ClickCease Qu'est-ce que le Gartner IIoT Framework ?

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Qu'est-ce que le Gartner IIoT Framework ?

Le 2 décembre 2022 - L'équipe de relations publiques de TuxCare

En ce qui concerne l'Internet industriel des objets (IIoT), l'ancien modèle de Purdue ne permet plus d'assurer des niveaux de projection de sécurité adéquats, alors que des dispositifs IIoT plus récents sont ajoutés au modèle. 

Les passerelles IIoT, les connexions aux plateformes d'analyse en nuage externes et la connectivité au réseau 5G étendent des capacités plus uniques tout en étant éventuellement plus exposées aux cybercriminels et aux pirates. Une approche plus récente de l'architecture IIoT, appelée modèle Gartner, a gagné en popularité et comble une grande partie des lacunes du modèle Purdue.

Dans ce billet de blog, nous allons explorer les différents risques pour l'architecture IIoT, comment le modèle de Gartner peut être appliqué et comment les organisations peuvent automatiser la correction des vulnérabilités dans le cadre de Gartner pour minimiser les risques. 

Les défis de la cybersécurité de l'IIoT

La plupart des architectures de technologie opérationnelle (OT) et de systèmes de contrôle industriel (ICS) sont des réseaux plats avec des zones exposées du point de vue de la sécurité. L'espace d'attaque couvre toute la gamme des attaques potentielles contre une plateforme IIoT. Il s'agit notamment d'attaques internes et externes. 

Les attaques internes peuvent provenir d'initiés ayant accès à la technologie, tels que des employés, des sous-traitants, des partenaires et des clients. Les attaques externes peuvent provenir de dispositifs connectés malveillants et de sources extérieures, notamment de pirates, de criminels, de terroristes et d'États. Outre ces deux catégories, il existe également des attaques physiques impliquant des dommages aux équipements ou aux installations.

Adoption de l'approche Gartner Architecture de référence IIoT de Gartner

Le modèle Gartner comprend plusieurs contrôles de sécurité intégrés dans chaque couche :

La périphérie : La périphérie s'étend à l'emplacement des dispositifs IIoT, des capteurs, des voitures, des moulins à vent, des valves, etc. La passerelle IoT assurera la connectivité entre la couche périphérique et la plate-forme.

Plate-forme : La couche plateforme accepte les connexions de la couche de périphérie par le biais d'une série de fonctions de sécurité d'authentification des dispositifs de périphérie. La plate-forme comprend la gestion des correctifs, la gestion des dispositifs de périphérie, l'orchestration, l'automatisation et l'analyse des données au sein de la couche plate-forme. La sécurité des données, des dispositifs et des hôtes est essentielle dans cette couche.

Entreprise : La couche plate-forme communique par la passerelle API avec le segment entreprise. Dans la couche entreprise, vous trouverez des applications informatiques classiques et de nouvelle génération, des entrepôts de données, des lacs de données et l'automatisation des activités.

Gestion des risques avec le modèle IIoT de Gartner

Une organisation perçoit différemment l'équipe de gestion des risques et l'équipe technologique opérationnelle. Des considérations équilibrées sont essentielles pour garantir la fiabilité des systèmes IIoT. Les contrôles et les flux d'informations peuvent traverser de multiples intermédiaires. La confiance doit également imprégner l'ensemble du cycle de vie du processus de production du système, y compris les acteurs et les entités fonctionnelles.

D'un point de vue technique, le modèle IIoT de Gartner se concentre sur l'analyse et l'évaluation des aspects techniques d'un système IIoT, notamment ses avantages, ses risques et ses coûts. Il met ensuite en correspondance ces considérations techniques avec les capacités du système sous-jacent.

Importance de la gouvernance et de l'automatisation de la sécurité pour la réduction des risques

Le site Gartner IIoT de Gartner est un modèle complet permettant d'améliorer la sécurité des déploiements IIoT. Il met l'accent sur l'importance de la surveillance, de l'application de correctifs et de la correction continues des différents systèmes afin de maintenir un état de préparation, de sécurité et de disponibilité optimal.

L'application de correctifs aux systèmes en fonctionnement sans les retirer de la production est essentielle pour maintenir la disponibilité continue de ces composants dans le cadre de Gartner. Bien que le cadre favorise la résilience, la fiabilité de chaque élément est essentielle pour maintenir la posture de sécurité attendue.

Comment le Live Patching, l'ELS et les mises à jour de la bibliothèque de TuxCare s'alignent sur le cadre de sécurité IIoT de Gartner.

TuxCare, leader mondial dans le domaine de la correction en direct des composants critiques et de la correction de la sécurité globale pour les distributions et les langues en fin de vie, aligne avec plusieurs des domaines du modèle de sécurité IIoT de Gartner :

Domaine des opérations - TuxCare corrige en direct les noyaux de systèmes d'exploitation Linux, les bibliothèques et d'autres composants critiques dans les trois couches sans avoir à redémarrer ou à programmer un temps d'arrêt.

Domaine des applications - TuxCare live patching s'étend à ce domaine en corrigeant automatiquement les vulnérabilités de plusieurs distros Linux et en fournissant des mises à jour de sécurité continues pour les versions en fin de vie des applications Python et PHP.

Domaine des entreprises - Le live patching de TuxCare s'étend à de nombreux hôtes Linux, ainsi que le support d'applications pour les bases de données à support ouvert (MySQL, Maria, PostgreSQL, etc.) et les applications basées sur Python et PHP déployées dans ce domaine.

Domaine de contrôle - KernelCare for IoT est une solution pour la mise à jour des hôtes critiques et des appareils IoT au sein de la périphérie, de la plateforme, des couches d'entreprise et du domaine de contrôle. Les correctifs en direct de TuxCare s'étendent aux appareils spécifiques à l'IIoT prenant en charge Raspberry Pi, Yocto, Ubuntu Core, AlmaLinux et ARM64.

Capacités d'automatisation des patchs de TuxCare pour la réduction des risques

En particulier dans les environnements IIoT, attendre d'appliquer les correctifs de sécurité jusqu'à ce que vous soyez prêt à redémarrer les systèmes et les appareils laisse votre organisation vulnérable et risque votre posture de conformité. Les solutions de correctifs en direct de TuxCare protègent vos systèmes Linux en éliminant rapidement les vulnérabilités sans attendre les fenêtres de maintenance ou les temps d'arrêt. Avec TuxCare, les équipes informatiques peuvent automatiser l'adoption de nouveaux correctifs par le biais de la mise en scène, des tests et de la production sur toutes les distributions Linux populaires.

TuxCare présente une interopérabilité parfaite avec les scanners de vulnérabilité, les capteurs de sécurité, les outils d'automatisation et de reporting, et notre plateforme de gestion ePortal. Ce serveur de correctifs privé dédié fonctionne à l'intérieur de votre pare-feu sur site ou dans le nuage. TuxCare est le seul fournisseur capable de patcher en direct pratiquement toutes les vulnérabilités des noyaux, des bibliothèques partagées, des plateformes de virtualisation et des bases de données open-source dans toutes les distributions populaires.

Contactez un expert TuxCare

Résumé
Qu'est-ce que le Gartner IIoT Framework ?
Nom de l'article
Qu'est-ce que le Gartner IIoT Framework ?
Description
Examinons les différents risques liés à l'architecture IIoT, la façon dont le modèle Gartner peut être appliqué et comment les entreprises peuvent automatiser la correction des vulnérabilités dans le cadre Gartner pour minimiser les risques. 
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information