Présentation

L'augmentation des programmes malveillants et des attaques ciblant les systèmes de contrôle industriel (SCI), le nombre croissant de nouvelles vulnérabilités dans l'équipement des SCI et la nécessité accrue pour ces systèmes d'être intégrés à d'autres environnements (comme ERP, par exemple) ont rendu nécessaire une approche plus approfondie de la sécurité des SCI. De plus, la sécurité des SCI est étroitement liée à la sécurité fonctionnelle et une cyber-attaque réussie pourrait mener à des incidents de production.

Notre service d'évaluation de la sécurité des SCI identifie les failles de sécurité dans les SCI sur toutes les couches : de la sécurité physique et des réseaux, aux vulnérabilités spécifiques aux fournisseurs dans les composants des SCI, comme les systèmes SCADA, les API et autres. Ce service vous fournit des informations sur les conséquences de l'exploitation des vulnérabilités, évalue l'efficacité des mesures de sécurité mises en œuvre et vous permet de planifier des mesures supplémentaires pour corriger les failles détectées et améliorer la sécurité.


  • Tests de pénétration

    Une évaluation de sécurité qui reproduit le fonctionnement de divers types d'intrus de votre choix dans le but de s'attribuer des privilèges supplémentaires et d'accéder à l'environnement ICS

  • Évaluation de la sécurité des infrastructures pour ICS

    Évaluation de la sécurité des boîtes blanches comprenant l'analyse de la documentation technique des ICS, les entretiens avec le personnel de l'ICS et l'analyse des systèmes et protocoles industriels utilisés, pour aboutir à un audit technologique complet des composants de vos ICS dans l'environnement de production

  • Évaluation de la sécurité des solutions pour ICS

    Une recherche de sécurité approfondie visant à identifier les nouvelles vulnérabilités des composants logiciels et matériels des ICS dans l'environnement de test, suivie de démonstrations pré-approuvées dans le système réel

  • Rapports complets

    Un rapport récapitulatif décrivant en détail toutes les vulnérabilités et failles de sécurité décelées, avec des recommandations exploitables pour résolutions immédiates

Secteurs d'activités

Témoignages clients

Découvrez des exemples de solutions de sécurité Kaspersky Lab mises en place

  • Severstal sous protection
    Severstal sous protection

    La collaboration des professionnels de sécurité de Cherepovets Steel Mill avec Kaspersky Lab leur a fourni une nouvelle perspective sur le paysage actuel des cybermenaces ciblant les entreprises industrielles. Les résultats ont été pris en compte dans le développement de la stratégie de sécurité des systèmes informatiques comme des systèmes de contrôle des processus.

Utilisation

  • Kaspersky ICS Security Assessment aide les entreprises à :

    • comprendre et détecter les points les plus faibles du SCI, et à se concentrer sur l'amélioration des processus de sécurité correspondants ;
    • éviter les dommages humains, environnementaux, financiers, opérationnels et à la réputation,qui pourraient être causés par les malfaiteurs, en détectant et en réparant de manière proactive les vulnérabilités qui pourraient être utilisées pour des attaques ;
    • analyser la conformité des systèmes aux normes de sécurité des SCI spécifiques à votre région et secteur, par exemple les normes CIP du NERC ;
    • se conformer aux normes du gouvernement, du secteur et internes à l'entreprise exigeant que ces évaluations de sécurité soient réalisées.
  • Empêcher l'accès non autorisé aux composantes essentielles d'un réseau

    Diverses vulnérabilités entraînant un accès non autorisé aux composantes essentielles d'un réseau peuvent être identifiées, y compris :

    • le manque de protection physique de l'équipement du SCI ;
    • une architecture réseau vulnérable, une protection insuffisante du réseau (notamment des failles dans la séparation entre le réseau du SCI et d'autres réseaux) ;
    • des vulnérabilités conduisant à l'interception et à la redirection du trafic réseau (y compris celles existant dans des protocoles de communication industriels) ;
    • des vulnérabilités dans des composants du SCI, comme SCADA, les API, les compteurs intelligents, etc.
  • Rapports détaillés et recommandations concernant les actions correctives

    Grâce à ce service, les clients obtiennent un rapport contenant :

    • les informations techniques détaillées sur le processus de test ;
    • les résultats complets ;
    • les failles de sécurité et les recommandations ;
    • un résumé analytique compréhensible expliquant les conclusions concernant les résultats des tests et illustrant des scénarios d'attaque spécifiques au secteur ;
    • des vidéos avec des démonstrations d'attaques et des présentations finales dédiées à votre équipe technique ou à la haute direction.

Pour échanger avec l'un de nos experts, n'hésitez pas à nous contacter.

Les ressources marquées d'un astérisque (*) sont en anglais.

Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

Accepter et fermer