ClickCease Comment réduire les risques liés aux déploiements de jumeaux numériques ?

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Comment réduire les risques liés aux déploiements de jumeaux numériques ?

8 décembre 2022 - L'équipe de relations publiques de TuxCare

Un jumeau numérique (DT) est une représentation virtualisée d'un dispositif réel, et est souvent utilisé en relation avec la technologie opérationnelle (OT), le système de contrôle industriel (ICS), ou des dispositifs ayant des limitations physiques.

Les déploiements de jumeaux numériques s'accompagnent de risques de cybersécurité qui leur sont propres. Dans cet article de blog, vous comprendrez les principes de base des jumeaux numériques, leurs avantages et la meilleure façon pour les organisations de les sécuriser.

Quelles industries utilisent la technologie des jumeaux numériques ?

Grâce aux progrès des capteurs intelligents et des réseaux sans fil, l'Internet industriel des objets (IIoT) nous a permis de créer des répliques numériques d'objets physiques. Ces modèles DT nous permettent de collecter beaucoup plus de données du monde réel et en temps réel que jamais auparavant et d'utiliser ces informations pour simuler et prédire le comportement des homologues physiques de ces répliques. Grâce à ces avancées, nous pouvons désormais développer des modèles de simulation plus précis pour nos homologues physiques et ainsi mieux comprendre et prévoir leur comportement.

L'exploitation des technologies jumelles s'est avérée précieuse pour les environnements industriels OT/ICS et IIoT existants. environnements industriels IIoTainsi que pour les services publics, qui doivent souvent gérer des PLU, des dispositifs de contrôle de l'eau ou des SCADA sur un système d'exploitation Linux. Les services publics peuvent exploiter des plateformes DT virtualisées ou conteneurisées pour mettre en miroir les dispositifs de production existants. La mise à jour des actifs de production, y compris les anciens appareils et les jumeaux numériques, est essentielle pour maintenir la conformité et protéger les données dans l'ensemble de l'organisation.

Avantages de la technologie Digital Twin

Les déploiements de DT permettent aux entreprises d'obtenir instantanément plus d'informations sur leurs actifs. Deux des avantages les plus précieux sont la réduction des dépenses d'exploitation et d'investissement. Une meilleure conception dès les premières étapes conduit à un meilleur rendement tout au long du cycle de vie, puisque 80 à 90 % des coûts sont encourus pendant les phases de production et d'utilisation. 

L'utilisation de solutions numériques jumelées a également amélioré la coopération avec les clients. Un DT moderne offre un moyen logique d'interaction entre le logiciel et éventuellement le matériel pour créer un système ou un sous-système complet simulé.

Les DT sont souvent utilisés pour tester les interactions entre les composants logiciels ou pour simuler des scénarios et enregistrer les résultats à une échelle beaucoup plus grande. Les données recueillies lors de ces tests peuvent être intégrées à l'intelligence artificielle et à d'autres outils pour prédire les résultats et améliorer les performances des logiciels.

Il convient de mentionner que les DT présentent quelques inconvénients pour les architectes de solutions et de prestations disposant de ressources limitées, car ils peuvent être coûteux et complexes à fournir et à déployer. La nature hétérogène des environnements s'avère souvent difficile à répliquer et à mettre à l'échelle, avec des modifications et des personnalisations coûteuses et fastidieuses.

Compte tenu du coût de l'infrastructure, les clients doivent essayer de maximiser leur matériel sous-jacent pour tirer le maximum de valeur de leur investissement. Ainsi, une solution flexible est essentielle pour que les architectes puissent créer des jumeaux numériques à la demande qui prennent en charge une variété de charges de travail.

À quoi ressemble l'avenir des jumeaux numériques ?

Il est probable qu'à mesure que la technologie progresse, nous interagirons de plus en plus souvent avec des produits, des machines, des bâtiments, des usines et des villes qui sont des équivalents virtuels de choses réelles.

Le métavers en est un excellent exemple. Aujourd'hui, de nombreuses personnes ont déjà des jumeaux numériques d'elles-mêmes sur le net, qui interagissent avec les mondes numériques tout comme leurs homologues du monde réel le font dans leur vie normale. Nous pouvons nous attendre à ce que la prochaine génération de dispositifs en ligne se connecte à nous par le biais de simulations 3D. Un métavers ouvre la voie à une économie émergente dans laquelle nous pouvons interagir avec notre monde numérique.

Avec l'utilisation croissante de la technologie des jumeaux numériques, nous pouvons nous attendre à voir apparaître des vulnérabilités supplémentaires en matière de cybermenaces.

Cyberattaques contre les jumeaux numériques

Les pirates et les cybercriminels sont parfaitement conscients des points faibles architecturaux et des exploits connus contre les DT, et continuent d'attaquer les anciens systèmes. OT/ICS par le biais de ransomwares et d'attaques par déni de service.

