Vous êtes sur la page 1sur 8

Sécurité des connexions pour

l’Internet des objets industriels


et les machines industrielles en
réseau
avec Barracuda Secure Connector et Barracuda CloudGen Firewall

LIVRE BLANC SÉCURITÉ DU RÉSEAU ET DES APPLICATIONS


Un monde de plus en plus connecté des smartphones. Cela signifie que chaque objet nécessite un
pare-feu de protection. Sans pare-feu, ces appareils connectés
Le terme Internet des objets (ou Internet of Things, IoT) est
deviennent facilement la cible des cybercriminels. Ils peuvent
attribué à Kevin Ashton de Procter & Gamble en 1999. Dans le
utiliser ces appareils en tant que bots pour une attaque DDos
contexte de l’IoT, les objets peuvent faire référence à tout un
ou pénétrer sur votre réseau pour d'autres raisons. Mais
éventail d'appareils comme des implants cardiaques de
comment gérer le déploiement et la gestion de milliers de
surveillance, des transpondeurs de biopuces sur des animaux
pare-feu ? Quid du coût de ces déploiements particulièrement
de ferme, des caméras diffusant du contenu en direct ou des
étendus ?
voitures équipées de capteurs équipés. Ashton avait envisagé,
sans se tromper, un monde dans lequel un grand nombre L’IoT modifie également notre façon de travailler et de
The
d’objets world’spourraient
connectés getting connected
communiquer entre eux via a firewall, these
collaborer. Dansconnected
la décennie devices
qui a easily become
suivi l’an 2000,a target
de nombreux
Internet, créant ainsi de manière efficace un Internet desAshton
objets of for cyber criminals. They can use the devices
stratèges d’entreprise ont essayé de réduire les coûts as bots for aet de
The term “the Internet of things” was coined by Kevin
différent de l’Internet des personnes. DDoS attack,
consacrer les or infiltrate your
ressources network
à leur cœurfordeother reasons.
métier But
en externalisant
Procter & Gamble in 1999. ”Things”, in the IoT sense, can refer
how
l’IT. to handle
Mais the deployment
aujourd'hui, and management
ces stratèges of thousands
se rendent compte que leur
to a wide variety of devices such as heart monitoring implants,
Nous assistons actuellement à la multiplication d’objets of firewalls? What about the cost of such extremely large
biochip transponders on farm animals, cameras streaming live cœur de métier est directement intégré à l’IT, et que les
domestiques intelligents, connectés à Internet, tels que des deployments?
feeds, or automobiles with built-in sensors. Ashton correctly opérations et l’IT ne peuvent plus être séparées. Elles doivent
systèmes de contrôle et d'automatisation des lumières, du
foresaw a world in which large numbers of connected things être connectées, et les fournisseurs,
The IoT is also changing the way we work les and
partenaires et les
collaborate. In
chauffage, de la ventilation, de la climatisation, et des appareils
would communicate with each other autonomously via the fournisseurs de services doivent également
the decade following 2000, many business planners sought faire partie
ménagers comme les machines à laver/sèche-linges, robots
internet—effectively creating an internet of things that is distinct intégrante de ces
to reduce costs andréseaux. Tout celaonnécessite
focus resources their core la définition de
business
aspirateurs, purificateurs d'air, fours ou
from the internet of people. nouveaux rôles et workflows dotés de responsabilités
by outsourcing IT. Today, however, many of these planners are
réfrigérateurs/congélateurs qui utilisent le Wi-Fi pour la
partagées.
noting that Qui s'occupe
the core de quels
business composants,
is directly integrated quels processus
with IT—that
surveillance
Today àwedistance.
see a proliferation of smart, internet-connected de maintenance doivent être suivis et qui sont
operations and IT are no longer separable. They need to be les
home devices such as for control and automation of lighting, décisionnaires
En outre, il existe maintenant l’Internet des objets industriels connected, and?suppliers, partners, and service providers also
heating, ventilation, air conditioning systems, and appliances
(IIoT, Industrial Internet of Things) et le M2M need to become part of these networks. All of this requires the
such as washer/dryers, robotic vacuums, air purifiers, ovens, or Barracuda Secure Connector pour l’IIoT
(Machine-to-Machine). Ces termes, utilisés dans le domaine definition of new roles and workflows with shared responsibilities.
refrigerators/freezers that use Wi-Fi for remote monitoring.
industriel de l’IoT, désignent des systèmes intelligents qui Who
Les takes care
appareils IoTofdes
which components, what
consommateurs, telsmaintenance
que les wearables et
In addition,
connectent we see andes
des machines, industrial internet
capteurs of things
et des (IIoT) and
systèmes de processes
les needs tointégrer
jouets, doivent be followed, and who
la sécurité areleur
dans the decision
conception.
