Sécurité des systèmes de contrôle industriels (ICS)

Le renforcement de la sécurité des systèmes de contrôle industriel (ICS) présente des défis particuliers pour les entreprises. Pour garantir la disponibilité des services, préserver l’intégrité des données, se conformer aux réglementations et préserver la sécurité publique, il est nécessaire de prendre des mesures de sécurité proactives afin de protéger ces actifs essentiels à la mission de l’entreprise.

La sécurisation de l’ICS nécessite une découverte et une visibilité complètes du système, suivies de l’implémentation de mesures de sécurité ciblées et appropriées.

DEMANDER UNE DÉMO PRÉSENTATION DE LA SOLUTION

Renforcez la sécurité de vos environnements ICS et de technologie opérationnelle (OT)

La surface d’attaque industrielle ne cesse de s’étendre pour diverses raisons, notamment les acteurs étatiques, les progrès technologiques, la convergence IT-OT, etc.

La solution de sécurité Check Point ICS offre une stratégie proactive, minimisant les risques dans les deux environnements, bloquant les menaces avant que les actifs critiques ne soient affectés et améliorant les opérations industrielles en toute transparence.

Sécurité des systèmes de contrôle industriels - Segmentation du réseau

Segmentation du réseau

Appliquez des droits d’accès et séparez
les réseaux IT et OT

EN SAVOIR PLUS

Sécurité des systèmes de contrôle industriels - Sécurité OT

Sécurité des technologies opérationnelles

Technologies de sécurité ICS/SCADA spécialisées

EN SAVOIR PLUS

Sécurité des systèmes de contrôle industriel - Prévention des menaces informatiques

Prévention des menaces informatiques

Éliminez les menaces contre les réseaux OT grâce à une prévention avancée des menaces informatiques

EN SAVOIR PLUS

Logo e-redes

« Avec les passerelles de sécurité Quantum Rugged de Check Point, nous avons intégré
des fonctionnalités de sécurité dans nos installations les plus importantes, de manière
rapide et indépendante. Notre projet démontre l’intérêt de choisir le
le bon partenaire.

– Nuno Medeiros, RSSI, E-REDES

LIRE LE TÉMOIGNAGE

vidéo e-redes

Quantum Rugged - Dispositif 1595R

Quantum Rugged
Security Gateways

Sûr. Conçue pour les réseaux OT. Renforcée.

Les NOUVELLES passerelles de sécurité Quantum Rugged 1595R offrent une prévention des menaces à la pointe du secteur, une sécurité IA intégrée, une connectivité 5G sécurisée et bien plus encore pour protéger les ICS dans les secteurs de la fabrication, de l’énergie, des services publics et des transports.

EN SAVOIR PLUS

Présentation de la passerelle de sécurité Quantum Rugged 1595R

Sécurité des réseaux informatiques et industriels sans compromis

Quantum Rugged 1595R permet aux secteurs clés de se préparer à un avenir industriel 4.0 grâce à sa résilience dans les environnements difficiles, à la prévention des menaces à 400 Mbps, à la découverte/segmentation OT avancée, à la connectivité 5G sécurisée à haut débit à 1 Gbps et à la prise en charge de 1830 protocoles et commandes SCADA et ICS.

REGARDER LA VIDÉO

Vidéo Quantum Rugged

Études de cas sur la sécurité des systèmes de contrôle industriel

Manufacturing customer tile

Chec customer tile

Hunze customer tile

Segmentation du réseau informatique/industriel

Les pare-feux nouvelle génération de Check Point, disponibles sous forme d'appliances physiques ou virtuelles, assurent la protection du périmètre entre le réseau industriel et le réseau informatique, ainsi que la micro-segmentation entre les produits et les services dans l’usine.

Avec une visibilité granulaire sur les protocoles et les commandes SCADA, ces pare-feux permettent de contrôler l'accès à la totalité de l’environnement industriel.

Passerelle de sécurité ICS

contrôle industriel, sécurité IT/OT, segmentation des réseaux

Sécurisez les ressources OT

Exemple d’analyse de risque des réseaux OT

Découverte et visibilité des actifs OT

Surveillez de manière passive les réseaux OT pour découvrir les types d’actifs, les risques, les vecteurs d’attaque et les comportements de référence

Depuis une console unique, affichez tous les actifs classés en fonction de leur niveau de risque et effectuez une analyse des risques par actif.

Diagramme des politiques auto-générées des réseaux OT

Recommandations de politiques générées automatiquement

Minimisez instantanément votre exposition aux risques

Cela vous évite de passer des mois à configurer manuellement les politiques de sécurité, et garantit la protection de vos ressources industrielles dès leur première connexion à votre réseau.

  • Veillez à ce que les systèmes n'utilisent que les protocoles de communication pour lesquels ils ont été conçus

Liste complète des protocoles SCADA pris en charge

Image de pansement du correctif virtuel

Correctifs virtuels

Bloquez les attaques avant qu'elles n'atteignent des ressources critiques.

Protégez les composants industriels vulnérables contre les exploitations de vulnérabilités connues, sans avoir besoin de les corriger physiquement. Près de 200 signatures de prévention contre les attaques ciblant les systèmes OT.

Liste complète des signatures IPS pour les menaces liées aux OT

Prévention des menaces pour les réseaux informatiques

Un grand nombre d’attaques récentes sur les réseaux OT et ICS exploitait des vecteurs d'attaque informatique, tels que le phishing, les postes et les ransomwares. L'utilisation de solutions Check Point de prévention des menaces, telles que SandBlast, Endpoint, IPS et autres, permet de stopper et d'éliminer ces attaques avant qu’elles ne parviennent aux équipements ICS.

Prévention avancée des menaces réseau
Sécurité mobile
Prévention avancée des menaces sur les postes de travail

Personne en charge des systèmes informatique devant plusieurs moniteurs

Capture d'écran de la conformité réglementaire

Maintenir la conformité réglementaire

La pression en matière de conformité réglementaire s'accroît à mesure que les gouvernements du monde entier publient de nouvelles directives pour renforcer la sécurité des infrastructures critiques.

Check Point Security Compliance, qui fait partie de l’administration unifiée de la sécurité Check Point, vous permet d’améliorer les pratiques de sécurité, protéger les données et maintenir la conformité avec des réglementations telles que NERC CIP, NIST SP800-82, ISA-TR99 et IEC 62443.

EN SAVOIR PLUS SUR LA CONFORMITÉ

Essayer dès maintenant

OBTENIR UNE DÉMO GRATUITE

Parler à un spécialiste

CONTACTER UN COMMERCIAL

Obtenir un devis

TROUVER UN PARTENAIRE

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK