Nouveaux TAP réseau haute sécurité selon la norme CEI 62443

Partager le post

Les TAP réseau (Test Access Ports) sont utilisés pour exploiter les données réseau de manière sûre et fiable. Les TAP sont mis en boucle dans la ligne de réseau à surveiller et acheminent l'ensemble du trafic de données sans interruption et sans perte de paquets tout en préservant l'intégrité des données.

Les TAP sont généralement utilisés pour transférer le trafic réseau vers un IPS, un IDS, un WAF, un NDR, un courtier de paquets réseau, un système d'analyse ou un outil de sécurité. D'autre part, le port SPAN/Mirror souvent utilisé et existant sur les commutateurs réseau n'est pas adapté à des fins professionnelles. Puisqu'il n'est pas à l'abri des compromis, il ne peut pas garantir une sortie de données pure sans perte de paquets. Une circonstance dont les attaquants peuvent facilement profiter.

Dans quelle mesure les TAP réseau sont-ils sécurisés ?

Les TAP PacketRaven font partie des périphériques réseau les plus sécurisés du marché. Un facteur de sécurité des NEOX TAP est le fait qu'ils fonctionnent sur OSI Layer 1 et n'ont donc pas d'adresse IP ou MAC. Par conséquent, ils ne peuvent pas être facilement détectés et compromis dans le réseau.

De plus, de nombreux TAP NEOX ont une fonction dite de diode de données. Il est donc techniquement impossible d'accéder au réseau actif exploité via le port de surveillance ou d'y manipuler les données du réseau. Cela signifie que les TAP réseau de NEOX Networks, même dans la version standard, font partie des composants réseau qui peuvent être utilisés pour exclure un vecteur d'attaque.

Très sûr devient extrêmement sûr

Version TAP spécialement renforcée pour la protection du réseau dans la zone KRITIS (Image : NEOX Networks).

Pour les zones de haute sécurité selon CEI 62443 et les infrastructures critiques (KRITIS), cependant, même cela ne suffit parfois pas, c'est pourquoi NEOX Networks propose désormais également une version spécialement renforcée de ses TAP. Ces TAP sont livrés préconfigurés et ne permettent aucune modification de configuration ultérieure. De plus, ils sont protégés contre une ouverture intempestive ou inaperçue par des vis spéciales et des scellés de sécurité.

Et pour couronner le tout, ces NEOX TAP disposent également d'un micrologiciel spécialement sécurisé et crypté. A chaque démarrage du TAP, Secureboot est utilisé pour vérifier si le firmware à exécuter possède une signature valide et une clé publique autorisée. Si ce n'est pas le cas, le TAP ne peut pas être mis en service.

La loi BSI pour KRITIS pourrait augmenter la demande

Timur Özcan, directeur général de NEOX NETWORKS : « La demande de TAP va fortement augmenter dans les mois à venir. D'une part, cela est dû aux menaces de sécurité généralement accrues. Mais aussi à travers le paragraphe 8a de la loi BSI, qui stipule que l'informatique des infrastructures critiques doit prendre des précautions organisationnelles et techniques à partir de mai 2023 pour assurer l'utilisation des systèmes de détection d'attaques. Et pour rendre cela possible, des TAP sont nécessaires pour récupérer les données et fournir aux systèmes de reconnaissance les données nécessaires".

Plus sur Neox-Networks.com

 


À propos de NEOX NETWORKS

NEOX NETWORKS GmbH, basée à Langen près de Francfort-sur-le-Main, est un fournisseur de solutions innovantes spécialisé dans les domaines de la visibilité, de la surveillance et de la sécurité du réseau. Fondée en 2013, l'entreprise a connu une croissance continue dans une fourchette de pourcentage à deux chiffres au cours des derniers exercices et s'est imposée non seulement comme un distributeur à valeur ajoutée (VAD), mais aussi comme un fabricant de produits de surveillance informatique pour les principales entreprises informatiques en tant que fournisseur fiable. et partenaire professionnel.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus