoin. Je crois que Binary Armor et son système ont les mêmes capacités.

Kyle : Oui. C'est donc l'objectif de notre authentification multifactorielle. Tout comme Digi, tout le monde s'oriente vers un contrôle d'accès basé sur les rôles, donc si vous voulez avoir une équipe dédiée qui fait tout le travail, et nous suivons cette équipe pour garder les choses simples, si cela a du sens pour votre organisation, c'est très bien. Si ce n'est pas le cas et que vous souhaitez disposer de plusieurs niveaux de personnel, avec différents niveaux d'accès, vous pouvez le faire à la fois sur Digi Remote Manager et dans Binary Armor, de sorte que seules certaines personnes soient autorisées à ajuster l'état de fonctionnement de Binary Armor pour permettre ou interdire certaines opérations.

Lorsque l'on envisage une architecture sécurisée pour les services publics, quel est, selon vous, le plus grand défi à relever ?

Kyle : En fait, je pense qu'une grande partie du défi réside dans la politique et l'organisation. Lorsque je parle de politique, il y a beaucoup d'exigences, de normes et de certifications qui, lorsque vous entrez dans un réseau technologique opérationnel, entrent en concurrence avec beaucoup de vos meilleures pratiques en matière de sécurité.

Le meilleur exemple que je puisse donner est celui de l'aéronautique. Vous avez la certification FAA qui consiste à s'assurer que l'avion peut voler, et que votre code est certifié pour que l'avion puisse voler, et puis vous avez la sécurité qui veut que vous apportiez continuellement des correctifs tous les trimestres. La certification FAA prend plus de temps qu'un trimestre, alors comment équilibrer ces priorités concurrentes ?

Ces types de défis politiques sont parmi les plus importants à relever. Et puis, quand on commence à parler d'organisation, quand je reviens à la façon dont, dans le réseau de l'entreprise, c'est bien compris, votre CISO et votre CIO, ils travaillent ensemble, ils ont dû travailler ensemble, dans beaucoup de cas, jusqu'à récemment, le CISO était le CIO, c'est une relation bien comprise. Lorsque vous commencez à parler avec les opérations, il y a beaucoup de " Je ne veux pas que la sécurité touche mon réseau d'opérations. Et s'il tombe en panne ?"

La façon dont vous essayez de tenir compte de ces défis est, d'une part, que vous ne pouvez pas basculer complètement d'une direction à l'autre, n'est-ce pas ? Vous savez, la sécurité ne peut pas venir et dire : " Hé, faites des correctifs trimestriels ", parce que la réponse sera simplement " non ". D'un autre côté, les opérations ne peuvent pas dire : " Hé, la sécurité, sortez de mon espace. Je vais juste garder mon réseau vulnérable".

Il s'agit donc de travailler ensemble à l'élaboration d'approches personnalisées, puis de commencer à étudier ce qui est le plus judicieux pour l'organisation, et ensuite d'intégrer les technologies au fur et à mesure, en commençant petit à petit.

Il s'agit donc plutôt du côté sécurité de la maison ; ne vous enfermez pas directement dans un tas de politiques. Mettez en place une surveillance, voyez ce qui se passe sur le réseau. Une fois que vous êtes à l'aise avec cela, vous pouvez ajouter des informations supplémentaires. Vous pouvez ajouter des mesures d'application plus détaillées. Ensuite, vous pouvez commencer à mettre en place une réponse automatisée et une protection active, c'est-à-dire que, pour sécuriser correctement un réseau comme celui-ci, vous devez être en mesure de vous protéger activement contre une menace, parce que quelqu'un va vous attaquer, à la vitesse d'une machine, et vous devez y répondre. Vous ne pouvez pas passer directement à cela. Il faut commencer modestement et évoluer au fur et à mesure que l'on acquiert de la confiance dans sa solution de sécurité.

Comment obtenir la certitude que votre solution de sécurité fonctionne efficacement ?

