Retour au sommaire

CIM : anti-virus destiné à l'industrie

CIFS Integrity Monitoring, CIM en abrégé, est l'anti-virus conçu pour l'industrie de Phoenix Contact. Sans devoir retélécharger des modèles de virus, CIM détecte qui des systèmes basés sur Windows, comme des commandes, des terminaux de commande ou des PC ont été modifiés, p. ex. par un logiciel malveillant.

Où peut-on installer CIM ?

CIM est principalement utilisé pour sécuriser ce que l'on appelle des systèmes non-patchable. Les systèmes non-patchables sont en grande partie des systèmes basés sur Windows, auxquels une ou plusieurs des caractéristiques suivantes s'appliquent :

  • Le système dispose d'un système d'exploitation obsolète, comme par exemple Windows 2000, pour lequel Microsoft ne propose plus de correctifs de sécurité,
  • Systèmes ne pouvant pas être modifiés car l'état du matériel a été certifié par le fabricant ou une autorité extérieure. En cas de modification du logiciel, par exemple lors d'une mise à jour du système d'exploitation, la garantie du fabricant ou l'autorisation des autorités ne s'appliquerait plus.
  • Systèmes ne pouvant pas être équipés d'un antivirus en raison d'application industrielles critiques, par exemple pour garantir leur fonctionnement en temps réel. Ou encore parce qu'ils ne peuvent télécharger aucun modèle de virus en raison par exemple de l'absence d'une connexion Internet.
  • Systèmes n'étant volontairement pas équipés d'antivirus ou de système IDS/IPS (système de détection d'intrusion, système de protection d'intrusion) car en cas de fausse alerte l'ensemble de l'application serait mis à l'arrêt.
  • Systèmes dont l'utilisateur ne possède pas le savoir-faire pour installer un anti-virus ou un système IDS/IPS, sans perturber le fonctionnement du système.

On trouve des systèmes non-patchable dans différents domaines de l'industrie : par exemple dans l'industrie chimique et pharmaceutique pour les systèmes d'analyse, dans l'industrie automobile pour la fabrication d'airbag, mais aussi dans la production avec les commandes informatisées.

Fonctionnement de CIM

CIFS Integrity Monitoring (CIM)  

CIFS Integrity Monitoring (CIM)

CIM vérifie régulièrement les systèmes Windows pour savoir si certaines données, comme .exe ou .dll, ont été modifiées par rapport à leur statut de référence.

Si un système de données à vérifier est modifié et reconfiguré, une banque de données de référence ou un contrôleur d'intégrité doit être installé. Il contient les sommes de contrôle de tous les fichiers à vérifier, et sert de base de comparaison (référence). Il est mis en place lors de la première vérification ou sur raison explicite.
Une somme de contrôle modifiée d'un fichier signifie que ce fichier a été modifié. Au cas où l'utilisateur n'est pas responsable de cette modification, on peut penser qu'elle est liée à un logiciel malveillant. Supprimer ou ajouter un fichier sera détecté de la même manière. Si une modification de la somme de contrôle est détectée, CIM vous alerte par email ou par une alarme SNMP. Le contrôleur d'intégrité est lui-même sécurisé contre une manipulation.

Le connecteur de scanner antivirus CIFS permet d'effectuer un scanner externe de virus des disques externes placés derrière FL GUARD, étant impossibles à atteindre depuis l'extérieur, par exemple des PC industriels dans des unités de production. Pour cela on rassemble tous les disques réseau de FL GUARD, que l'on va refléter vers l'extérieur comme un seul disque. Ce disque virtuel peut alors désormais être vérifié par un scanner externe de virus, sans que l'anti-virus ait réellement accès au système.

Comparaison du pare-feu et de CIM

Pare-feuCIM
Réglemente la circulation des données à l'aide de protocoles, d'adresses, etc.Aucune influence sur la communication
Utilise un régulateur statiqueUtilise des hachages (empreintes numériques) de fichiers pour la détection des manipulations
Aucune fausse alarme possibleAucune fausse alarme possible
Ne détecte aucune modification sur les fichiersDétecte et signale toutes les modifications de fichiers
Fonctionne en autarcie et de façon statiqueFonctionne de façon dynamique en collaboration avec d'autres systèmes

Avantages de CIM

CIM vous offre de nombreux avantages pour les environnements industriels extrêmes :

  • Les ressources du système à surveiller sont ménagées, par exemple la puissance CPU ou la charge du réseau.
  • Pas de nouveau téléchargement de modèles de virus requis.
  • Pas de fausse alerte en cas de contrôle d'intégrité.
  • Les fausses alertes de l'anti-virus externe n'ont aucune influence sur le système surveillé, car l'anti-virus externe ne peut supprimer aucun fichier ni bloquer leur utilisation.
  • CIM surveille des systèmes dynamiques.
  • CIM complète les tâches de sécurité visant à scanner les virus dans des systèmes fermés, et protège contre la manipulation de fichiers.

Retour au sommaire
Pour en savoir plus sur les produits mGuard
Pour en savoir plus sur les modes de fonctionnement mGuard

PHOENIX CONTACT SAS

52 Boulevard de Beaubourg Emerainville
77436 Marne La Vallée Cedex 2 France
+33 (0) 1 60 17 98 98