Les environnements IdO/de technologies opérationnelles comprennent généralement un pourcentage élevé d'appareils inconnus ou non sécurisés. L'invisibilité s'accompagne d'un risque plus élevé. Nous proposons une combinaison unique d'évaluations des risques basée sur des entretiens pour les environnements IdO/de technologies opérationnelles, et utilisons différents outils pour générer des résultats à partir des éléments découverts, afin de fournir une approche systématique pour découvrir, quantifier et planifier les étapes de remédiation.
Avantages
Livraison
L'équipe de Check Point planifie soigneusement son engagement jusqu'à six semaines avant la visite sur site. Avec un plan ferme en main, nous passerons un à trois (1-3) jours sur site à collaborer avec vous pour examiner et évaluer votre environnement.
Après la visite, nos experts analyseront les résultats et présenteront des recommandations. Le délai d'élaboration du rapport peut varier, mais il est généralement prévu qu'il soit achevé dans un délai de quatre (4) semaines maximum, en fonction des résultats de l'évaluation.
Exemple d'évaluation des technologies opérationnelles basée sur le contrôle
Découverte des ressources IdO à l'aide d'outils
Rôles les plus pertinents
RSSI, DSI, directeurs techniques, professionnels de la GRC, architectes de la sécurité, expert de la sécurité des technologies opérationnelles et SOC
Nombre idéal de participants
2 à 5 professionnels
Check Point Infinity Global Services fournit des services de sécurité de bout en bout qui vous permettent de développer l’expertise de votre équipe, de concevoir les meilleures pratiques et de prévenir les menaces en temps réel. Où que vous en soyez dans votre parcours en matière de cybersécurité, nous commençons par là. Nos experts d'élite travailleront avec votre équipe pour faire passer votre organisation au niveau de protection supérieur et élaborer votre plan de cyberrésilience.