Sécurité ICS/OT
Connaissance de la situation en OT, IT et CT
Assurer la résilience des
opérations critiques
En compromettant les opérations ICS/OT, les cybercriminels sophistiqués peuvent causer d'importants dommages, qu'il s'agisse d'arrêts, de dommages aux équipements, de risques pour la santé et la sécurité, ou encore de la perte d'actifs financiers, de réputation, de la propriété intellectuelle et d'un avantage concurrentiel.
Avec Trend Micro, vous bénéficiez d'une visibilité sur les menaces qui affectent l'ICS/OT via l'IT et le CT, ainsi que d'une détection et d'une réponse améliorées.
Plateforme unifiée pour l'OT avec IT et CT
Visibilité sur les risques et les menaces
Protection des systèmes existants et modernes
Cas d'utilisation
Protégez votre infrastructure avec une approche intégrée
Fabrication
Pour garder le rythme face à la transformation numérique actuelle, il est essentiel de protéger les environnements d'usine, des appareils traditionnels aux infrastructures de pointe.
Services d'électricité
Les services d'électricité numérisent les opérations et font donc face à un nombre croissant de cyberattaques. Les autorités ont renforcé les réglementations, qui exigent des contrôles de sécurité améliorés, une réponse aux incidents dans tout l'environnement et des rapports rapides sur les incidents.
Pétrole et gaz
En 2021, une attaque de ransomware a perturbé un pipeline américain très important. Cela a révélé la nécessité de contrôles améliorés sur la sécurité, la visibilité et les rapports.
Hôpital
Ces dernières années, les attaques de ransomware ont augmenté dans le secteur de la santé. Elles constituent des menaces pour les informations de santé protégées, les opérations hospitalières et les patients. Elles requièrent une sécurité cohérente dans un environnement hétérogène.
Protection pour les domaines opérationnels clés
Atténuez la complexité, quel que soit l'environnement
Défendez votre périmètre IT et OT
Établissez une limite de défense entre le réseau de l’entreprise et la base de l’usine, ou entre le bureau et les zones sur le terrain
Défi
Solution
Éviter les infections de malware sur des serveurs dans le DMZ interne
Protection du cloud hybride tout-en-un sans compromis sur les performances
Éviter les attaques de vulnérabilité de l’IT à l’environnement OT
Le déploiement en ligne entre les réseaux IT et OT évite les attaques de vulnérabilité à la vitesse du filaire
Protégez vos actifs OT
Protégez les endpoints industriels sur lesquels il est difficile d’installer des correctifs ou des logiciels de sécurité
Défi
Solution
Sécuriser les appareils/systèmes d’exploitation existants sans impacter les performances du système
Protège les appareils existants en verrouillant le système ou par contrôle applicatif
Protéger les appareils sur lesquels l’installation de logiciels est interdite ou récupérer les appareils infectés
Fournit une analyse des malware et un nettoyage de l’appareil sans installation de logiciel
Éviter les actifs critiques des attaques de vulnérabilité sans impacter la disponibilité du système dans l’environnement existant
La sécurité de réseau transparente pour les actifs essentiels active le pare-feu, le filtre de protocole et protège IPS contre les vulnérabilités, sans modification de la configuration réseau logique
Sécurisez votre réseau OT
La sécurité du réseau adaptée au protocole industriel utilisé dans les réseaux sur site
Défi
Solution
Isolation des réseaux plats sans impact sur la disponibilité du système dans un environnement existant
La sécurité de réseau transparente, pour le port en liaison montante des commutateurs L2 existants, active un filtre de protocole et de pare-feu sans modifier les configurations réseau logiques
Créer des segments de réseau sécurisés par défaut
Veille à ce que le réseau effectue une segmentation par NAT (Network Address Translation), pare-feu, filtre de protocole et fonctions IPS
Faible visibilité et identification des protocoles de réseau IT/OT dans un atelier
L’inspection de paquet approfondie améliore la connaissance de la situation grâce au déploiement en ligne ou à la surveillance passive
Comportements anormaux dans les réseaux de niveaux 3 à 5
Détectez les comportements anormaux en les reliant à un port miroir de commutateurs réseau
Assurer la sécurité des opérations hors ligne
Supports amovibles sécurisés et appareils introduits pendant la maintenance
Défi
Solution
Infection par des malware via des clés USB apportées dans l’environnement OT
Trend Micro Apex One, une solution de sécurité des endpoints tout-en-un, s'assure que les clés USB apportées dans l'usine par des ingénieurs tiers peuvent être utilisées en toute sécurité
Trend Micro Portable Security™ 3 Pro Edition, un transporteur sécurisé, offre 64 Go de stockage USB sécurisé pour un usage répété dans un atelier, en analysant et en chiffrant tous les fichiers stockés
Assurer l’hygiène en matière de cybersécurité des ordinateurs portables externes et machines introduites dans l’environnement OT
Analyser les appareils avant qu’ils ne soient introduits dans l’environnement OT, sans installer de logiciel
Protégez les appareils IIoT, le cloud et les réseaux
Sécurisez l’utilisation des nouvelles technologies : clouds industriels, 5G privée, capteurs d’IoT, etc.