Kyle : C'est en grande partie une question de temps et d'engagement. Pour prendre un exemple parfait, si vous mettez la capacité de contrôle d'accès de Binary Armor sur un réseau, vous ne faites pas grand-chose pour bloquer automatiquement. Vous commencez à obtenir des informations de base.

Une fois que vous avez compris la valeur de ces informations, vous pouvez commencer à activer d'autres fonctions dans Binary Armor. Nous avons la possibilité dans Binary Armor de faire du blocage actif, de forcer des modes de lecture seule, et même des états de changement très détaillés, exigeant que quelqu'un ait une étiquette de hotline sur un système avant de laisser des changements se produire. Tout cela devient de plus en plus complexe et de plus en plus détaillé, ce qui revient à dire qu'il faut commencer petit et travailler avec des outils techniques qui ont été validés par une grande partie de votre autorité existante. Ainsi, les laboratoires nationaux, qui font des choses comme les accréditations du DoD, les accréditations du DOE, essaient d'aller vers ces produits stables qui ont déjà été testés sur le terrain.

Pouvez-vous nous expliquer comment l'approche centralisée de Digi Remote Manager simplifie la conformité aux normes de sécurité telles que GDPR ou HIPPA ?

Josh : Avec n'importe quel type de normes de sécurité ou d'audits externes, ou même d'audits internes, ces types de capacités, lorsque vous parlez de centaines ou de milliers d'appareils, essayer de mettre en œuvre ces normes de conformité sur ces appareils individuellement, un par un, serait un travail à plein temps pour probablement toute une équipe de personnes. En outre, le simple fait de s'assurer que ces appareils respectent ces normes de conformité n'est pas humainement possible pour quelqu'un de se connecter et d'examiner chaque appareil et de s'assurer qu'il est en bon état.

Ainsi, lorsque vous adoptez une approche centralisée pour la gestion de masse des appareils, vous pouvez vraiment gérer au niveau du réseau plutôt qu'au niveau de l'appareil. C'est là que l'on gagne en efficacité et que l'on peut vraiment passer à des centaines ou des milliers d'appareils. En outre, à l'intérieur de Digi Remote Manager, vous pouvez très simplement trouver les normes de sécurité qui s'appliquent à ces différents protocoles de sécurité ou à ces normes de sécurité. Remote Manager, ou toute autre plateforme de gestion, est donc essentiel pour se conformer à n'importe quel type de norme.

Comment le site Digi Remote Manager facilite-t-il les mises à jour sécurisées de type "over-the-air", et quels sont les avantages qui en découlent ?

Josh : C'est une excellente question. L'un des éléments clés de la sécurité de votre réseau est la mise à jour de votre micrologiciel, car chaque jour, de nouvelles failles de sécurité sont découvertes dans les logiciels. Digi Remote Manager vous permet, en quelques clics, de mettre à jour vos appareils, par voie hertzienne, via votre réseau cellulaire, un réseau câblé, quelle que soit la connectivité, vous pouvez rapidement mettre à jour tous ces appareils au sein d'un groupe. Et en plus, vous pouvez savoir si la mise à jour a réussi ou non.

L'un des inconvénients de ce processus ponctuel est qu'il permet de lancer une mise à jour et de passer à la suivante, dans un souci d'efficacité, et que ces mises à jour échouent parfois, n'est-ce pas ? Nous parlons ici de réseaux cellulaires. Ils ne sont pas fiables à 100 %. Et si vous ne savez pas que la mise à jour a échoué, et que vous ne revenez jamais en arrière pour vérifier, vous pouvez avoir des systèmes qui fonctionnent avec de vieux micrologiciels et qui présentent des vulnérabilités.

