Le rôle de la sécurité matérielle pour répondre aux aspirations de l'industrie 4.0

Mise à jour : 6 juin 2021
Le rôle de la sécurité matérielle pour répondre aux aspirations de l'industrie 4.0

Aspirations de l'industrie 4.0 et implications pour la cybersécurité

L'industrie 4.0, qui implique la numérisation des usines, peut signifier beaucoup de choses différentes pour les dirigeants organisationnels du secteur du marché industriel, et les implications de la numérisation peuvent avoir un impact considérable sur la cybersécurité à mesure que les appareils d'usine deviennent intelligents et connectés. Par exemple, cela peut signifier transformer votre usine pour atteindre des niveaux plus élevés d'autonomie et de personnalisation qui améliorent le coût total des opérations et apportent une plus grande valeur aux clients. Cela peut également signifier que les fournisseurs de systèmes et de sous-systèmes rendent les appareils d'usine plus intelligents pour permettre des décisions en temps réel et une interaction autonome des cellules de fabrication au sein de systèmes multicellulaires plus grands et entre les systèmes d'entreprise. Selon la façon dont vous aspirez à tirer parti des solutions de l'Industrie 4.0, la stratégie d'adoption de ces solutions dépendra de l'endroit où elles seront intégrées dans la chaîne de valeur et de la profondeur d'intégration au sein de l'usine.

La numérisation de l'usine transforme tous les aspects de la chaîne de valeur et affecte directement à la fois le chiffre d'affaires et les résultats d'une entreprise. Ce qui est le plus souvent discuté est une innovation qui débloque de nouvelles lignes de revenus, telles que de nouveaux produits, services ou une combinaison des deux. La production numérique, l'utilisation du traitement et l'analyse des données à la périphérie exigent de nouvelles innovations de produits, tandis que la collecte des métadonnées se traduit par de nouveaux services qui optimisent le contrôle, la maintenance et l'utilisation. Les deux aspects de la production numérique existent dans différentes parties de la chaîne de valeur qui ont un impact direct sur la performance des revenus. D'un autre côté, les initiatives de réduction des coûts sont axées sur l'amélioration de l'efficacité de la chaîne d'approvisionnement et l'optimisation des performances opérationnelles. Ces améliorations nécessitent l'adoption de produits et de services plus performants dans sa propre usine. C'est la consommation de nouveaux produits innovants qui est nécessaire pour réaliser les avantages inférieurs à la ligne de l'Industrie 4.0. Selon la façon dont on aspire à tirer parti des solutions de l'Industrie 4.0, la stratégie de cybersécurité changera pour assurer l'adoption et la mise à l'échelle réussies des solutions numériques dans l'usine.

Figure 1. La numérisation de l'usine transforme tous les aspects de la chaîne de valeur et affecte directement à la fois le chiffre d'affaires et les résultats d'une entreprise.

La stratégie de cybersécurité changera également en fonction de la manière dont les solutions numériques omniprésentes sont intégrées à la périphérie de la boucle de contrôle industrielle. L'architecture d'automatisation industrielle traditionnelle est très disparate et repose sur la séparation du contrôle des appareils de terrain du reste des systèmes d'information, des services et des applications d'une usine pour se prémunir contre les menaces de cybersécurité.

De plus, les appareils de terrain réels sont généralement des solutions point à point avec un échange de données et un traitement en périphérie limités, ce qui limite le risque de cybersécurité que tout appareil contribue à un système. Perturber cette architecture typique n’est pas une tâche facile et devra être entrepris selon une approche par étapes. Les utilisateurs agressifs des solutions Industrie 4.0 devront déterminer dans quelle mesure ils souhaitent intégrer de nouvelles solutions. sans souci dans l'usine et conduire une stratégie de cybersécurité permettant la réalisation de ces aspirations. La nouvelle architecture d’automatisation industrielle est sur le point d’être très différente. Alors que l’usine est traditionnellement segmentée en cinq niveaux différents en utilisant le modèle Purdue ou similaire, la future architecture de l’usine ne correspondra probablement pas au même modèle. L'appareil de terrain du futur combinera la détection et l'actionnement avec l'exécution et le contrôle de la fabrication. Ces appareils seront non seulement mis en réseau dans une architecture connectée intégrée dans l'usine, mais certains d'entre eux seront également directement connectés au système de l'entreprise, à Internet et aux services cloud, ce qui augmente considérablement le risque de cybersécurité que tout appareil représente pour le système. Quelle que soit la manière dont la future architecture de l'Industrie 4.0 est perçue, la réalisation de l'objectif final nécessitera une approche en plusieurs étapes et une stratégie de cybersécurité liée à la profondeur souhaitée d'intégration des solutions numériques dans l'usine.