contrôle machine-to-machine (M2M), terms used for the industrial field
permettant la fabrication rapide de nouveaux produits, makers?
Barracuda offre des solutions pour les appareils IoT
of IoTdynamique
la réponse where intelligent systems connect
à la demande machinery,
de produits et sensors, professionnels, par exemple les compteurs intelligents et les
and control
l’optimisation systems
en temps to enable
réel rapid manufacturing
des réseaux de fabricationofetnew de feux de signalisation.
Barracuda Secure Connector for the industrial
chaîneproducts, dynamic response
d'approvisionnement. Les to product demands,
contrôles automatisés anddesreal- Lainternet
solution of things comprend trois composants :
Barracuda
time optimization
processus, les outils desof opérateurs
manufacturing et production
les systèmes and supply chain
networks.
d’information surAutomated
les services process controls,
optimisent operator de
la sécurité tools, and
l’usine, Consumer Secure
Barracuda IoT devices like wearables
Connector établitandunetoys need to be
connexion secure
chiffrée
alors queservice information
la gestion systems optimize
des ressources plant safety,
et la sécurité while la
utilisent security by design.
entre Barracuda
les appareils IoToffers
et lesolutions
broker de forsécurité
professional IoT devices,
d'accès à la
and asset
maintenance management
prédictive pour use predictive
maximiser maintenance to maximize
la fiabilité. for example
machine, grâcesmart metersleand
à TINA, traffic lights.
protocole IPsec amélioré et
reliability. propriétaire de Barracuda, qui est plus résilient et offre une
L’IoT est un marché en pleine expansion. Selon Forbes, les The Barracuda solution consists of three components:
meilleure performance que la plupart des solutions VPN
dépensesIoT isB2B
an expanding market. According
dans les technologies, to Forbes theet
les applications business-to-
les
Barracuda Secure Connector establishes an encrypted
concurrentes.
business
solutions spending
de l’IoT on IoT
atteindront technologies,
250 milliards €apps,(267 and solutions
milliards $) will L'appliance Secure Connector estsecurity
disponi-
connection between IoT devices and the machine access
reachEnviron
d'ici 2020. $267B (€250B)
la moitiéby de2020.
cetteAbout
somme fiftyprovient
percent of
dethat
la will be ble avec un choix de liaisons
broker, using Barracuda’s proprietary enhanced IPsecmontantes
protocol et
driven
fabrication enbysous-traitance,
discrete manufacturing, transportation
du transport, and logistics,
de la logistique et and de basculements automatisés en cas de
TINA, which is more resilient and provides better performance
des frais d’eau/électricité. Gartner indique que le marché des to
utilities. Gartner indicates the market for IoT devices is poised défaillance d’une liaison montante. Alors
than most competitive VPN solutions.
explode
appareils IoT vaand will reach
exploser et nearly 20.8environ
atteindra billion connected devices by
20,8 milliards que les liaisons montantes filaires utilisent
2020.connectés d’ici 2020.
d'appareils The Secure Connector
généralement DHCPappliance comes IP
ou une adresse
with a choice of uplinks and automated
Comment gérer ces milliers d’objets ? statique, le WiFi intégré peut être opéré en
failover in case one uplink fails. Besides
How to handle thousands of “things”? mode client pour accéder au WAN via les
Certains tirent la sonnette d'alarme et dénoncent le wired uplinks typically use DHCP or static
réseaux sans fil existants. Les modèles de
Concerns have
développement been raised
trop rapide that the internet
de l’Internet of things
des objets, sansisassez
being IP, the integrated WiFi can be operated in
connecteurs sécurisés, avec un modem
developed too rapidly, without appropriate consideration of
de considération pour les défis de sécurité majeurs qu’il client mode to access the WAN via existing
intégré 4G/LTE, offrent une flexibilité de
the Alors
implique. profoundquesecurity challenges involved.
les cybercriminels Whereas
traditionnels traditional
ciblent les wireless networks. Secure connector models
déploiement encore plus grande. L'appli-
cyber criminals
informations target information
et les ressources and financial
financières, assets,
les pirates qui hackers with integrated 4G/LTE modem offer even
ance Secure Connector fournit également
exploiting
exploitent vulnerabilitiesde
les vulnérabilités in l’IoT
the internet
(commeoflesthings—which
distributeursmay greater deployment flexibility. The Secure
une prise en charge de l’Edge Computing,
include everything from ATMs and cargo ships to power plants
bancaires, les navires marchands, les centrales électriques, les Connector appliance also provides centrally
gérable de manière centralisée via un
and your
pacemakers) pacemaker—will
seront capables de besemer
able toune
cause real-world
panique bienmayhem
plus manageable edge computing support via
Secure Connector 2

