Industry: Fabrication

Protégez les fabricants grâce à la gestion Zero-Trust des accès privilégiés

Améliorez la sécurité de votre production et défendez les systèmes de contrôle industriel (ICS), les technologies opérationnelles (OT) et les données de production propriétaires contre les utilisateurs non autorisés avec une solution de gestion des accès priviligiés (PAM) telle que KeeperPAM.®.

Capture d'écran de Keeper Vault montrant une entrée de serveur d'applications Linux sélectionnée avec un tunnel SSH actif et des détails d'identification administrative.

Évitez que les cyberattaques n'interrompent vos activités

25%

des cyberattaques dans le monde ont visé le secteur manufacturier en 2023; ce qui en fait le secteur le plus ciblé pour la troisème année consécutive

$2.4 million

Le montant moyen d'une rançon dans le secteur manufacturier

87%

des attaques visant le secteur manufacturier provenaient de l'hameçonnage (le phishing)

Les défis sécuritaires auxquels sont confrontés les fabricants

Augmentation de la surface d'attaque

L'intégration des systèmes OT aux réseaux informatiques et l'utilisation accrue des appareils de l'Internet des objets (IoT) dans les organisations manufacturières créent des points d'entrée supplémentaires dans le réseau. Les utilisateurs privilégiés ont souvent accès à des systèmes OT critiques, et ces points d'accès élargis sont susceptibles de faire l'objet d'attaques.

Comptes privilégiés dispersés

Dans de nombreuses entreprises manufacturières, les comptes privilégiés sont dispersés sur plusieurs systèmes tels que les machines, les systèmes de contrôle de surveillance et d'acquisition de données (SCADA) et les contrôleurs logiques programmables (les PLC). Ces comptes dispersés rendent difficile le suivi de qui a accès à quoi, ce qui augmente le risque d'accès non autorisé.

Nombre croissant d'identités numériques

Alors que le nombre d'identités numériques, y compris les clés API, les certificats et les jetons d'accès, ne cesse d'augmenter, les organisations ont du mal à conserver une visibilité claire sur les permissions associées à ces informations d'identification. Sans une gestion appropriée, les identifiants orphelins et non contrôlés créent des vulnérabilités, mettant en péril les systèmes informatiques et OT.

Manque de surveillance

Les entreprises manufacturières peuvent ne pas disposer de l'infrastructure ou des ressources nécessaires pour contrôler les accès privilégiés en temps réel ou pour vérifier l'activité des différents systèmes. Sans cette surveillance, il est difficile d'identifier les accès non autorisés ou les abus de privilèges potentiels.

Dépendance vis-à-vis des systèmes existants

Les entreprises manufacturières s'appuient souvent sur des systèmes anciens qui n'ont pas été conçus en tenant compte des protocoles de sécurité modernes. Bon nombre de ces systèmes ne prennent pas en charge les fonctions avancées telles que l'authentification multifactorielle (la MFA), les contrôles d'accès basés sur les rôles (RBAC) ou l'audit automatisé.

Accès par des fournisseurs tiers

Les fabricants font souvent appel à des fournisseurs tiers ou à des sous-traitants pour assurer la maintenance des machines, des logiciels ou de l'infrastructure informatique. Ces tiers bénéficient généralement d'un accès privilégié aux systèmes critiques et, en l'absence de contrôles d'accès appropriés, leurs informations d'identification peuvent être compromises ou utilisées à mauvais escient.

Découvrez comment KeeperPAM sécurise l'accès aux systèmes critiques de fabrication.

Comment KeeperPAM renforce la sécurité de l'industrie manufacturière

Sécurisez les environnements OT et IT sans ajouter de complexité opérationnelle

KeeperPAM offre une sécurité de bout en bout dans les environnements OT et IT afin d'aider les fabricants à réduire les risques cybernétiques sans perturber les flux de production. Avec Zero-Trust Network Access (ZTNA) et une architecture sans agent et native sur le cloud, les organisations peuvent sécuriser les automates, les systèmes SCADA et les appareils IoT sans introduire de complexité ou de temps d'arrêt. KeeperPAM ne nécessite pas d'accès direct au réseau ni de modification du pare-feu, ce qui le rend idéal pour les réseaux de fabrication segmentés et les systèmes existants qui ne peuvent pas supporter les agents modernes.