Figure 2. Transition vers une usine Industrie 4.0 entièrement numérisée

Trois étapes vers la réalisation d'une industrie cyber sécurisée 4.0

Il existe de nombreuses perspectives différentes sur ce à quoi ressemblera l'Industrie 4.0 lorsque ses solutions seront pleinement intégrées. Certains pensent que la conception traditionnelle de l'usine restera en grande partie intacte, tandis que d'autres pensent plus agressivement que la nouvelle usine sera difficilement reconnaissable selon les normes traditionnelles. Ce sur quoi tout le monde s'accorde, c'est que l'usine change et que cela ne se fera pas du jour au lendemain.

Il y a des raisons évidentes à cette transition, mais la principale raison est la durée de vie des appareils sur le terrain aujourd'hui. Ces appareils sont conçus pour fonctionner bien au-delà de 20 ans et pourraient rester opérationnels beaucoup plus longtemps. Des efforts peuvent être faits pour moderniser ces appareils afin de permettre des fonctionnalités et une connectivité supplémentaires, mais ils seront limités par leurs conceptions matérielles et l'architecture du système d'usine devra compenser leur insuffisance. Du point de vue de la cybersécurité, ces appareils seront toujours limités et présenteront un cyber-risque. Un appareil sécurisé nécessite une architecture sécurisée et une approche de conception de système. La modernisation d'un appareil avec des fonctionnalités de sécurité est une approche palliative qui laissera toujours des vulnérabilités en matière de cybersécurité. La transition complète vers l'usine numérisée nécessitera que les appareils atteignent des niveaux élevés de renforcement de la sécurité pour être résistants aux cyberattaques sans entraver leur capacité à partager des informations en temps réel et à prendre des décisions. La résilience - la capacité à se remettre rapidement des difficultés - a une énorme influence sur la façon dont la cybersécurité est mise en œuvre et les étapes nécessaires pour une industrie 4.0 cyber sécurisée.

Le premier obstacle majeur à surmonter est la mise en conformité avec les nouvelles normes et meilleures pratiques de l'industrie de la cybersécurité. Atteindre la conformité au sein d'une usine en mutation nécessite une approche différente. Les méthodes traditionnelles d'application des solutions de sécurité des technologies de l'information (TI) qui isolent, surveillent et configurent le trafic réseau ne fourniront pas la résilience requise dans l'usine de l'Industrie 4.0. Au fur et à mesure que les appareils se connectent et partagent des informations en temps réel, des solutions de sécurité matérielle seront nécessaires pour permettre des décisions autonomes en temps réel tout en maintenant la résilience de l'usine. À mesure que l'approche de la cybersécurité évolue, les organisations devront également s'adapter pour relever les nouveaux défis. De nombreuses organisations se restructurent pour développer une compétence en matière de cybersécurité qui est à la fois gérée séparément de l'organisation d'ingénierie traditionnelle et intégrée dans les équipes de projet de l'organisation. Construire une organisation qui permet la mise en œuvre d'une stratégie de solution de cybersécurité pour répondre aux normes et aux meilleures pratiques de l'industrie est la première étape majeure pour atteindre l'aspiration de l'Industrie 4.0.

Une fois que les organisations ont acquis une base solide avec les normes de sécurité émergentes et lorsqu'elles sont équipées pour gérer les exigences de sécurité à travers les cycles de vie des produits et les frontières inter-organisationnelles, elles peuvent se concentrer sur une autonomie accrue au sein des cellules d'usine. L'autonomie ne peut être atteinte que lorsque les appareils de l'usine deviennent suffisamment intelligents pour prendre des décisions en fonction des données qu'ils reçoivent. L'approche de la cybersécurité est une conception de système qui construit des appareils de pointe capables de justifier la confiance dans les données là où les données sont nées. Le résultat est la confiance nécessaire pour prendre des décisions en temps réel grâce à un système de cybersécurité capable d'accepter les contributions du monde réel, d'évaluer sa fiabilité et d'agir de manière autonome.

Le dernier problème consistera à construire une usine non seulement connectée au cloud, mais fonctionnant en synchronisation avec d'autres systèmes d'usine via des services cloud. Cela nécessite une adoption beaucoup plus généralisée des solutions numériques et sera finalement le dernier obstacle en raison du temps nécessaire à la transition complète vers l'usine numérique. Les appareils d'aujourd'hui sont déjà connectés au cloud, mais dans la plupart des cas, il s'agit uniquement de recevoir des données. Ces données sont analysées et les décisions sont prises à distance depuis l'usine. Un produit de ces décisions peut être d'accélérer ou de retarder la maintenance ou d'affiner un processus automatisé. Aujourd'hui, il est rare que ces décisions soient exécutées à partir du cloud, car le contrôle sur le terrain est local à l'usine et séparé du système de l'entreprise. À mesure qu'une plus grande autonomie sera adoptée dans l'usine, il sera plus pertinent de surveiller et de contrôler une usine via des services cloud et de partager des informations en temps réel entre les systèmes de l'entreprise.

