Skip to content

Safe Lock

Sécurité des systèmes de contrôle industriel (ICS) dans un environnement d'Industrie 4.0 sans installation d'anti-programmes malveillants

Safe Lock

Le concept d'Industrie 4.0 a pour objectif la mise en place d’usines dites « intelligentes » (« smart factories »). L'idée suppose que les systèmes de contrôle puissent communiquer entre eux et avec d'autres systèmes de niveau supérieur, devenant ainsi une cible potentielle pour les activités malveillantes comme Zeus. Généralement, il n'est pas permis d'installer des solutions de sécurité sur ces systèmes, étant donné qu'ils doivent être fréquemment modifiés et mis à jour. Safe Lock a été conçu pour répondre aux besoins de sécurité liés aux environnements d'Industrie 4.0 en sécurisant de manière spécifique les systèmes de contrôle industriel (ICS) à l'aide d'un ensemble unique de technologies de protection, sans exiger de mises à jour ou modifications régulières.


En rendant le système disponible pour une utilisation à des fins spécifiques (verrouillage*), Safe Lock prévient les intrusions et l'exécution de programmes malveillants. Avec un impact limité sur les performances du système et sans avoir besoin de mettre à jour les fichiers de signatures, Safe Lock protège les systèmes de contrôle industriel et dispositifs intégrés exigeant une disponibilité accrue, de même que les dispositifs à fonctions fixes en environnements fermés. Par ailleurs, grâce à une interface utilisateur conviviale et une utilisation combinée avec Trend Micro Portable Security 2**, Safe Lock peut être déployé rapidement et offre un niveau d'opérabilité supérieur.

*) en rendant le système disponible pour une utilisation à des fins spécifiques en limitant les fonctions du système et en contrôlant les ressources système et les accès.
**) Trend Micro Portable Security 2 : outil de nettoyage et de scan anti-programmes malveillants pour PC autonome/système fermé

Safe Lock - Figure 1


Safe Lock a été conçu pour répondre aux problèmes suivants :

1er problème : les mesures de sécurité liées à des fichiers de signatures influent sur la disponibilité du système

Solution : listes blanches d'applications

En adoptant une approche dans laquelle seules les applications ayant au préalable été enregistrées dans la liste d'applications approuvées sont autorisées à être exécutées, il est possible d'empêcher les programmes malveillants de s'exécuter tout en limitant l'impact sur les performances du système en comparaison avec les logiciels de sécurité basés sur des fichiers de signatures. En outre, Safe Lock n'influe pas sur les performances système liées aux communications importantes et ne nécessite pas de redémarrage du système en cours de fonctionnement.

 

2ème problème : les mises à jour permanentes de fichiers de signatures ne sont pas disponibles en environnement fermé

Solution : une connexion Internet n'est pas indispensable

Étant donné que des mises à jour de routine de fichiers de signatures ne sont pas nécessaires, Safe Lock est en mesure de protéger les terminaux dans des environnements n'étant pas connectés à Internet.

 

3ème problème : infections de programmes malveillants via dispositifs de stockage externes et ressources réseau

Solution : protection contre les exploits

Grâce à ses fonctions de prévention des intrusions et des exécutions non autorisées, Safe Lock empêche les attaques d'exploits survenant via des ressources réseau ou dispositifs de stockage externe comme les clés USB. La solution prévient également les attaques d'exploit ciblant les processus en cours, garantissant ainsi une réduction du risque d'infection par programme malveillant ou d'exécution non autorisée.

Safe Lock - Figure 4

.

4ème problème : la maintenance d'une solution de sécurité est compliquée et demande des efforts considérables en matière d'administration

Solution : un fonctionnement simple

Safe Lock, son interface utilisateur graphique claire et conviviale et la possibilité de s'intégrer à Portable Security permettent une maintenance efficace. De plus, grâce à des responsables de mise à jour de confiance prédéfinis, Safe Lock peut être exécuté sans devoir perdre en maintenabilité.


Listes blanches d'applications

Lors du lancement d'une application, celle-ci est évaluée en fonction d'une liste d'applications approuvées afin de déterminer si son exécution doit être autorisée. Safe Lock présente deux modes d'exécution : « Bloquer » et « Détecter uniquement ». Les fichiers contrôlés incluent les formats .exe et .dll, les fichiers pilotes et les fichiers de script.

* Les listes d'applications approuvées enregistrent les chemins d'accès et valeurs de hachage des fichiers contrôlés.

Safe Lock - Figure 5

 

Gestion de la liste d'applications approuvées

Safe Lock propose diverses fonctions permettant une implémentation rapide et simple, une visibilité accrue et un fonctionnement optimal, notamment : une configuration initiale facile effectuant une collecte automatique des fichiers contrôlés du système ; une modification manuelle des fichiers ; des responsables de mise à jour de confiance prédéfinis ; une option d'exportation/importation de la liste et un contrôle du hachage.

Safe Lock - Figure 6

 

Protection contre les exploits

Pour réduire le risque d'infections par programmes malveillants ou d'exécutions non autorisées, Safe Lock offre des fonctions variées, notamment : protection contre les programmes malveillants USB, protection contre les virus de réseau, prévention des injections de DLL, prévention d'hameçonnage d'API et randomisation de mémoire.

Administration à base de rôles

Safe Lock fournit à la fois des comptes administrateurs et des comptes d'utilisateurs restreints. Il est possible de limiter l'accès aux fonctions de Safe Lock pour les utilisateurs restreints.