conteneur Linux intégré. Cela vous permet


grandefar beyond
que celle what a data
causée parbreach might accomplish.
une violation de données. built-in linux container. This lets you create
de créer une logique personnalisée de
custom control and monitoring logic for the
Mostdes
of the technical security issues are similarsont
to those of contrôle et de surveillance pour les
12Vdc
La plupart problèmes de sécurité technique similaires 12Vdc

devices protected by Secure Connector.


à ceuxconventional
des serveurs servers, workstations,
conventionnels, and
des smartphones.
stations Thiset
de travail appareils protégés par Secure Connector.
means that every “thing” needs a firewall for protection. Without Secure Connector
Appliance appliance
Secure Connector

Barracuda Networks • LIVRE BLANC • Sécurité des connexions pour l’Internet des objets industriels et les machines industrielles en réseau SÉCURITÉ DU RÉSEAU ET DES APPLICATIONS

Barracuda Networks • WHITE PAPER • Secure connectivity for industrial internet of things and networked industrial machines NETWORK AND APP SECURITY
Son design ultra-compact et sa tarification abordable rendent le
Secure Connector à la fois flexible et facile à déployer sur les
grands réseaux IoT. Secure Secure Access Barracuda
IIoT Connectors Controllers Firewall
Secure Access Controller fait office de hub de connectivité Control
Center
allant jusqu’à 2 500 appliances Secure Connector. Il applique
des politiques de sécurité avec Barracuda CloudGen Firewall, y
compris IPS, la protection contre le déni de service, le contrôle 4G/LTE, Wi-Fi,
or WAN on-prem
des applications, le filtrage des URL, l’analyse antivirus, la
détection et l’application des protocoles industriels et même la
protection contre les menaces avancées, y compris la mise en
bac à sable de l’émulation du processeur. 4G/LTE, Wi-Fi,
or WAN
Secure Access Controller est disponible en tant que solution
virtuelle qui peut être déployée sur site ou directement dans
Microsoft Azure, Amazon Web Services ou Google Cloud
Platform. 4G/LTE, Wi-Fi,
or WAN
Barracuda Firewall Control Center permet la gestion central-
on-prem
isée et la connectivité à distance sécurisée pour des dizaines
de milliers d’appareils IIoT à partir d’un tableau de bord unique.