Figure 3. Adoption de l'autonomie en usine.

Activer l'usine connectée avec la sécurité matérielle

Le besoin de sécurité matérielle est motivé par les normes de l'industrie qui atteignent des niveaux de sécurité plus élevés pour permettre des solutions connectées en usine. L'augmentation de l'accès et de l'accessibilité du contrôle signifie de nouveaux risques contre lesquels les solutions de sécurité informatique traditionnelles sont mal équipées pour se défendre sans combiner la sécurité au niveau de l'appareil avec une racine de confiance matérielle. Lorsque les appareils sont connectés à un réseau, ces appareils deviennent des points d'accès au système dans son ensemble. Les dommages qui peuvent être causés par l'un de ces points d'accès s'étendent à l'ensemble du réseau et peuvent rendre l'infrastructure critique vulnérable. Les méthodes de sécurité traditionnelles qui reposent sur des pare-feu, la détection de logiciels malveillants et la détection d'anomalies nécessitent une mise à jour et une configuration constantes, et elles sont sujettes aux erreurs humaines. Dans l'environnement actuel, il faut supposer qu'un adversaire est déjà dans le réseau. Pour se défendre contre ces adversaires, une approche de défense en profondeur et de confiance zéro doit être adoptée. Pour obtenir la plus grande confiance que les appareils connectés fonctionnent comme prévu, une racine matérielle de confiance est requise dans l'appareil. Mettre les bons crochets matériels dans les appareils aujourd'hui est essentiel pour permettre une transition vers l'usine numérique de demain.

En utilisant la famille de FPGA Xilinx Zinq UltraScale+ MPSoC (ZUS+), Analog Devices a développé Sypher™-Ultra, qui offre des niveaux de confiance plus élevés dans l'intégrité des données générées et traitées grâce à son système cryptographique haute assurance avec plusieurs couches de contrôle de sécurité. Il exploite la base de sécurité du ZUS+ ainsi que des fonctionnalités de sécurité supplémentaires développées par Analog Devices pour faciliter les produits finaux qui répondent aux exigences de sécurité telles que NIST FIPS 140 -2, IEC 62443 ou Automotive EVITA HSM. Le Sypher-Ultra réside entre la capacité ZUS+ intégrée et l'application finale pour fournir aux équipes de conception une solution à puce unique pour permettre des opérations sécurisées. Afin de fournir une sécurité élevée, la plate-forme Sypher-Ultra utilise un environnement d'exécution de confiance (TEE) qui fournit une base pour des données sécurisées au repos et en mouvement. Les fonctionnalités liées à la sécurité sont exécutées principalement au sein de l'unité de traitement en temps réel et de la logique programmable pour permettre aux équipes de conception d'ajouter facilement leur application au sein de l'unité de traitement d'application. La conception élimine le besoin pour les équipes produit de maîtriser toutes les complexités de la conception et de la certification de la sécurité tout en offrant des niveaux élevés de confiance dans les opérations de sécurité.

Formuler un chemin pour atteindre un niveau de périphérique supérieur sécurité est un défi, surtout compte tenu des contraintes de temps de mise sur le marché pour répondre au rythme exigeant de l'usine numérique. La complexité de la mise en œuvre de la sécurité nécessite des ensembles de compétences et des processus uniques. La plate-forme sécurisée d'Analog Devices fournit aux équipes de conception une solution pour mettre en œuvre la sécurité plus près de la périphérie de la boucle de contrôle industrielle. Le déchargement des complexités de mise en œuvre des équipes de conception de produits, telles que la conception de la sécurité, la certification aux normes de sécurité et l'analyse des vulnérabilités, réduit considérablement les risques et le temps de conception. La solution d'Analog Devices fournit des API sécurisées faciles à utiliser sur une plate-forme couramment adoptée qui permet la coexistence d'une sécurité élevée et d'applications de niveau supérieur sur un seul FPGA. Le produit Sypher-Ultra d'Analog Devices permet une utilisation sécurisée de la famille Xilinx Zynq UltraScale+ MPSoC (ZUS+) pour isoler les opérations cryptographiques sensibles et empêcher l'accès non autorisé à l'IP sensible, qui fournit un chemin vers l'usine connectée grâce à la sécurité matérielle à la périphérie.