C'est vraiment le point clé. Et lorsque vous parlez d'une plateforme de gestion centralisée, et nous avons parlé de la productivité et de la capacité à créer des groupes et des choses comme ça, cela vous donne aussi la capacité de gérer cela rapidement et facilement, lorsque le micrologiciel sort. En effet, s'il est important d'appliquer les correctifs de sécurité, il est également important que votre réseau continue de fonctionner. Vous avez donc la possibilité de mettre à jour un, deux ou une poignée d'appareils, de vous assurer que le micrologiciel n'interrompt pas la connectivité de vos utilisateurs, qu'il ne perturbe pas le réseau, qu'il ne met pas des choses hors service, etc. La plateforme centralisée vous permet donc vraiment d'optimiser votre flux de travail et de trouver un bon équilibre entre sécurité et convivialité.

En supposant que le conteneur Binary Armor puisse être chargé sur n'importe quel appareil, ou qu'il puisse être chargé sur n'importe quel appareil fonctionnant sous un système d'exploitation Linux, la surveillance est-elle limitée aux seules communications série ?

Kyle : Non. En fait, il s'agit de n'importe quel protocole de bus de données que vous souhaitez prendre en charge. Nous travaillons avec des serveurs sériels, ce qui est très courant lorsque vous commencez à parler à des serveurs sériels dans Digi. Nous travaillons également beaucoup avec le trafic IP. Notre dispositif existant est donc principalement utilisé pour le trafic IP. Ainsi, tout type de trafic Ethernet, cellulaire, sans fil, de surveillance, se déroule sur ce type d'interface. Ensuite, nous entrons dans des applications beaucoup plus intéressantes. Ainsi, lorsque vous commencez à parler d'avions et de véhicules spatiaux, il y a beaucoup de protocoles supplémentaires, comme ARINC 429, MIL-STD-1553, et beaucoup d'autres protocoles complètement différents que nous avons pris en charge avec le produit. La capacité est donc agnostique. Il n'est pas nécessaire que ce soit en série. Nous travaillons beaucoup avec l'IP. Beaucoup de gens passent à l'IP, c'est donc logique. Et si d'autres protocoles ou couches physiques vous intéressent, nous serons ravis de vous en dire plus sur ceux que vous envisagez.

Les OTA nécessitent-elles un redémarrage de l'appareil ? Dans le cas de cette personne, si l'appareil doit être redémarré, il faut qu'un technicien se rende sur place. Pouvez-vous nous dire ce qu'il en est ?

Josh : Du côté de Digi, si vous utilisez Digi Remote Manager pour mettre à jour un appareil Digi, étant donné qu'il s'agit d'une mise à jour au niveau du micrologiciel, l'appareil doit être redémarré. Cela dit, Remote Manager permet de redémarrer les appareils à distance, puis de les surveiller pour s'assurer qu'ils se remettent en marche. Ainsi, grâce à Remote Manager, nous pourrons peut-être éliminer la nécessité d'avoir un technicien sur place pour chaque site. Mais je vous suggère de contacter votre représentant Digi, et nous pourrons parler de votre exemple spécifique, et voir s'il y a un moyen de vous aider.

Kyle : Oui, et pour aller un peu plus loin, c'est spécifiquement pour le micrologiciel Digi. Avec le site Digi containers que vous exécutez, vous pouvez redémarrer sans avoir à redémarrer physiquement l'appareil. Les mises à jour de configuration effectuées au sein de Digi ne nécessitent pas de redémarrage, c'est donc spécifiquement lorsqu'il y a une mise à jour du micrologiciel de Digi que vous devez vous pencher sur ce flux de travail. La plupart des opérations ne nécessitent donc pas de redémarrage. En fin de compte, lorsque vous devez effectuer une mise à jour du micrologiciel d'un appareil matériel, vous devez redémarrer pour apporter les modifications.

D'accord. Kyle, vous avez mentionné le contrôle d'accès comme une fonctionnalité clé. Mais qu'en est-il si un client ou un service public recherche d'autres informations sur ses terminaux OT ?