Lorsque vous devez gérer un déploiement rapide sur plusieurs 4G/LTE, Wi-Fi,
or WAN
sites distants qui manquent parfois de personnel IT qualifié, la Data Management

fonctionnalité de déploiement sans intervention facilite le


processus. Les appliances Secure Connector sont envoyées Sécurisation de l’architecture IIoT
directement aux sites distants sans besoin de configuration
préalable. Le personnel sur site doit simplement déballer les
appliances et les mettre sous tension. Elles se connectent Barracuda CloudGen Firewall pour les
automatiquement au Firewall Control Center du client qui environnements industriels
envoie les paramètres de configuration aux appliances via un
tunnel VPN chiffré. Même sans expertise IT sur site, les Cette augmentation de la connectivité expose également des
appliances s'intègrent à l’infrastructure de sécurité. Avec le systèmes qui étaient précédemment isolés, comme des grands
déploiement sans intervention, les lancements sur des systèmes de contrôle industriels, aux dangers inhérents à
centaines et même des milliers de sites distants sont exécutés Internet. Barracuda propose des solutions de sécurité avancées
rapidement et gérés facilement, avec beaucoup moins de pour les grands appareils dans les environnements industriels.
ressources IT.
Authentification et segmentation des composants industriels
La gestion et la mise à jour de la configuration des appliances
de sécurité peuvent être des tâches compliquées et La première étape dans la sécurisation de ces systèmes
chronophages. Barracuda utilise une configuration basée sur un consiste à définir des périmètres efficaces entre un domaine
modèle qui vous permet de créer des modèles à différents sécurisé et contrôlé, et le monde extérieur. Ces périmètres
niveaux organisationnels pris en charge par Firewall Control peuvent se situer au cœur des sociétés et des usines de
Center. Lorsqu'un modèle est modifié, les appliances Secure fabrication, mais logiquement, ils sont nécessaires. Il est crucial
Connector reliées à ce modèle se mettent automatiquement à de déterminer correctement où placer vos périmètres.
jour en quelques secondes. Dans ce processus, vous pouvez créer un grand nombre de
nouveaux périmètres qui ont tous besoin d’être protégés par un
pare-feu. L’élément clé de cette situation est de disposer d’une
solution d'une grande évolutivité et facilité de gestion afin
d’assurer la sécurité continue des opérations.

Vos pare-feu vous permettent aussi d'appliquer des politiques


d'accès nouvelles ou existantes, afin que les techniciens
puissent accéder uniquement aux parties du réseau qui
correspondent à leurs tâches, par exemple. À cet égard, les
techniques d'authentification forte sont essentielles à la réussite,
et elles sont généralement considérées comme une exigence
de base de la sécurité industrielle.

Barracuda Networks LIVRE BLANC Sécurité des connexions pour l’Internet des objets industriels et les machines industrielles en réseau SÉCURITÉ DU RÉSEAU ET DES APPLICATIONS
Détection et maîtrise des menaces Sécuriser l’accès distant dans les environnements industriels

Si vos pare-feu sont configurés et déployés correctement pour Alors que le vecteur principal de menaces dans l’Internet des
défendre les bons périmètres, vous serez en mesure de personnes est la messagerie électronique, il s'agit de l’accès à
détecter et de bloquer les menaces et les attaques. Même si un la gestion distante dans les systèmes de contrôle industriels. La
ver moderne tel que WannaCry pénètre dans une zone, il ne plupart des approches de conception ne permettent pas l'accès
peut pas se propager à toute votre infrastructure. distant en dehors de certains environnements restreints. La
fonctionnalité d’Accès distant de CloudGen Firewall permet très
Dans la conception de votre infrastructure, il est important de
facilement de donner un accès sécurisé et temporaire à un VPN
résister à la tentation de limiter le nombre de pare-feu en
à certaines parties des ressources sensibles pour des
combinant des zones qui devaient initialement rester
fournisseurs tiers de maintenance, ce qui propose une
autonomes, peut-être dans le but de simplifier et de centraliser
alternative plus sécurisée à l’interface de gestion distante
l’accès distant. Dans le domaine protégé, l’objectif principal est
native.
d’empêcher une attaque ou menace avancée de se propager
sur différentes zones logiques. Cet objectif est ce qui détermine Votre administrateur IT peut configurer des autorisations
le nombre de pare-feu et les formes des périmètres à défendre. granulaires pour permettre à certains membres du personnel
des opérations d’ouvrir une connexion VPN distante prédéfinie,
Analyse des protocoles industriels et d'autoriser un tiers à l’utiliser, via un téléphone ou une
La communication M2M (Machine-to-Machine) utilise différents tablette. Le personnel des opérations sur site n'a besoin
protocoles courants, mais également des protocoles moins d’aucune expertise IT.
connus du monde IT de l’entreprise. Certains d’entre eux sont
propriétaires (en tout ou partie) et ne sont pas faciles à analyser.
Ainsi, la sécurité IIoT et OT (Operational Technology) requiert la
flexibilité de personnaliser des politiques hautement
granulaires, notamment la possibilité de créer vos propres Barracuda Firewall Admin 7.2 - root @ F280 - Firewall / Forwarding Rules

