COMMUNIQUÉ TECHNIQUE TTK – Mar 2023
COMMUNIQUÉ TECHNIQUE TTK
Mars 2023
Ce communiqué technique de TTK fournit les dernières fonctionnalités de la centrale de détection de fuites de liquide FG-NET, notamment :
- Prise en charge complète d'IPv6
- Renforcement de la sécurité informatique
Les centrales de TTK sont désormais IPv6
Alors que le nombre d'appareils se connectant en ligne continue d'augmenter, notre besoin d'adresses IP augmente également. C'est pourquoi Internet est actuellement dans une période de transition de migration d'IPv4 vers la dernière version du protocole Internet : IPv6.
Aujourd'hui, nous sommes ravis d'annoncer que notre centrale de détection de fuites de liquide FG-NET et ses dispositifs satellites FG-BBOX et FG-RELAYS sont désormais les premiers systèmes de détection de fuites numérique du marché avec prise en charge complète de l'adresse Internet Protocol Version 6 (IPv6).
Avec l'IPv6 de plus en plus répandu dans l'industrie des centres de données, vous êtes peut-être déjà sur la voie du déploiement d'IPv6 avec votre réseau et vos applications. TTK prend en charge IPv6 afin que les organisations puissent avoir les deux adresses basées sur une préférence définie par l'utilisateur, pour l'adresse IP - adresse v4 ou v6 - ou l'adresse MAC, pour établir un lien entre FG-NET*, FG-BBOX* et/ou FG-RELAYS*.
* : Les trois centrales offrent désormais une prise en charge complète d'IPv6 avec FG-NET v4.5.1 et FG-BBOX/FG-RELAYS v1.7.
Qu'est-ce qu'IPv6 ?
IPv6 (Internet Protocol version 6) est la sixième révision du protocole Internet et le successeur d'IPv4. Il fonctionne de manière similaire à IPv4 en ce sens qu'il fournit les adresses IP uniques nécessaires pour que les appareils connectés à Internet puissent communiquer. Cependant, il a une différence significative : il utilise une adresse IP 128 bits.
Les principaux avantages d'IPv6 incluent :
- Plus de NAT (Network Address Translation)
- Auto-configuration
- Plus de collisions d'adresses privées
- Meilleur routage multicast
- Format d'en-tête plus simple
- Routage simplifié et plus efficace
- Véritable qualité de service (QoS), également appelée "flow labeling"
- Authentification intégrée et prise en charge de la confidentialité
- Options et extensions flexibles
- Administration simplifiée (plus de DHCP)
Pour en savoir plus sur IPv6 : https://fr.wikipedia.org/wiki/IPv6
Renforcement de la sécurité informatique
La sécurité informatique prévient les menaces et les failles de sécurité potentielles qui peuvent avoir un impact négatif considérable sur votre organisation.
Lorsque vous accédez au réseau interne de votre entreprise, la sécurité informatique garantit que seuls les utilisateurs autorisés peuvent accéder aux informations sensibles qui y résident et y apporter des modifications. La sécurité informatique travaille pour assurer la confidentialité des données de votre organisation.
Dans cet esprit, nous avons mis à niveau des fonctionnalités de sécurité supplémentaires sur la centrale de détection de fuites de liquide FG-NET et ses dispositifs satellites FG-BBOX et FG-RELAYS, notamment :
- Log-In Trap
- Le système s'est verrouillé après trois tentatives de connexion infructueuses.
- Connexions HTTPS avec TLS1.2
- Avec HTTPS, les données sont cryptées en transit dans les deux sens : aller et retour du serveur d'origine. La sécurité Internet implique la protection des informations envoyées et reçues dans les navigateurs. Il protège les utilisateurs contre les attaques de l'homme du milieu (MitM) qui peuvent être lancées à partir de réseaux compromis ou non sécurisés.
- À l'aide de connexions HTTPS, toutes les informations transitant par les centrales TTK sont cryptées, de sorte que les noms d'utilisateur et les mots de passe ne peuvent pas être volés en transit.
- Prise en charge du certificat d'infrastructure de clé publique X.509 et du profil de liste de révocation de certificat (CRL) (RFC 5280), le certificat SSL utilisé pour les connexions HTTPS et les clés peuvent être modifiés par l'utilisateur directement dans l'interface utilisateur.
- Le certificat X. 509 est une protection contre les imitateurs de réseau malveillants. Lorsqu'un certificat est signé par une autorité de confiance, ou est autrement validé, l'appareil détenant le certificat peut valider des documents. Il peut également utiliser un certificat à clé publique pour sécuriser les communications avec une seconde partie.
- Les trois centrales FG-NET, FG-BBOX et FG-RELAYS offrent désormais la prise en charge IEEE 802.1X (Port-Based Network Access Control) avec toutes les méthodes EAP (Extensible Authentication Protocol) basées sur le nom d'utilisateur/mot de passe (Remote Authentication Dial In User Service, A.K.A. RADIUS) ainsi que la méthode EAP-TLS.
- Pour le dire de manière simple, cela permet à un switch réseau d'identifier avec certitude l'appareil qui lui est connecté. Grâce à cela, il est impossible de déconnecter la centrale de contrôle et de connecter un ordinateur portable à la place et d'essayer de se faire passer pour la centrale de contrôle en utilisant son adresse MAC par exemple.
Résumé
Le système FG-NET de TTK est le premier système numérique de détection de fuites sur le marché qui offre les fonctions de sécurité avancées énumérées ci-dessus.
Aujourd'hui, des nombreuses sociétés font confiance à TTK qui améliore constamment ses produits et ses services à valeur ajoutée afin de protéger efficacement les zones et équipements critiques de ses clients.