Avant d'exécuter une attaque sur le réseau de dispositifs existants, les pirates tenteront d'obtenir un accès en utilisant des hôtes Linux de sécurité OT classiques qui essaient de contrôler la plateforme jumelle virtuelle. Ces systèmes critiques sont sensibles aux vulnérabilités et aux exploits de type "zero-day", notamment les CVE du système d'exploitation du noyau et les attaques de la couche applicative. 

Les criminels de la cybersécurité exploitent la plateforme jumelle à l'aide de rootkits et d'autres outils, puis forcent un basculement en attaquant le dispositif OT/ICS existant. Lors du basculement, les pirates contrôlent les unités de commande des services publics une fois que le jumeau virtuel est devenu le principal.

L'exploitation des technologies de cybersécurité existantes pour les infrastructures industrielles, notamment les correctifs en temps réel, la micro-segmentation, la confiance zéro et l'XDR, contribuera à réduire le risque pour les plateformes jumelles.

Comment combattre les menaces de cybersécurité qui pèsent sur les architectures jumelles numériques ?

Lors du déploiement de jumeaux numériques, l'un des objectifs les plus critiques est de garantir la sécurité - non pas tant des jumeaux numériques eux-mêmes, mais des objets qu'ils représentent. La protection des solutions techniques déployées est cruciale pour mettre en place, déployer et connecter les jumeaux numériques.

La solution choisie doit être capable de réaliser une cybersécurité innée, c'est-à-dire qu'elle doit diviser ses systèmes en parties distinctes et contrôler leurs communications de manière à ce qu'un attaquant ne puisse pas développer des attaques contre la solution complète d'une manière incompatible avec les objectifs généraux de la solution.

Des mesures et des technologies supplémentaires sont nécessaires pour assurer la sécurité d'un jumeau numérique. Il peut s'agir d'isoler le jumeau numérique dans un sous-réseau différent des principaux réseaux d'entreprise, d'installer un logiciel antivirus et d'utiliser différentes technologies telles que des environnements de virtualisation et d'autres produits spécialisés. La liste exacte des mesures et des technologies dépendra de la situation particulière et de l'exposition à diverses surfaces d'attaque contre des menaces inconnues. 

L'application de correctifs logiciels en direct à l'environnement virtuel et aux systèmes physiques au sein de l'architecture jumelée, qui consiste à déployer des correctifs de vulnérabilité en mémoire sans avoir besoin de redémarrer, devient également populaire. Les ingénieurs DevOps et SecOps soutiennent souvent les solutions de correctifs en direct, car ces plateformes permettent de réduire l'impact sur l'entreprise pendant les cycles de maintenance prédictive.

Patching en direct Plateformes jumelles numériques 

Les avantages du "live patching" ne peuvent pas être surestimés. Le problème des plates-formes OT/ICS existantes est que les clients ne doivent mettre hors ligne que quelques-uns de ces systèmes pour une fenêtre de maintenance, ce que le live patching rend inutile car les fenêtres de maintenance ne sont plus nécessaires. 

Avec live patching de TuxCare, les appareils connectés à des jumeaux numériques et les écosystèmes d'usines intelligentes peuvent recevoir automatiquement les derniers correctifs de sécurité Linux sans avoir à redémarrer le système ou à programmer des temps d'arrêt pour les composants.

Au-delà de la fourniture de correctifs en direct pour les hôtes Linux, les bases de données, les bibliothèques partagées et les appareils connectés, l'héritage de correctifs de sécurité informatique rapides et automatisés de TuxCare s'étend aux clients des jumeaux numériques. Avec TuxCare, les équipes SecOps peuvent désormais avoir un haut degré de confiance dans la protection des DT.

Avec TuxCare, les organisations peuvent sécuriser leurs appareils sans les retirer de la production. Dans les plateformes OT/ICS et DTs, les équipes de sécurité peuvent automatiser la prise de nouveaux correctifs à travers la mise en scène, les tests et l'affichage sur toutes les distributions Linux populaires.

En plus d'automatiser le déploiement des correctifs de sécurité pour les jumeaux numériques, TuxCare présente une interopérabilité parfaite avec les scanners de vulnérabilité, les capteurs de sécurité, l'automatisation, les outils de reporting et notre plateforme de gestion ePortail. Ce serveur de correctifs privé dédié fonctionne à l'intérieur de votre pare-feu sur site ou dans le nuage. TuxCare est le seul fournisseur à patcher en direct pratiquement toutes les vulnérabilités des noyaux, des bibliothèques partagées, des plateformes de virtualisation et des bases de données open-source dans toutes les distributions populaires.

Résumé
Comment réduire les risques liés aux déploiements de jumeaux numériques ?
Nom de l'article
Comment réduire les risques liés aux déploiements de jumeaux numériques ?
Description
Comprendre les principes de base des jumeaux numériques, leurs avantages et la meilleure façon pour les organisations de les sécuriser.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information