modèles de profils de protection. Toutefois, il s'agit d’une


décision de processus prise entre les experts IT et OT pour
identifier le niveau de granularité qui convient au profil de
protection.

Pour obtenir des informations détaillées sur les protocoles


industriels pris en charge, consultez Annexe « Protocoles
industriels pris en charge » à la page 7.

Opérations conjointes entre l’IT et l’OT


IT
Jusqu’à récemment, le pare-feu relevait exclusivement de la
responsabilité de l’IT. Toutefois, la sécurité OT implique l’ajout
de pare-feu dans des endroits et des processus gouvernés par
les opérations dont la plupart sont plus anciens que la OT
technologie de pare-feu elle-même. Cela rend la collaboration
Dynamic
entre les leaders IT et OT cruciale pour s’engager dans une Ruleset
collaboration ouverte.

Dans une machine industrielle, le pare-feu doit être considéré à


la fois comme une partie intégrante du réseau de pare-feu IT,
mais aussi comme un élément opérationnel du réseau de
machines OT. L’IT et l’OT doivent toutes deux être flexibles face
à la gestion du changement et du cycle de vie afin que ce
modèle réussisse.

Accorder un accès distant à des déploiements spécifiques


via une application

Barracuda Networks LIVRE BLANC Sécurité des connexions pour l’Internet des objets industriels et les machines industrielles en réseau SÉCURITÉ DU RÉSEAU ET DES APPLICATIONS
Les pare-feu dans les environnements extrêmes Les fonctionnalités de Barracuda CloudGen Firewall
en un clin d’œil
Barracuda propose une gamme d'appliances spécialisées et
robustes, aux fonctionnalités complètes, dotées d’une gamme Barracuda propose toutes les fonctionnalités de connectivité et
de températures étendues et d’une résistance aux chocs, sans de sécurité nécessaires pour configurer et exécuter un réseau
besoin de refroidissement actif. Elles sont spécialement OT dispersé.
adaptées aux systèmes de contrôle industriels (ICS) utilisés
• Sécurisation du SD-WAN et intelligence du trafic
dans les infrastructures stratégiques et aux environnements
difficiles du secteur de la fabrication, où l’équipement réseau • Compression WAN
est exposé à des températures extrêmes, à l’humidité, à la
poussière et aux vibrations. • Basculement et équilibrage des liaisons

La gestion centralisée de Firewall Control Center intègre les • Détection dynamique de la bande passante
appliances robustes sur un réseau ICS de grande taille et • Détection dynamique de la latence
dispersé.
• Sélection du transport basé sur les performances

• Équilibrage de session adaptatif pour plusieurs


transports d’un tunnel VPN

• Réservation adaptative de la bande passante

• Routage basé sur les applications


USB
2.0

USB
• Contrôle des applications
3.0

• Contexte approfondi des applications

• Application du contenu des fichiers


Console

F183R
• Sensibilisation personnalisée aux applications

Barracuda CloudGen Firewall F183R, vue de face et de dessus • Sensibilisation à l’identité de l’utilisateur

