Voir la traduction automatique
Ceci est une traduction automatique. Pour voir le texte original en anglais cliquez ici
#Actualités du secteur
{{{sourceTextContent.title}}}
En février 2018, WoMaster a tenu la formation de sécurité de Cyber d'IIoT pour ses associés
{{{sourceTextContent.subTitle}}}
ISASecure - dispositifs de sécurité de Cyber du CEI 62443-4-2
{{{sourceTextContent.description}}}
Au cours de la dernière décennie, l'adressage et la résolution de la menace croissante pour que les réseaux industriels fermés d'IoT soient accédés et influencés au-dessus de l'Internet public est devenu la priorité principale pour des intégrateurs d'automation industrielle et de commandes système. En février 2018, WoMaster a tenu la formation de sécurité de Cyber pour que ses associés démontrent comment il peut assurer une protection complète du réseau d'IIoT selon ISASecure - le CEI 62443-4-2 des menaces actuellement existantes aux niveaux suivants :
Niveau 1 – accès unauthenticated accidentel
Niveau 2 – l'attaque la plus commune éprouvée par des intégrateurs système
Niveau 3/4 - accès intentionnel par les pirates informatiques qui utilisent des qualifications spécifiques et des outils
Vous pouvez observer les vidéos enregistrées de la formation de sécurité de Cyber d'IIoT ici :
1) Partie : https://www.youtube.com/watch?v=GdpnIJjdbXk
2) Partie : https://www.youtube.com/watch?v=VAcCXne96NM&t=4s
La formation couvre des dispositifs de sécurité de Cyber tels que :
■ Le mécanisme intégré de protection de commutateur et de HW (ASIC), qui applique la dernière technologie sûre spécifique à l'application de circuit intégré (ASIC) (classification de paquet L2-L7), l'authentification à multiniveaux, la transmission de données sûre, les données principales chiffrées, les journaux d'événement complets/pièges, la prévention d'erreurs opérationnelle, et les journaux d'événement, et les erreurs opérationnelles dépasse IEC62443-4-2 de niveau 2 conditions d'établir la plupart des systèmes sûrs pour des applications industrielles.
■ La sécurité basée gauche avancée IEEE802.1 x MAB (MAC Authentication Bypass) permet le contrôle d'accès basé sur port en déviant le procédé d'authentification de MAC address au serveur de TACACS+/Radius.
Le ■ utilisant un centre d'authentification central tel que TACACS+/Radius, des mots de passe utilisateur à multiniveaux permet l'accès sûr et simplifie l'administration de compte particulièrement dans les réseaux à grande échelle.
■ Actes snooping de DHCP comme un pare-feu entre les centres serveurs hors sécurité et les serveurs de confiance de DHCP.
■ Soutien SFTP (File Transfer Protocol sûr utilisant le chiffrage de SSH) de hausse de progiciels.
■ La garde de source d'IP fournit l'IP address de source filtrant sur un port de la couche 2 pour empêcher un centre serveur malveillant de personnifier un centre serveur légitime en assumant l'IP address du centre serveur légitime.
■ L'inspection dynamique d'arp (DAI) valide les paquets d'arp dans un réseau. DAI arrête, des rondins, et jette des paquets d'arp avec les attaches invalides de l'adresse IP-à-MAC. Cette capacité protège le réseau contre quelques attaques homme-dans-le-moyennes.
■ Access Control List IPv4/v6 (ACL) : Le trafic réseau de limites de filtrage des paquets et limiter l'utilisation de réseau par de certains utilisateurs ou dispositifs.
■ Prévention des attaques malveillantes à partir d'un célibataire (DOS) aussi bien que des groupes de personnes (DDoS).
Au sujet de WoMaster :
Le groupe de WoMaster est un groupe international avec plus de 20 ans d'une expérience industrielle du marché. Nous fournissons aux produits rocailleux l'appui adapté aux besoins du client pour des applications critiques telles que le chemin de fer, la puissance et l'utilité, les eaux usées, le transport intelligent et la surveillance d'IP. La gamme de produits de WoMaster inclut la mise en réseau industrielle et les produits de calcul.
Email : info@womaster.eu
Site Web : www.womaster.eu