Sécurité ICS/OT

Connaissance de la situation en OT, IT et  CT

Plateforme unifiée pour l’OT avec IT et CT
Assure une prévention et une détection améliorées, ainsi que la résilience des opérations critiques, avec une OT, CT (5G) et IT globales et conçues à cet effet, des solutions de sécurité XDR (extended detection and response) et des services professionnels. 

Visibilité sur les risques et les menaces
En envoyant des données à une plateforme de sécurité, nos solutions interconnectées vous offrent une visibilité complète avec des informations sur les risques. Elles détectent les menaces et enquêtent plus rapidement, et répondent mieux à l’échelle de l’environnement.

Protection des systèmes existants et modernes
Protégez des PLC (programmable logic controllers), des HMI (human-machine interfaces), des robots, des systèmes d’exploitation existants et modernes, des appareils en périphérie, des environnements de cloud hybride, des réseaux industriels et des réseaux 5G privés.

Cas d'utilisation

Protégez votre infrastructure avec une approche intégrée

Fabrication

Pour garder le rythme face à la transformation numérique actuelle, il est essentiel de protéger les environnements d’usine, des appareils traditionnels aux infrastructures de pointe.

Services d'électricité

Les services d'électricité numérisent les opérations et font donc face à un nombre croissant de cyberattaques. Les autorités ont renforcé les réglementations, qui exigent des contrôles de sécurité améliorés, une réponse aux incidents dans tout l’environnement et des rapports rapides sur les incidents.

Pétrole et gaz

En 2021, une attaque de ransomware a perturbé un pipeline américain très important. Cela a révélé la nécessité de contrôles améliorés sur la sécurité, la visibilité et les rapports.

Protection pour les domaines opérationnels clés

Atténuez la complexité, quel que soit l’environnement

Défendez votre périmètre IT et OT

Établissez une limite de défense entre le réseau de l’entreprise et la base de l’usine, ou entre le bureau et les zones sur le terrain

Défi

Solution

Éviter les infections de malware sur des serveurs dans le DMZ interne

Protection du cloud hybride tout-en-un sans compromis sur les performances

Éviter les attaques de vulnérabilité de l’IT à l’environnement OT

Le déploiement en ligne entre les réseaux IT et OT évite les attaques de vulnérabilité à la vitesse du filaire

Protégez vos actifs OT

Protégez les endpoints industriels sur lesquels il est difficile d’installer des correctifs ou des logiciels de sécurité

Défi

Solution

Sécuriser les appareils/systèmes d’exploitation existants sans impacter les performances du système

Protège les appareils existants en verrouillant le système ou par contrôle applicatif

Protéger les appareils sur lesquels l’installation de logiciels est interdite ou récupérer les appareils infectés

Fournit une analyse des malware et un nettoyage de l’appareil sans installation de logiciel

Éviter les actifs critiques des attaques de vulnérabilité sans impacter la disponibilité du système dans l’environnement existant

La sécurité de réseau transparente pour les actifs essentiels active le pare-feu, le filtre de protocole et protège IPS contre les vulnérabilités, sans modification de la configuration réseau logique

Sécurisez votre réseau OT

La sécurité du réseau adaptée au protocole industriel utilisé dans les réseaux sur site

Défi

Solution

Isolation des réseaux plats sans impact sur la disponibilité du système dans un environnement existant

La sécurité de réseau transparente, pour le port en liaison montante des commutateurs L2 existants, active un filtre de protocole et de pare-feu sans modifier les configurations réseau logiques

Créer des segments de réseau sécurisés par défaut

Veille à ce que le réseau effectue une segmentation par NAT (Network Address Translation), pare-feu, filtre de protocole et fonctions IPS

Faible visibilité et identification des protocoles de réseau IT/OT dans un atelier

L’inspection de paquet approfondie améliore la connaissance de la situation grâce au déploiement en ligne ou à la surveillance passive

Comportements anormaux dans les réseaux de niveaux 3 à 5

Détectez les comportements anormaux en les reliant à un port miroir de commutateurs réseau

Assurer la sécurité des opérations hors ligne

Supports amovibles sécurisés et appareils introduits pendant la maintenance

Défi

Solution

Infection par des malware via des clés USB apportées dans l’environnement OT

Trend Micro Apex One, une solution de sécurité des endpoints tout-en-un, s'assure que les clés USB apportées dans l'usine par des ingénieurs tiers peuvent être utilisées en toute sécurité

Trend Micro Portable Security™ 3 Pro Edition, un transporteur sécurisé, offre 64 Go de stockage USB sécurisé pour un usage répété dans un atelier, en analysant et en chiffrant tous les fichiers stockés

Assurer l’hygiène en matière de cybersécurité des ordinateurs portables externes et machines introduites dans l’environnement OT

Analyser les appareils avant qu’ils ne soient introduits dans l’environnement OT, sans installer de logiciel

Protégez les appareils IIoT, le cloud et les réseaux

Sécurisez l’utilisation des nouvelles technologies : clouds industriels, 5G privée, capteurs d’IoT, etc.