• Filtrage Web

• Protection contre les botnets et les logiciels espions

• Détection d'intrusion et prévention

• Protection DoS et DDoS

• Protection contre le malware

• Protection avancée contre les menaces

Barracuda Networks LIVRE BLANC Sécurité des connexions pour l’Internet des objets industriels et les machines industrielles en réseau SÉCURITÉ DU RÉSEAU ET DES APPLICATIONS
Évolutivité, sécurité améliorée et facilité de gestion Conclusion
complète
Selon Gartner, le nombre d'appareils IoT pourrait atteindre 20,8
Les solutions Barracuda allient évolutivité, connectivité à la fois milliards d'ici 2020. Dans le domaine de la fabrication, le
sécurisée et fiable, sécurité de pointe et gestion centralisée en contrôle réseau et la gestion de l’équipement, des ressources
toute simplicité. L’appliance compacte Secure Connector est et de la situation, ou le contrôle des processus mettent l’IIoT à la
optimisée pour sécuriser et connecter les grands réseaux portée des applications industrielles.
d'appareils IIoT de manière facile et économique. Le processus
Alors que les petits appareils IoT comme les wearables et les
de lancement rationalisé, avec un déploiement sans
jouets devront compter sur une sécurité intégrée à leur
intervention et une gestion centralisée, vous aide à limiter la
conception, de nombreux cas d’utilisation peuvent et doivent
charge sur l’IT. De plus, des fonctionnalités comme l’accès
utiliser un nouveau type de pare-feu. Barracuda relève ce défi
distant aident à établir la collaboration entre les technologies de
avec une appliance ultra-compacte qui propose un pare-feu
l'information (IT) et les technologies opérationnelles (OT).
basé sur des zones : elle connecte de manière fiable chaque
Des options de déploiement flexible (sous forme d'appliances appareil distant avec Secure Access Controller pour la
ou de solutions virtuelles, sur site et en version native Cloud de prévention des intrusions, la protection antivirus et la détection
Microsoft Azure et d’Amazon Web Services) vous donnent les et le contrôle des applications.
outils dont vous avez besoin pour implémenter une architecture
La transformation numérique des processus de fabrication
personnalisée qui réponde à vos besoins spécifiques,
actuels requiert une connectivité permanente et à la demande
aujourd’hui comme demain.
avec les clients, les partenaires et les fournisseurs, et ce à un
rythme croissant. Le défi consiste à trouver le mécanisme
approprié pour connecter l’OT et l’IT afin de gérer ce processus,
non seulement en termes d’échelle mais aussi de partage des
responsabilités. Barracuda propose une solution avec ses
appliances robustes aux fonctionnalités complètes et sa gestion
centralisée intégrale.

Barracuda Networks LIVRE BLANC Sécurité des connexions pour l’Internet des objets industriels et les machines industrielles en réseau SÉCURITÉ DU RÉSEAU ET DES APPLICATIONS
Annexe : « Protocoles industriels pris en charge »
Pour obtenir une vue d’ensemble complète des protocoles industriels de support, consultez l’explorateur d'applications en ligne de Barracuda :
https://campus.barracuda.com/product/cloudgenfirewall/browse/application-explorer

Sous-protocoles S7 :
• Ack • Forces • Run

• Alarm-8Indication • GetBlockInfo • ScanIndication

• Alarm-8Lock • ListBlocks • ServerControl

• Alarm-8Unlock • ListBlocksofGivenType • SetClock

• AlarmAck • MessageService • SetupCommunication

• AlarmAckIndication • Notify-8Indication • Stop

• AlarmLockIndication • NotifyIndication • Upload

• AlarmQuery • Other • UserData

• Alarm-SIndication • PBCBSend/BRecv • UserData-BlockFunctions

• Alarm-SQIndication • PLCControl • UserData-CPUFunctions

• AlarmUnlockIndication • PLCPassword • UserData-CyclicData

• Comm(legacy) • PLCStop • UserData-ModeTransition

• CPUServices • Read • UserData-OtherFunctions

• CyclicDataDB • ReadClock • UserData-ProgrammerCommands

• CyclicDataMemory • ReadDiagnosticData • UserData-TimeFunctions

• CyclicDataUnsubscribe • ReadSZL • VariableTable

• DiagnosticMessage • RemoveDiagnosticData • WarmRestart

• Download • Request/Response • Write

• Erase • RequestDiagnosticData

Sous-protocoles IEC 60870-5-104 :