Kyle : Oui. Nous considérons la capacité de contrôle d'accès comme un excellent point de départ pour sécuriser correctement ces types d'appareils connectés. Cela permet de savoir qui a accès à l'information et qui n'y a pas accès. Qui n'y a pas accès ? Allumer, éteindre. J'ai fait allusion à certaines des fonctions avancées de Binary Armor, qui vous permettent, à mesure que vous gagnez en confiance dans le réseau, de commencer à renforcer vos protections. Ainsi, lorsque vous commencez à rechercher des informations supplémentaires, vous pouvez commencer à adapter vos ensembles de règles, en partant des bases, pour dire : " Hé, je me soucie vraiment de certaines opérations. Assurons-nous que nous obtenons ces données, sans nécessairement refléter toutes les données vers une section centrale de reporting". Tout dépend donc des besoins de l'utilisateur et, au fur et à mesure que vous avancez, vous pouvez commencer à ajouter des flux d'opérations pour dire : "Hé, est-ce que vous opérez et suivez la bonne procédure ? Si je change une ligne d'alimentation. Est-ce que vous mettez à la terre, est-ce que vous enlevez la terre ? Avez-vous effectué les marquages de la ligne d'alimentation ? Suivez-vous les procédures que vous êtes censé suivre ?"

Vous pouvez donc ajouter de nombreuses fonctions supplémentaires au fur et à mesure que vous gagnez en confiance, et beaucoup d'entre elles sont liées à des informations spécifiques à l'appareil. La détection d'anomalies à grande échelle, lorsque vous commencez à l'envoyer à une plateforme d'analyse, est vraiment, cela vous donne un point de départ pour vraiment développer d'autres idées.

Comment la gestion centralisée permet-elle d'identifier et d'isoler rapidement les menaces de sécurité ?

Josh : C'est une excellente question. Il y a donc plusieurs choses à faire. L'une des choses qu'une gestion centralisée vous permet de faire, c'est, tout d'abord, d'établir une base de référence pour votre réseau.

La plupart du temps, vous trouverez des vulnérabilités ou des endroits où votre réseau a été compromis en raison d'un comportement anormal sur votre réseau, d'un trafic anormal, de pics de trafic, etc. Il faut donc commencer par établir une base de référence pour votre réseau. Vous devez comprendre : Comment fonctionne votre réseau ? Que fait-il ? À quoi ressemble un mois normal ? À quoi ressemble une journée normale ? Ce genre de choses.

À partir de là, vous pouvez configurer des alertes qui vous signaleront des éléments tels que : "Cet appareil envoie deux fois plus de trafic que d'habitude : Cet appareil envoie deux fois plus de trafic que d'habitude. Pour cet appareil en particulier, nous voyons un nouveau protocole que nous n'avons jamais vu sur le réseau auparavant. Voilà le genre de choses que vous pouvez voir.

Ainsi, avec Digi Remote Manager, vous savez, la partie analytique dont nous avons parlé, avec le tableau de bord, vous êtes en mesure de voir comment ces données sont utilisées. Et puis, il y a aussi des capacités comme intelliFlow, qui permet de surveiller des ports TCP et UDP spécifiques sur vos appareils, pour s'assurer que les modèles de trafic et d'autres choses sont conformes à vos normes, à vos standards. Mais il n'est pas humainement possible de surveiller des centaines de milliers d'appareils. Vous avez besoin d'aide pour cela.

Avec Remote Manager, vous pouvez même aller un peu plus loin en mettant en place des modèles de configuration, des automatismes et d'autres choses, afin que le système puisse prendre des mesures de son propre chef, même sans intervention humaine, en plus d'émettre des alertes.

Lorsque vous utilisez le mot "réseau", faites-vous référence au réseau de communication de données, ou faites-vous parfois référence à un réseau tel qu'un réseau électrique ?

Kyle : Toutes mes excuses. Je fais presque exclusivement référence à votre réseau IP, ou à votre réseau de communication. Pour ce qui est de l'énergie, du réseau électrique, du réseau électrique, je ne pense pas l'avoir mentionné, donc tout était lié au réseau de communication.

Josh : Oui. C'est la même chose pour moi, Kyle. Je viens d'un milieu de réseau, ou d'un milieu de réseau IT/IP, oui - chaque fois que je dis " réseau ", c'est à cela que je fais référence, c'est à un réseau de communication.