Défi
Solution
Protéger les appareils/systèmes d’exploitation modernes sans impacter les performances du système
Protège les appareils modernes via un logiciel de prévention antimalware ICS de nouvelle génération et conçu sur mesure
Résoudre les erreurs de configuration des environnements cloud
Surveille, améliore et corrige automatiquement la position en matière de sécurité et de conformité de votre environnement cloud
Vulnérabilités OSS (Open source software) des applications internes
Découvrez les vulnérabilités open source et les hiérarchise dans votre référentiel de code source
Éviter les intrusions des menaces à partir de passerelles IoT dans un atelier
Sécurité de réseau transparente pour la passerelle IoT qui évite l’accès non autorisé et les attaques de vulnérabilité
Éviter les accès non autorisés, les infections de malware et la propagation dans les réseaux 5G privés
Évite le raccordement d'appareils illégitimes et les attaques de vulnérabilité, et reconnaît le contenu malveillant ainsi que les comportements réseau suspects dans le réseau de données
Autonomisez votre SOC/CSIRT
Simplifiez la réponse grâce à la surveillance intégrée de tout votre environnement
Défi
Solution
Signaler la fatigue causée par les solutions de point déconnectées
Recueille et met en corrélation des données d’activité approfondies sur plusieurs vecteurs, ce qui permet aux équipes de sécurité d'accélérer la détection, de mener une enquête plus approfondie et de répondre plus efficacement
Pourquoi choisir Trend Micro
Assurez la bonne marche de vos opérations avec un TCO minimal grâce à un support dans toutes les phases : prévention, détection et réponse, sur une longue période.
Veille sur les menaces et solutions intégrées à l'IT, à l’OT et à la CT
Réduisez la complexité de la surveillance et les coûts d'exploitation, pour autonomiser votre DSSI et les équipes des opérations de sécurité. Alimentées par les recherches sur les vulnérabilités du programme Trend Micro™ Zero Day Initiative™, les futures prévisions sur les menaces de Trend Micro™ Research et le savoir-faire ICS/OT de TXOne Networks, nos solutions offrent une détection et une réponse plus précises et rapides.
Fournisseur unique, support global
L'utilisation des produits de plusieurs fournisseurs n'est pas efficace : en plus de créer de la complexité, elle nécessite beaucoup de temps pour l'évaluation des produits, la création de SOP et la mise en place d'un support.
Déployez une seule solution, utilisez une seule SOP à l'échelle internationale et réagissez de manière rapide et fluide aux incidents, en assurant des opérations stables et un TCO minimal.
Durabilité
En tant qu'entreprise fiable possédant plus de 30 années d'expérience, Trend possède une base financière solide, une haute rentabilité durable et une offre de cybersécurité robuste, nécessaires pour protéger les clients dans les secteurs publics et privés.
Partenaires stratégiques
Ressources
Fabrication sécurisée sur le cloud, en périphérie et avec la 5G
La veille sur les menaces instructive vous aide à comprendre les dernières évolutions
Transformation numérique industrielle
Avantages, risques et stratégies d'atténuation
État de la Sécurité industrielle
Explorez les défis des secteurs de la fabrication et de l'énergie en 2022
Études de cas sur la cybersécurité dans le secteur manufacturier
Explorez les quatre principaux défis et découvrez comment les limiter
Évaluation des risques pratiques pour les entreprises intelligentes
Simulez des pratiques d'évaluation des risques à l'aide d'une entreprise intelligente fictive
Deux approches de la sécurité en usine intelligente
Fusionner les perspectives de l'IT et de l'OT
Investissements stratégiques pour sécuriser les fabricants intelligents
Difficultés de la convergence IT/OT
Bonnes pratiques pour la sécurisation des usines intelligentes
Trois étapes pour préserver les opérations
Diviser les silos IT/OT avec la visibilité ICS/OT
Explorez les défis et lacunes de visibilité dans la limite IT/OT
Cybermenaces dissimulées dans le CNC
Atténuer les risques de sécurité dans les actifs OT du réseau
Lancez-vous avec les solutions de sécurité ICS/OT