• ACK File - ACK Section • Measured Value - Normalized Value without Quality • Regulating Step Command with Time Tag
Descriptor
• Bitstring of 32 Bit • Reset Process Command
• Measured Value - Scaled
• Bitstring of 32 Bits • Section Ready
• Measured Value - Scaled Value with Time Tag
• Bitstring of 32 Bits with Time Tag • Segment
• Measured Value - Short Floating Point Number
• Bitstring of 32 Bits with Time Tag • Set Point Command - Normalized Value
• Measured Value - Short Floating Point Number with
• Call Directory, Select File, Call File, Call Section • Set Point Command - Normalized Value with Time
Time Tag
Tag
• Counter Interrogation Command
• Packed Output Circuit Information of Protection
• Set Point Command - Scaled Value
• Delay Acquisition Command Equipment with Time Tag
• Set Point Command - Scaled Value with Time Tag
• Directory • Packed Single-Point Information with Status Change
Detection • Set Point Command - Short Floating - Point Number
• Double Command
with Time Tag
• Double Command with Time Tag • Packed Start Events of Protection Equipment with
Time Tag • Set Point Command - Short Floating Point Number
• Double-Point Information
• Parameter Activation • Single Command
• Double-Point Information with Time Tag
• Parameter in Control Direction • Single Command with Time Tag
• End of Initialization
• Parameter of Measured Value - Normalized Value • Single-Point Information
• Event of Protection Equipment with Time Tag
• Parameter of Measured Value - Scaled Value • Single-Point Information with Time Tag
• File Ready
• Parameter of Measured Value - Short Floating Point • Step Position Information
• File Transfer
Number • Step Position Information with Time Tag
• Integrated Totals
• Process Information in Control Direction • System Information in Control Direction
• Integrated Totals with Time Tag
• Process Information in Monitoring Direction • System Information in Monitoring Direction
• Interrogation Command
• Query Log - Request Archive File • Test Command with Time Tag
• Measured Value - Normalized
• Read Command
• Measured Value - Normalized Value with Time Tag
• Regulating Step Command

Barracuda Networks LIVRE BLANC Sécurité des connexions pour l’Internet des objets industriels et les machines industrielles en réseau SÉCURITÉ DU RÉSEAU ET DES APPLICATIONS
Sous-protocoles IEC 61850 :
• General • MMS

• Goose • SMV

Sous-protocoles MODBUS :
• (hérités) • Mask Write Register • Read/Write Multiple Registers

• CAN-Open General Reference • Read Coils • Report Server ID

• Data Access • Read Device Identification • Write File Record

• Diagnostic Check • Read Discrete Inputs • Write Multiple Coils

• Diagnostics • Read Exception Status • Write Multiple Registers

• Encapsulated Interface Transport • Read FIFO Queue • Write Single Coil

• File Access • Read File Record • Write Single Register

• Get Communication Event Counter • Read Holding Registers

• Get Communication Event Log • Read Input Register

Sous-protocoles DNP3 :
• Abort File • Direct Operate no ACK • Other

• Activate Configuration • Disable Spontaneous Messages • Read

• Application Control • Enable Spontaneous Messages • Record Current Time

• Assign Class • File Access • Response

• Authenticate File • Freeze and Clear • Response Messages

• Authentication Error • Freeze and Clear no ACK • Save Configuration

• Authentication Request • Freeze Functions • Select

• Authentication Response • Freeze with Time • Start Application

• Close File • Freeze with Time no ACK • Stop Application

• Cold Restart • Get File Info • Time Synchronization

• Configuration • Immediate Freeze • Transfer Functions

• Confirm • Immediate Freeze no ACK • Unsolicited Response

• Control Functions • Initialize Application • Warm Restart

• Delay Measurement • Initialize Data • Write

• Delete File • Open File

• Direct Operate • Operate

LIVRE BLANC • US 2.0 • Copyright 2019 Barracuda Networks, Inc. • barracuda.com


Barracuda Networks et le logo Barracuda Networks sont des marques déposées de Barracuda Networks, Inc. aux États-Unis. Tous les autres noms appartiennent à leurs propriétaires respectifs.

Vous aimerez peut-être aussi