Josh, pouvez-vous nous expliquer comment Digi Remote Manager contribue à minimiser l'erreur humaine, qui constitue souvent une vulnérabilité majeure en matière de sécurité ?

Josh : Oui. Nous avons déjà abordé ce sujet à plusieurs reprises : la plus grande vulnérabilité de tout réseau de communication est l'élément humain. Le site Digi Remote Manager minimise vraiment ces problèmes grâce à deux fonctions principales, la première étant les modèles de configuration. Ainsi, plutôt que de configurer individuellement un grand nombre d'appareils, vous pouvez mettre en place un modèle et l'appliquer aux appareils. En outre, Remote Manager vérifie régulièrement ces appareils pour s'assurer que leur configuration correspond à ce modèle. Ainsi, si quelqu'un arrive et qu'un appareil a un problème - par exemple, l'appareil a une erreur ou un problème, le trafic est bloqué, etc. - un technicien se connectera à l'appareil, fera du dépannage, changera certaines choses et ouvrira des brèches dans le pare-feu. Il essaie de comprendre comment le faire fonctionner. Lorsqu'il a résolu le problème, il ne rétablit pas nécessairement la configuration d'origine. Et même s'ils s'en souviennent, ils peuvent avoir modifié des dizaines de paramètres différents, et il est difficile de se souvenir de tout ce qu'ils ont modifié et de le rétablir.

Ainsi, grâce aux modèles et à la capacité de Digi Remote Manager, chaque fois qu'il vérifie ce dispositif, il dit "hé, ce n'est pas conforme". Il peut rétablir le modèle tel qu'il était. Cela élimine donc l'une des erreurs humaines.

L'autre caractéristique de Digi est ce que nous appelons les automatismes. Il y a donc des tâches régulières et routinières que vous devez parfois effectuer sur le réseau. Et parfois, elles peuvent être très fastidieuses. Et lorsque vous effectuez un travail fastidieux, les humains peuvent se déconcentrer et commettre des erreurs. Nous en faisons tous. Les machines sont beaucoup plus fiables dans ce sens. C'est pourquoi la mise en place d'automatismes pour effectuer ces tâches régulières, répétitives et fastidieuses peut également éliminer une grande partie de ces erreurs humaines.

Quels sont les défis les plus courants auxquels les entreprises sont confrontées lors de la transition vers un système de gestion centralisée, et comment Digi Remote Manager les relève-t-il ?

Josh : L'un des avantages de Digi Remote Manager est que les appareils Digi sont conçus dès le départ pour communiquer avec Remote Manager. Dès leur sortie de l'emballage, ils essaient de se connecter. Il se peut qu'ils n'y soient pas. Ainsi, si vous avez déjà déployé un réseau Digi et que vous n'utilisez pas Remote Manager, si vous décidez de passer à la gestion centralisée, que vous vous inscrivez pour un compte Remote Manager et que vous obtenez les sièges, ces appareils essaient toujours de se connecter à Remote Manager. Il est donc très facile de les transférer dans le système. Grâce aux services professionnels de Digi et à notre équipe d'assistance, nous pouvons aider nos clients à le faire. Cependant, l'un des plus grands défis est que si vous n'avez pas utilisé Remote Manager et que vous avez utilisé un autre processus pour gérer ces appareils, qu'il s'agisse de scripts, de l'exécution de vos propres serveurs - ce genre de choses - la plupart du temps, ce que vous avez fait avec votre propre système de gestion ou ces services de scripts sont déjà intégrés dans Remote Manager. Ainsi, dès que vous connectez l'appareil, la modification de vos flux de travail devient plus facile. Le système a été conçu spécifiquement pour gérer ces appareils.

Télécharger la fiche technique Digi IX40 5G
Présentation de notre tout nouveau routeur industriel

Vous avez une question ? Contactez un membre de l'équipe Digi dès aujourd'hui !