Fonctionnalités de sécurité de Maximo Application Suite

Erin Pierce

December 3, 2024

Une protection robuste des données est une nécessité à l'ère numérique, en particulier en ce qui concerne la gestion des actifs d'entreprise.

Les implications en matière de sécurité de toute implémentation logicielle sont importantes pour ceux qui comptent sur des opérations quotidiennes fluides et efficaces. Alors que la gestion des actifs d'entreprise a connu une augmentation des opportunités d'installation et d'extension, cela s'accompagne également du défi de la sécurité des données.

L'innovation continue dans des secteurs clés tels que l'énergie et les services publics, la fabrication, les sciences de la vie et les transports nécessite une charge plus importante de plateformes numériques pour les entreprises, ce qui signifie un nombre plus important d'appareils dans ces environnements. Malgré le maintien de protections de base en matière de courrier électronique, de programmes malveillants et d'autres mesures de sécurité, les entreprises industrielles sont souvent à la pointe des risques de cybersécurité, car le nombre d'appareils stockant des informations sur les actifs finit par augmenter au fil du temps.

Les principales considérations relatives à la cybersécurité liées à la suite d'applications IBM Maximo ont établi des références pour les EAM à tous les niveaux, soutenant ainsi l'amélioration continue et l'innovation pour les entreprises qui ont besoin d'accélérer leur production tout en surmontant leurs défis opérationnels et financiers.

Protection des actifs organisationnels

La plupart des entreprises s'appuient sur les données relatives aux actifs pour la production, l'analyse des performances, la maintenance prédictive et préventive et la stabilité financière. Les responsables opérationnels deviennent ainsi une cible de choix pour les cybercriminels.

Avec des informations précieuses sur les clients, des actifs physiques et des données opérationnelles, ainsi que des transactions financières disponibles, les cybercriminels se concentrent souvent sur les professionnels de la gestion d'actifs et peuvent potentiellement détruire la confiance entre le fournisseur et le client. Cela représente un énorme risque de réputation pour les modèles commerciaux performants.

Alors, comment les professionnels de la gestion d'actifs peuvent-ils éviter ces cybermenaces à mesure que la numérisation progresse ?

Considérations de sécurité et préparatifs en vue d'une mise à niveau vers le MAS

La mise en œuvre d'un logiciel de gestion des actifs est une entreprise ardue qui nécessite quelques étapes initiales de découverte :

  • Vue d'ensemble complète de tous les actifs existants, de leurs relations et de leurs fonctions générales au sein de l'entreprise (découverte et protection des appareils)
  • Identification des failles de sécurité potentielles, des vulnérabilités, des coûts associés et des risques potentiels
  • Application des politiques, actions et flux de travail automatisés pour simplifier les processus, y compris les mesures de réponse aux incidents et de correction

Maximo Application Suite peut être installée sur plusieurs plateformes. Toutefois, l'installation d'AWS doit faire l'objet de considérations particulières. Les industries qui mettront en œuvre la suite d'applications IBM Maximo et l'installeront sur AWS devront également respecter certaines exigences de sécurité:

  • La communication avec la base de données IBM Maximo Manage utilise JDBC avec SSL activé
  • Clés SSH utilisées pour la connexion au bootnode et aux nœuds du cluster Red Hat OpenShift
  • Bootnode s'exécute sur le compte AWS du client et n'est pas connecté au réseau externe pendant et après le déploiement
  • Les images des produits sont extraites de registres authentifiés autorisés par IBM
  • Les informations d'identification sont conservées dans les secrets Red Hate OpenShift
  • L'accès aux nœuds du cluster Red Hat OpenShift se fait uniquement via l'hôte bastion à l'aide d'une clé SSH privée
  • Le portail AWS utilise le protocole HTTPS pour le chiffrement

Sécurité des données dans Maximo Application Suite

Les intégrations de cybersécurité au sein de la suite d'applications Maximo sont vastes et utilisent tout, des protocoles de sécurité réseau aux contrôles d'accès des utilisateurs, pour fournir une protection robuste des actifs les plus critiques de votre entreprise.

Dans un souci de sécurité basée sur les risques, les entreprises utilisant le MAS disposent de plusieurs fonctionnalités destinées à sécuriser les informations sensibles, à commencer par les contrôles d'accès des utilisateurs.

Authentification des utilisateurs et contrôles d'accès

Dans le Module de sécurité, les administrateurs peuvent gérer et surveiller la sécurité des utilisateurs et des groupes au sein de leur organisation. À l'aide de la console d'administration de MAS, les utilisateurs sont autorisés à gérer, un processus qui interroge en permanence le registre des utilisateurs en tant que couche de protection supplémentaire. Les utilisateurs disposant de ce droit sont autorisés à accéder aux données et aux composants de l'interface utilisateur comme bon leur semble.