Défi

Solution

Protéger les appareils/systèmes d’exploitation modernes sans impacter les performances du système

Protège les appareils modernes via un logiciel de prévention antimalware ICS de nouvelle génération et conçu sur mesure

Protéger les appareils à faibles ressources, comme le Raspberry Pi et Jetson

Créer un firmware avec des modules de sécurité pour protéger les appareils face à différentes menaces

Résoudre les erreurs de configuration des environnements cloud

Surveille, améliore et corrige automatiquement la position en matière de sécurité et de conformité de votre environnement cloud 

Vulnérabilités OSS (Open source software) des applications internes

Découvrez les vulnérabilités open source et les hiérarchise dans votre référentiel de code source

Éviter les intrusions des menaces à partir de passerelles IoT dans un atelier

Sécurité de réseau transparente pour la passerelle IoT qui évite l’accès non autorisé et les attaques de vulnérabilité

Éviter les accès non autorisés, les infections de malware et la propagation dans les réseaux 5G privés

Évite le raccordement d'appareils illégitimes et les attaques de vulnérabilité, et reconnaît le contenu malveillant ainsi que les comportements réseau suspects dans le réseau de données

Autonomisez votre SOC/CSIRT

Simplifiez la réponse grâce à la surveillance intégrée de tout votre environnement

Défi

Solution

Signaler la fatigue causée par les solutions de point déconnectées

Recueille et met en corrélation des données d’activité approfondies sur plusieurs vecteurs, ce qui permet aux équipes de sécurité d'accélérer la détection, de mener une enquête plus approfondie et de répondre plus efficacement

Pourquoi choisir Trend Micro

Assurez la bonne marche de vos opérations avec un TCO minimal grâce à un support dans toutes les phases : prévention, détection et réponse, sur une longue période.

Veille sur les menaces et solutions intégrées à l’OT et la CT

Réduisez la complexité de la surveillance et les coûts d’exploitation, pour autonomiser votre DSSI et les équipes des opérations de sécurité. Alimentées par les recherches sur les vulnérabilités de Trend Micro™ Zero Day Initiative™, les futures prévisions sur les menaces de Trend Micro™ Research et le savoir-faire ICS/OT de TXOne Networks, nos solutions offrent une détection et une réponse plus précises et rapides.

Fournisseur unique, support global

L’utilisation des produits de plusieurs fournisseurs n’est pas efficace  : en plus de créer de la complexité, elle nécessite beaucoup de temps pour l’évaluation des produits, la création de SOP et la mise en place d'un support.

Déployez une seule solution, utilisez une seule SOP à l'échelle internationale et réagissez de manière rapide et fluide aux incidents, en assurant des opérations stables et un TCO minimal.

Durabilité

En tant qu’entreprise fiable possédant plus de 30 années d’expérience, Trend Micro possède une base financière solide, une haute rentabilité durable et une offre de cybersécurité robuste, nécessaires pour protéger les clients dans les secteurs publics et privés.

Partenaires stratégiques

Ressources

Fabrication sécurisée sur le cloud, en périphérie et avec la 5G
La veille sur les menaces instructive vous aide à comprendre les dernières évolutions

Transformation numérique industrielle
Avantages, risques et stratégies d'atténuation

État de la Sécurité industrielle
Explorez les défis auxquels les usines intelligentes ont été confrontées en 2020

Études de cas sur la cybersécurité dans le secteur manufacturier
Explorez les quatre principaux défis et découvrez comment les limiter

Évaluation des risques pratiques pour les entreprises intelligentes
Simulez des pratiques d'évaluation des risques à l’aide d'une entreprise intelligente fictive

Deux approches de la sécurité en usine intelligente
Fusionner les perspectives de l’IT et de l’OT

Investissements stratégiques pour sécuriser les fabricants intelligents
Difficultés de la convergence IT/OT

Bonnes pratiques pour la sécurisation des usines intelligentes
Trois étapes pour préserver les opérations

Lancez-vous avec les solutions de sécurité ICS/OT