Capture d'écran d'un dossier d'accès à l'infrastructure dans Keeper Vault avec des sous-dossiers tels que AWS Tokyo, Azure US-EAST1, Comptes de service et Systèmes financiers.
Capture d’écran montrant un champ de mot de passe avec des paramètres de rotation et une passerelle PAM liée nommée AZURE-PAM-Gateway.

Éliminez la dispersion des informations d'identification et centralisez le contrôle d'accès.

Les fabricants sont souvent confrontés à un environnement d'accès fragmenté, avec des informations d'identification privilégiées dispersées entre les machines, les systèmes de contrôle et les plateformes cloud. KeeperPAM centralise la gestion des accès en sécurisant tous les justificatifs d'identité des personnes et des machines dans coffre-fort au sein d'une plateforme Zero Knowledge unifiée. Le RBAC et les flux d'accès basés sur des politiques garantissent que les utilisateurs et les applications ne reçoivent que les autorisations dont ils ont besoin. Cela permet de réduire le surapprovisionnement et le risque de mouvement latéral sur les réseaux.

Automatisez le cycle de vie des identités et réduire les privilèges permanents

KeeperPAM s'intègre aux fournisseurs d'identité (IdP) et aux systèmes de gestion des identités interdomaines (SCIM) pour automatiser l'approvisionnement et le déprovisionnement des comptes privilégiés. Cela permet de s'assurer que les employés, les sous-traitants et les fournisseurs n'ont accès qu'aux périodes approuvées. Les flux d'accèsjuste-à-temps (JIT) réduisent encore la surface d'attaque en éliminant les comptes privilégiés persistants. Lorsque l'accès n'est plus nécessaire, les informations d'identification peuvent faire l'objet d'une rotation automatique, ce qui empêche les comptes orphelins ou périmés de devenir un vecteur d'attaque.

Capture d'écran de l'onglet Configurations PAM affichant les entrées AWS Chicago, Production et Enterprise Network avec leurs dernières heures de consultation.
Capture d'écran affichant la liste des sessions privilégiées pour le serveur Linux, la base de données MySQL, la base de données PostgreSQL et le contrôleur de domaine Windows avec leurs durées respectives.

Maintenez la conformité et surveillez les activités privilégiées

Grâce aux fonctionnalités de surveillance des sessions et d'enregistrement des frappes et des écrans, KeeperPAM offre une visibilité totale sur les sessions privilégiées dans l'infrastructure IT et OT. La prise en charge des protocoles Remote Desktop Protocol (RDP) et Secure Shell (SSH) permet aux entreprises manufacturières de gérer et d'auditer en toute sécurité l'accès à distance aux systèmes critiques, y compris les serveurs existants, les équipements de production et les interfaces de contrôle. Les journaux peuvent être intégrés à des plateformes SIEM telles que Splunk, Azure Sentinel et Datadog, ce qui aide les fabricants à répondre aux exigences réglementaires telles que NIST 800-53, ISO 27001 et CMMC. Le MFA peut être appliqué même sur les systèmes existants, et les contrôles DLP (Data Loss Prevention) basés sur des politiques peuvent bloquer les téléchargements non autorisés, les transferts de fichiers ou les actions sur le presse-papiers pendant les sessions d'accès à distance.

Garantissez un accès sécurisé pour les fournisseurs et les tiers

Les fournisseurs tiers ont souvent besoin d'un accès privilégié pour assurer la maintenance des machines, des logiciels ou des systèmes d'usine, mais un accès non géré peut entraîner de graves vulnérabilités. KeeperPAM permet un accès sécurisé et sans identifiant aux fournisseurs grâce à des sessions limitées dans le temps et à des tunnels chiffrés qui n'exposent pas les identifiants internes. L'accès est entièrement contrôlable et régi par des politiques granulaires qui peuvent restreindre l'accès en fonction du rôle, de l'heure, du type de système ou de l'action. Cela permet aux fabricants de rationaliser les opérations d'assistance et de maintenance sans compromettre la sécurité ou le contrôle.

Capture d'écran des paramètres d'expiration d'accès affichant une période d'expiration d'une semaine.

Les principaux fabricants font confiance à Keeper pour protéger leurs données

"Nous avons une confiance totale dans le système dans la mesure où la génération de clés liées à des mots de passe signifie que même les administrateurs de Keeper n'ont pas accès à nos propres mots de passe"

Fabien Magnier
responsable sécurité du système d'information, Groupe Beneteau

Renforcez vos activités industrielles avec KeeperPAM

Acheter maintenant