Journaux

Safe Lock génère une suite de journaux d'opérations au niveau du journal d'événements Windows. Afin d'éviter d'affecter la disponibilité du système, les écrans de notification ne sont pas visibles en cours de fonctionnement.

Utilisation combinée avec Trend Micro Portable Security

Sur un terminal sur lequel est installé Safe Lock, Portable Security (notre outil de nettoyage et de scan anti-programmes malveillants pour PC autonome/système fermé) peut être utilisé sans devoir ajouter le fichier exécutable de Portable Security à la liste d'applications approuvées.

Interface

Safe Lock fournit non seulement une interface de ligne de commande, mais également une interface utilisateur graphique claire et conviviale.

* pour obtenir de plus amples informations sur les fonctions individuelles, consultez le Guide de l'administrateur Safe Lock (PDF/angl.)


  Safe Lock pour client Safe Lock pour serveur
Systèmes d'exploitation
  • Windows 2000 Professional SP4 32 bits
  • Windows XP Professionnel avec SP1, SP2, SP3 32 bits
  • Windows Vista Business / Enterprise / Ultimate NoSP, SP1, SP2 32 bits
  • Windows 7 Professional / Enterprise / Ultimate NoSP, SP1 32/64 bits
  • Windows XP Embedded SP1/SP2 32 bits
  • Windows Embedded Standard 2009 NoSP 32 bits
  • Windows Embedded Standard 7 NoSP, SP1 32/64 bits
  • Windows Embedded Enterprise XP SP1, SP2, SP3 32 bits
  • Windows Embedded Enterprise Vista NoSP, SP1, SP2 32 bits
  • Windows Embedded Enterprise 7 NoSP, SP1 32/64 bits
  • Windows 2000 Server SP4 32 bits
  • Windows 2003 Standard / Enterprise / Storage SP1, SP2 32 bits
  • Windows 2003 R2 Standard / Enterprise / Storage NoSP, SP2 32 bits
  • Windows 2008 Standard / Enterprise / Storage SP1, SP2 32/64 bits
  • Windows 2008 R2 Standard / Enterprise / Storage NoSP, SP1 64 bits
  • Windows Embedded Server 2003 SP1, SP2 32 bits
  • Windows Embedded Server 2003 R2 NoSP, SP2 32 bits
  • Windows Embedded Server 2008 SP1, SP2 32/64 bits
  • Windows Embedded Server 2008 R2 NoSP, SP1 64 bits
Processeur Correspond à la configuration minimale requise pour le système d'exploitation
Mémoire Correspond à la configuration minimale requise pour le système d'exploitation
Espace disque libre 300 Mo minimum (vérifié par le programme d'installation)
Affichage Résolution VGA (640 x 480) ou supérieure, 16 couleurs ou plus

 

Limitations

  • Les fonctions de randomisation de mémoire, de prévention d'hameçonnage d'API et de prévention des injections de DLL ne sont pas prises en charge sur les plateformes de 64 bits.
  • Dans le cas de systèmes utilisant Windows Embedded, il se peut que la prise en charge de nos produits ne s'étende pas aux environnements dans lesquels des composants de système d'exploitation personnalisés posent problème uniquement dans l'environnement concerné, c'est-à-dire provenant de difficultés ne pouvant pas être reproduites dans un environnement Windows standard.
  • Si des fonctions de système d'exploitation ou des produits tiers sont utilisés pour implémenter des dossiers chiffrés ou des applications virtualisées, Safe Lock ne prend pas en charge les applications exécutées dans les dossiers correspondants.

Avertissements

  • Safe Lock ne peut pas être installé conjointement avec d'autres produits Trend Micro au sein d'un même environnement.
  • Safe Lock ne peut pas déterminer si des fichiers bloqués correspondent ou non à des programmes malveillants. Veuillez vous adresser au développeur concerné pour confirmer la légitimité des fichiers. Pour détecter et supprimer les programmes malveillants, veuillez acheter Portable Security, notre outil de nettoyage et de scan anti-programmes malveillants pour PC autonome/système fermé. (Pour connaître les systèmes d'exploitation pris en charge, consultez la configuration requise pour Portable Security.)
  • Il se peut que le système d'exploitation ne fonctionne pas correctement ou que certains utilisateurs ne puissent pas s'y connecter si le verrouillage est activé alors que les applications nécessaires au fonctionnement normal du système d'exploitation ne sont pas enregistrées dans la liste des applications approuvées et que le système est redémarré. Le cas échéant, sachez qu'il devient impossible d'exécuter les opérations de Safe Lock, comme par exemple la désactivation du verrouillage, et que le système d'exploitation doit être réinstallé. Lors de mises à jour du système d'exploitation ou d'applications, les fichiers mis à jour doivent être enregistrés dans la liste des applications approuvées.
  • En cas d'oubli du mot de passe d'administrateur une fois le verrouillage activé, il devient impossible pour les utilisateurs de modifier les paramètres de Safe Lock ou de le désinstaller. Dans ce cas, le système d'exploitation doit être réinstallé.

Remarque : la configuration requise détaillée ci-dessus, concernant notamment le système d'exploitation, la mémoire et l'espace disque libre, est susceptible d'être modifiée sans préavis en raison de la fin de la prise en charge d'un système d'exploitation, des améliorations apportées à nos produits, etc.


Médias sociaux

Rejoignez-nous sur