Juniper Converged Industrial Edge : une nouvelle architecture de réseaux publics et industriels

Juniper Networks, en collaboration avec Schweitzer Engineering Laboratories et Dragos Inc., dévoile Converged Industrial Edge, une architecture de communication conçue pour réduire les risques de cybersécurité, diminuer les dépenses opérationnelles et améliorer la connaissance de la situation pour les services publics, les marchés pétroliers et gaziers et autres secteurs de l’industrie.

Juniper Converged Industrial Edge a été conçu à partir d’une approche de type “page blanche” pour appliquer des technologies modernes, cloud natives, dont la stabilité, la résilience, le déterminisme et l’intelligence ont fait leurs preuves, afin de réduire la complexité.

La valeur stratégique de la solution comprend :

  • La cybersécurité appliquée à chaque port, circuit, flux et processus.
  • Un engagement en faveur des communications en réseau ouvertes, basées sur des normes, pour éviter les stratégies de verrous technologiques des fournisseurs.
  • Une intelligence en couches (Layered Intelligence) pour prévoir et atténuer les problèmes avant qu’ils ne deviennent critiques (et coûteux).

Cette architecture ouverte, basée sur des standards et multi-fournisseurs, permet de mettre en oeuvre en toute sécurité des projets de modernisation et de transformation numérique en exploitant la puissance des technologies natives du cloud à des fins de réseau privé.

L’architecture Converged Industrial Edge prend nativement en charge les cas d’utilisation des technologies de l’information et des technologies d’exploitation, sans sacrifier aucune des exigences d’ingénierie prescriptive ou les prérequis sub-milliseconde propres aux applications déterministes pour assurer la circulation fiable de l’énergie et des informations. Il représente l’avènement du cloud d’opérations privées, conçu pour être plus automatisé, plus sûr et produire des résultats métiers plus proches de ceux souhaités.

Les caractéristiques déterminantes de Converged Industrial Edge sont son plan d’acheminement reposant sur les paquets (packet-based forwarding plane) de bout en bout, son plan de contrôle de gestion et son plan de cybersécurité.

  • Le plan d’acheminement de bout en bout s’appuie sur le savoir-faire de Juniper dans le domaine des EVPN et du segment routing(SR) en vue de l’élaboration de la prochaine génération de réseaux granulaires optimisés pour les besoins des datacenters ou de contrôle et des réseaux étendus (WAN). L’intégration transparente avec le réseau OT-SDN de SEL et la structure Ethernet IEC 61850 étend l’infrastructure de paquets aux environnements edge tels que les sous-stations, les plateformes pétrolières, les chemins de fer et les villes intelligentes. Un seul plan d’acheminement contrôlé par SDN peut prendre en charge les communications existantes, déployer de nouveaux services sans impact sur l’application OT ou la maintenance sur site, fournissant ainsi une plateforme pour la modernisation de l’edge.
  • Le plan de contrôle d’administration est construit sur une fondation Kubernetes, la plateforme la plus sûre et la plus résistante du marché. Les applications n’exposent leurs fonctionnalités qu’au travers d’interfaces de programmation d’applications (API) fiables. Le plan de contrôle de gestion est doté de capacités d’analyse et de diagnostic au niveau du réseau et des équipements, de contrôleurs de réseau WAN et LAN définis par logiciel et d’un moteur d’automatisation extensible et robuste, tous travaillant de concert pour changer les projets en flux de travail qui réduisent les risques, le délai moyen de mise en œuvre et les risques d’erreur humaine.
  • Le plan de cybersécurité est construit sur les fondations de l’approche Connected Security de Juniper, où tout port de tout dispositif peut appliquer la politique de sécurité. L’intégration prévue avec la plateforme de détection et de réponse aux menaces du système de contrôle industriel (ICS) de Dragos fournira des options de réponse active aux attaques malveillantes connues et aux indications de compromission (IOC) dans un environnement ICS.
Share: