Infinity Global Services

Évaluation de l'OT/IoT

Les environnements IdO/de technologies opérationnelles comprennent généralement un pourcentage élevé d'appareils inconnus ou non sécurisés. L'invisibilité s'accompagne d'un risque plus élevé. Nous proposons une combinaison unique d'évaluations des risques basée sur des entretiens pour les environnements IdO/de technologies opérationnelles, et utilisons différents outils pour générer des résultats à partir des éléments découverts, afin de fournir une approche systématique pour découvrir, quantifier et planifier les étapes de remédiation.

évaluation ido technologies opérationnelles

icône service igs

Avantages

  • Découvrir les ressources : Nous pouvons vous apporter une visibilité sur chaque appareil et en établir le profil, sur ses schémas de communication et ses connexions réseau, afin de créer et maintenir un inventaire précis des ressources.
  • Examiner et optimiser l'architecture de sécurité : Les architectes de sécurité d'entreprise examineront, analyseront et recommanderont une architecture de sécurité en fonction de modèles de référence et de bonnes pratiques en matière d'architecture de sécurité informatique et opérationnelle.
  • Découvrir les risques liés à l'IdO/aux technologies opérationnelles : Nous intégrons des normes sectorielles telles que NIST 800-82R2 dans nos évaluations basées sur des entretiens, et nos moteurs de découverte tels qu'Armis, Phosphorus, etc. aident à collecter des données sur les appareils de votre environnement. Nous pouvons aider votre organisation à découvrir des vulnérabilités, le manque de sécurité et des comportements anormaux afin de mieux évaluer les risques.
  • Planifier les améliorations : Nous vous fournirons des recommandations pour améliorer la réponse aux menaces et protéger les différents types d'objets connectés dans votre environnement. Nous vous aidons notamment à élaborer des politiques réactives et proactives pour protéger les appareils.

CONTACTER UN EXPERT

Portail IGS

Icône de service IGS 2

Livraison

L'équipe de Check Point planifie soigneusement son engagement jusqu'à six semaines avant la visite sur site. Avec un plan ferme en main, nous passerons un à trois (1-3) jours sur site à collaborer avec vous pour examiner et évaluer votre environnement.

Après la visite, nos experts analyseront les résultats et présenteront des recommandations. Le délai d'élaboration du rapport peut varier, mais il est généralement prévu qu'il soit achevé dans un délai de quatre (4) semaines maximum, en fonction des résultats de l'évaluation.

évaluation ido technologies opérationnellesExemple d'évaluation des technologies opérationnelles basée sur le contrôle

évaluation ido technologies opérationnellesDécouverte des ressources IdO à l'aide d'outils

évaluation ido technologies opérationnelles

 

Rôles les plus pertinents
RSSI, DSI, directeurs techniques, professionnels de la GRC, architectes de la sécurité, expert de la sécurité des technologies opérationnelles et SOC

Nombre idéal de participants
2 à 5 professionnels

Infinity Global Services

Check Point Infinity Global Services fournit des services de sécurité de bout en bout qui vous permettent de développer l’expertise de votre équipe, de concevoir les meilleures pratiques et de prévenir les menaces en temps réel. Où que vous en soyez dans votre parcours en matière de cybersécurité, nous commençons par là. Nos experts d'élite travailleront avec votre équipe pour faire passer votre organisation au niveau de protection supérieur et élaborer votre plan de cyberrésilience.

 

bandeau services infinity

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK