Sécurité ICS/OT

Maintenez l’intégrité, la sécurité et le temps de disponibilité dans vos systèmes cyber-physiques

Assurez les opérations critiques résilientes

En compromettant les opérations ICS/OT, les cybercriminels sophistiqués peuvent causer d'importants dommages, qu'il s'agisse d'arrêts, de dommages aux équipements, de risques pour la santé et la sécurité, ou encore de la perte d'actifs financiers, de réputation, de la propriété intellectuelle et d'un avantage concurrentiel. Avec Trend Micro, vous bénéficiez d'une visibilité sur les menaces qui affectent l'ICS/OT via l'IT et le CT, ainsi que d'une détection et d'une réponse améliorées.

icône

Plateforme unifiée pour l'OT, le CT et l’IT

Assure une prévention et une détection améliorées, ainsi que la résilience des opérations critiques, avec une OT, CT (5G) et IT globales et conçues à cet effet, des solutions de sécurité XDR (extended detection and response) et des services professionnels.

icône

Visibilité sur les risques et les menaces

En envoyant des données à une plateforme de sécurité, nos solutions interconnectées vous offrent une visibilité complète avec des informations sur les risques. Elles détectent les menaces et enquêtent plus rapidement, et répondent mieux à l'échelle de l'environnement.

icône

Protection des systèmes existants et modernes

Protégez des PLC (programmable logic controllers), des HMI (human-machine interfaces), des robots, des systèmes d'exploitation existants et modernes, des appareils en périphérie, des environnements de cloud hybride, des réseaux industriels et des réseaux 5G privés.

Cas d'utilisation

Protégez votre infrastructure avec une approche intégrée

Fabrication expand_more

Fabrication

Pour garder le rythme face à la transformation numérique actuelle, il est essentiel de protéger les environnements d'usine, des appareils traditionnels aux infrastructures de pointe.

Fabrication
Hôpital expand_more

Hôpital

Ces dernières années, les attaques de ransomware ont augmenté dans le secteur de la santé. Elles constituent des menaces pour les informations de santé protégées, les opérations hospitalières et les patients. Une sécurité cohérente dans un environnement hétérogène est incontournable.

Hôpital
Pétrole et gaz expand_more

Pétrole et gaz

Tous les systèmes d’exploitation des sociétés de gaz et pétrolières étant en ligne et connectés à l’Internet des objets (IoT), leur vulnérabilité aux cyberattaques augmentera de manière exponentielle.

Pétrole et gaz
Services d'électricité expand_more

Services d'électricité

Les services d'électricité numérisent les opérations et font donc face à un nombre croissant de cyberattaques. Les autorités ont renforcé les réglementations, qui exigent des contrôles de sécurité améliorés, une réponse aux incidents dans tout l'environnement et des rapports rapides sur les incidents.

Services d'électricité

Protection pour les domaines opérationnels clés

Atténuez la complexité, quel que soit l'environnement

Défendez votre périmètre IT et OT

Établissez une limite de défense entre le réseau de l’entreprise et la base de l’usine, ou entre le bureau et les zones sur le terrain

Défi

Solution

Éviter les infections de malware sur des serveurs dans le DMZ interne

  • Protection du cloud hybride tout-en-un sans compromis sur les performances

Éviter les attaques de vulnérabilité de l’IT à l’environnement OT

  • Le déploiement en ligne entre les réseaux IT et OT évite les attaques de vulnérabilité à la vitesse du filaire

Protégez vos actifs OT

Protégez les endpoints industriels sur lesquels il est difficile d’installer des correctifs ou des logiciels de sécurité

Défi

Solution

Sécuriser les appareils/systèmes d’exploitation existants sans impacter les performances du système

  • Protège les appareils existants en verrouillant le système ou par contrôle applicatif

Protéger les appareils sur lesquels l’installation de logiciels est interdite ou récupérer les appareils infectés

  • Fournit une analyse des malware et un nettoyage de l’appareil sans installation de logiciel

Éviter les actifs critiques des attaques de vulnérabilité sans impacter la disponibilité du système dans l’environnement existant

  • La sécurité de réseau transparente pour les actifs essentiels active le pare-feu, le filtre de protocole et protège IPS contre les vulnérabilités, sans modification de la configuration réseau logique

Sécurisez votre réseau OT

La sécurité du réseau adaptée au protocole industriel utilisé dans les réseaux sur site

Défi

Solution

Isolation des réseaux plats sans impact sur la disponibilité du système dans un environnement existant

  • La sécurité de réseau transparente, pour le port en liaison montante des commutateurs L2 existants, active un filtre de protocole et de pare-feu sans modifier les configurations réseau logiques

Créer des segments de réseau sécurisés par défaut

  • Veille à ce que le réseau effectue une segmentation par NAT (Network Address Translation), pare-feu, filtre de protocole et fonctions IPS

Faible visibilité et identification des protocoles de réseau IT/OT dans un atelier

  • L’inspection de paquet approfondie améliore la connaissance de la situation grâce au déploiement en ligne ou à la surveillance passive

Comportements anormaux dans les réseaux de niveaux 3 à 5

  • Détectez les comportements anormaux en les reliant à un port miroir de commutateurs réseau

Assurer la sécurité des opérations hors ligne

Supports amovibles sécurisés et appareils introduits pendant la maintenance

Défi

Solution

Infection par des malware via des clés USB apportées dans l’environnement OT

  • Trend Micro Apex One™, une solution de sécurité des endpoints tout-en-un, s'assure que les clés USB apportées dans l'usine par des ingénieurs tiers peuvent être utilisées en toute sécurité
  • Trend Micro Portable Security™ 3 Pro Edition, un transporteur sécurisé, offre 64 Go de stockage USB sécurisé pour un usage répété dans un atelier, en analysant et en chiffrant tous les fichiers stockés

Assurer l’hygiène en matière de cybersécurité des ordinateurs portables externes et machines introduites dans l’environnement OT

  • Analyser les appareils avant qu’ils ne soient introduits dans l’environnement OT, sans installer de logiciel

Protégez les appareils IIoT, le cloud et les réseaux

Sécurisez l’utilisation des nouvelles technologies : clouds industriels, 5G privée, capteurs d’IoT, etc.

Défi

Solution

Protéger les appareils/systèmes d’exploitation modernes sans impacter les performances du système

  • Protège les appareils modernes via un logiciel de prévention antimalware ICS de nouvelle génération et conçu sur mesure

Résoudre les erreurs de configuration des environnements cloud

  • Surveille, améliore et corrige automatiquement la position en matière de sécurité et de conformité de votre environnement cloud

Vulnérabilités OSS (Open-source software) des applications internes

  • Découvrez les vulnérabilités open source et les hiérarchise dans votre référentiel de code source

Éviter les intrusions des menaces à partir de passerelles IoT dans un atelier

  • Sécurité de réseau transparente pour la passerelle IoT qui évite l’accès non autorisé et les attaques de vulnérabilité

Éviter les accès non autorisés, les infections de malware et la propagation dans les réseaux 5G privés

  • Évite le raccordement d'appareils illégitimes et les attaques de vulnérabilité, et reconnaît le contenu malveillant ainsi que les comportements réseau suspects dans le réseau de données

Autonomisez votre SOC/CSIRT

Simplifiez la réponse grâce à la surveillance intégrée de tout votre environnement

Défi

Solution

Signaler la fatigue causée par les solutions de point déconnectées

  • Combler le fossé entre l’OT et l’IT avec une visibilité centralisée en recueillant et en mettant en corrélation des données d’activité approfondies sur plusieurs vecteurs. Les équipes de sécurité ont la capacité à détecter plus rapidement, à mener l’enquête de manière plus approfondie et à répondre plus efficacement

Pourquoi choisir Trend Micro

Assurez la bonne marche de vos opérations avec un TCO minimal grâce à un support dans toutes les phases : prévention, détection et réponse, sur une longue période.

Veille sur les menaces et solutions intégrées à l'OT, au CT et à l’IT

Réduisez la complexité de la surveillance et les coûts d'exploitation, pour autonomiser votre DSSI et les équipes des opérations de sécurité. Alimentées par les recherches sur les vulnérabilités du programme Trend Micro Zero Day Initiative, les futures prévisions sur les menaces de Trend Research et le savoir-faire ICS/OT de TXOne Networks, nos solutions offrent une détection et une réponse plus précises et rapides.

Fournisseur unique, support global

L'utilisation des produits de plusieurs fournisseurs n'est pas efficace  : en plus de créer de la complexité, elle nécessite beaucoup de temps pour l'évaluation des produits, la création de SOP et la mise en place d'un support.

Déployez une seule solution, utilisez une seule SOP à l'échelle internationale et réagissez de manière rapide et fluide aux incidents, en assurant des opérations stables et un TCO minimal.

Durabilité

En tant qu'entreprise fiable possédant plus de 30 années d'expérience, Trend possède une base financière solide, une haute rentabilité durable et une offre de cybersécurité robuste, nécessaires pour protéger les clients dans les secteurs publics et privés.

Partenaires stratégiques

La sécurité des réseaux industriels facilite la protection des installations pour prendre en charge des environnements Industrie 4.0 plus sécurisés pour les clients des contrôleurs e-RT3 Plus/FA-M3.

La sécurité cloud complète autorise les plateformes d'IoT industriel sécurisées.

La solution Totale assure la protection des infrastructures critiques et des environnements OT.

HMI et Trend Micro EdgeIPS sécurisent des réseaux industriels, défendent rapidement votre installation et simplifient la maintenance ainsi que les mesures proactives.

Ressources

eBook

Fabrication sécurisée sur le cloud, en périphérie et avec la 5G

La veille sur les menaces instructive vous aide à comprendre les dernières évolutions

livre blanc

Transformation numérique industrielle

Avantages, risques et stratégies d'atténuation

enquête

État de la Sécurité industrielle

Explorez les défis des secteurs de la fabrication et de l'énergie en 2022

livre blanc

Études de cas sur la cybersécurité dans le secteur manufacturier

Explorez les quatre principaux défis et découvrez comment les limiter

livre blanc

Évaluation des risques pratiques pour les entreprises intelligentes

Simulez des pratiques d'évaluation des risques à l'aide d'une entreprise intelligente fictive

livre blanc

Deux approches de la sécurité en usine intelligente

Fusionner les perspectives de l'IT et de l'OT

eBook

Investissements stratégiques pour sécuriser les fabricants intelligents

Difficultés de la convergence IT/OT

livre blanc

Bonnes pratiques pour la sécurisation des usines intelligentes

Trois étapes pour préserver les opérations

enquête

Diviser les silos IT/OT avec la visibilité ICS/OT

Explorez les défis et lacunes de visibilité dans la limite IT/OT

découvrir

Cybermenaces dissimulées dans le CNC

Atténuer les risques de sécurité dans les actifs OT du réseau

REJOIGNEZ PLUS DE 500 000 CLIENTS DANS LE MONDE ENTIER

Lancez-vous avec les solutions de sécurité ICS/OT