  • Gestion stricte des utilisateurs avec des contrôles d'accès basés sur les rôles pour classer et limiter les données que chaque utilisateur peut consulter et modifier. Ceci est basé sur des fonctions spécifiques du poste.
  • Intégration SSO pour une authentification utilisateur centralisée sur plusieurs modules et applications
  • MFA pour une sécurité accrue lorsqu'un utilisateur se connecte
  • Automatisation de l'intégration et de l'offboarding
  • Synchronisation des groupes et attributions par défaut fournies via les groupes de sécurité dans Gérer, les utilisateurs étant affectés à un ou plusieurs groupes de sécurité par défaut en fonction de la fonction
  • Enregistrements utilisateur contenant des profils de sécurité et des informations d'identification permettant de déterminer l'accès aux données (ne peuvent afficher et modifier que les données relatives à leur fonction professionnelle)
  • Surveillance administrative de l'activité de connexion pour identifier les comportements suspects
  • Surveillance administrative du temps d'inactivité : les AppPoints sont renvoyés lorsqu'un utilisateur se déconnecte, mais si un utilisateur reste inactif, ces AppPoints ne sont pas disponibles pour que quelqu'un d'autre puisse terminer son travail. Les administrateurs peuvent désormais déconnecter les utilisateurs si une inactivité prolongée est détectée en définissant des restrictions de temps d'inactivité avant qu'une session ne soit automatiquement déconnectée.
  • Authentifications de structure d'objets pour définir les objets de données (actifs, WoS, WR, etc.) auxquels un utilisateur peut accéder en fonction du groupe de sécurité qui lui a été attribué

Utilisation d'AppPoint

Avec MAS vient le modèle de licence (AppPoints) qui sert de « devise » pour l'utilisation des applications, leur exécution et l'accès des utilisateurs au sein d'une organisation. Les administrateurs jouent le rôle d'administrateur de l'application. Ils accordent des autorisations et attribuent des groupes de sécurité pour des fonctions spécifiques et des contrôles d'accès en fonction de ce que cet utilisateur a besoin de voir. Le MAS comprend trois types d'utilisateurs distincts, chacun associé à des privilèges d'accès et à des AppPoints différents :

  • Utilisateurs limités : 5 AppPoints et accès à trois modules dans Manage, Monitor, Mobile et Assist
  • Utilisateurs de base : 10 AppPoints et accès aux solutions Manage Industry et au module Predict
  • Utilisateurs Premium : 15 AppPoints et accès aux solutions Manage Industry et au module Predict

Authentification et sécurité du réseau

L'authentification et le chiffrement font partie des mesures de sécurité qui accompagnent la mise à niveau de Manage, avec des configurations personnalisées pour l'authentification des utilisateurs et les communications réseau.

  • Authentification locale avec noms d'utilisateur et mots de passe stockés sur MongoDB
  • Méthodes d'authentification LDAP et SAML
  • Authentification par clé API pour MAS 8.8 et versions plus
  • Chiffrement de la base de données (automatique s'il n'est pas spécifié lors de la création d'une nouvelle base de données de gestion)
  • Support SSL/TLS qui crypte les communications via HTTPS pour un accès sécurisé au navigateur
  • Accès VPN en option pour établir une connexion sécurisée entre les emplacements clients distants et le centre de données cloud

Les avantages des mesures de sécurité MAS pour votre organisation

La protection de l'infrastructure organisationnelle et des données sensibles contre les cyberattaques et autres risques critiques est essentielle pour maintenir l'efficacité opérationnelle et démontrer l'engagement en faveur de la protection des données des clients. Maximo Application Suite fournit une sécurité robuste pour aider votre organisation à :

  • Identifiez et atténuez les risques en fournissant un aperçu des actifs de l'entreprise et des contrôles de sécurité
  • Répondez aux exigences de conformité réglementaire en fournissant de la documentation et des processus pour protéger les informations sensibles
  • Élaborez des processus de réponse aux incidents plus rapides en fonction de la localisation et de l'état des actifs
  • Identifiez et éliminez les inefficiences en matière de coûts ou les risques au fil du temps (ce qui se traduit par un retour sur investissement plus élevé)
  • Préserver la réputation de l'entreprise et l'intégrité de la marque en minimisant les risques de sécurité et en garantissant la protection des données des clients
  • Préparez-vous aux audits en fournissant une vue unique des actifs organisationnels

 

Vous souhaitez en savoir plus sur le programme de sécurité de Naviam et sur la manière dont le cloud de Naviam peut contribuer à garantir la protection des actifs organisationnels ? Nous contacter aujourd'hui pour commencer.

Unlock the Ultimate Guide to IBM Maximo Application Suite (MAS)

Discover everything you need to know to modernize your asset management strategy.

Inside, you’ll learn:

  • What’s new in IBM Maximo Application Suite 9.0
  • Key differences between Maximo 7.6 and MAS
  • How AppPoints and OpenShift change the game
  • Industry use cases across energy, manufacturing, and transportation
  • Step-by-step guidance for upgrading and migration readiness
Cover of 'The Ultimate Guide to MAS Maximo Application Suite' by Naviam featuring a man in a yellow construction helmet and safety vest holding a tablet.
×

ActiveG, BPD Zenith, EAM Swiss, InterPro Solutions, Lexco, Peacock Engineering, Projetech, Sharptree, and ZNAPZ have united under one brand: Naviam.

You’ll be redirected to the most relevant page at Naviam.io in a few seconds — or you can go now.

Read Press Release