Renforcez la sécurité des appareils à chaque étape


Dans un monde interconnecté, n'importe quel nœud de vos systèmes d'automatisation peut être exploité, ce qui soulève des problèmes de sécurité. Améliorer la sécurité de votre appareil est la voie la plus évidente à suivre; cependant, ce n'est pas une entreprise ponctuelle. La sécurité est un parcours qui nécessite des mises à jour continues pour repousser les futures cybermenaces. Les solutions de connectivité de périphérie de Moxa, basées sur les normes CEI 62443, vous fournissent non seulement des dispositifs de renforcement avec des fonctions de sécurité intégrées, mais offrent également un outil de gestion de réseau facile à utiliser mais sécurisé, améliorant la sécurité de votre appareil du déploiement initial à la maintenance quotidienne.

Fonctions de sécurité intégrées pour un déploiement sécurisé

  • Authentification et autorisation des utilisateurs

    Malgré l'authentification de connexion, nos solutions de connectivité de périphérie obligent les utilisateurs à changer les mots de passe par défaut pour garantir une sécurité sans confiance.
  • Intégrité périphérique

    Pour améliorer l'intégrité des appareils de connectivité de périphérie, nos produits vérifient automatiquement les codes CRC avant les mises à jour des appareils.
  • Fonctionnalité minimale de l'appareil

    Un guide de renforcement étape par étape est disponible pour aider les utilisateurs à configurer correctement nos produits de connectivité sécurisée Edge et à désactiver les services inutiles pour bloquer les accès indésirables.
  • Communication intègre

    Prend en charge les connexions sécurisées et la gestion des périphériques de périphérie via TLS 1.2, HTTPS et SNMPv3. Les protocoles non sécurisés (par exemple, HTTP) sont désactivés par défaut.
  • Contrôle d'accès au réseau

    Nos solutions de connectivité de périphérie fournissent des fonctions de liste blanche qui donnent uniquement accès aux adresses IP autorisées au réseau, empêchant ainsi l'accès non autorisé.

Sécurisation de vos appareils grâce à une maintenance efficace

  • Gestion de configuration

    Conçues pour les utilisateurs OT et IT, nos solutions de connectivité de périphérie prennent en charge le type GUI de MXconfig et le type CLI des outils MCC, ce qui facilite la mise à jour de votre micrologiciel pour améliorer la sécurité, retour paramètres de l'appareil et restaurez-les si des compromis ont eu lieu. Voici une démonstration en direct de la façon dont nos MXconfig et CM vous permet de gérer facilement les configurations de masse des appareils.
  • Gestion des périphériques

    Nos outils de gestion de réseau MXview fournissent une topologie de réseau intuitive pour aider les utilisateurs à vérifier facilement l'état de l'appareil, y compris l'état de sécurité de chacun des produits de connectivité de périphérie de Moxa. De plus, vous pouvez surveiller les événements de sécurité définis par l’utilisateur et porter les violations à l’attention de l’administrateur. Voici une démonstration en direct pour montrer comment vous pouvez utiliser notre MXview Security View .
  • Gestion des vulnérabilités

    Nos solutions de connectivité de périphérie fournissent des mises à jour de micrologiciel pour corriger les vulnérabilités exploitées lorsqu'elles sont découvertes. Moxa a formé la Cyber Security Respond Team (CSRT) qui surveille les mises à jour des vulnérabilités et prend les mesures nécessaires si nécessaire. Abonnez-vous à notre page Avis de sécurité pour recevoir les mises à jour informations.

Portefeuille de produits de connectivité Edge sécurisée

Catégorie de produit
Fonctions de sécurité intégrées pour un déploiement sécurisé
Authentification et autorisation des utilisateurs
  • Protection par mot de passe (longueur, application des caractères)
  • Protection par mot de passe (longueur, application des caractères)
  • Serveurs d'authentification (RACIUS / TACACS +)
  • Privilège personnalisé pour différents groupes d'utilisateurs
  • Protection par mot de passe (longueur, application des caractères)
  • Protection par mot de passe (longueur, application des caractères)
Intégrité des appareils Vérifie le code CRC avant de mettre à jour l'appareil
Fonctionnalité minimale de l'appareil
  • Guide de renforcement de la sécurité (MGate MB3000 / Série 5000)
  • Les services inutilisés peuvent être désactivés
  • Désactivé le paramètre par défaut de la console Telnet
Intégrité de la communication
  • HTTPS (TLS 1.2 intégré avec certificat auto-signé)
  • SNMPv3
  • HTTPS (TLS 1.2 intégré avec un certificat auto-signé, prend également en charge l'importation de certificats publics)
  • SSH/SNMPv3
  • HTTPS (TLS 1.2 intégré avec un certificat auto-signé, prend également en charge l'importation de certificats publics)
  • SNMPv3
  • HTTPS (TLS 1.2 intégré avec un certificat auto-signé, et peut être exporté)
  • SNMPv3
Contrôle d'accès au réseau
  • Liste d'adresses IP accessibles
  • Liste de contrôle d'accès (ACL)
Sécurisation de vos appareils grâce à une maintenance efficace
Gestion de la configuration
  • Type d'interface graphique de MXconfig
  • Type de CLI des outils CM
Gestion des appareils
  • Syslog (journalisation à distance ou locale)
  • Gérable via le logiciel de gestion de réseau MXview
Gestion des vulnérabilités
  • Équipe de réponse à la cybersécurité (CSRT) dédiée pour gérer les vulnérabilités
  • Effectuer une analyse Nessus

* Exclut les séries NPort 5100/5200 et NPort IA5000.
** Exclut MGate MB3180.