Évaluation de l'OT/IoT
Les environnements IdO/de technologies opérationnelles comprennent généralement un pourcentage élevé d'appareils inconnus ou non sécurisés. L'invisibilité s'accompagne d'un risque plus élevé. Nous proposons une combinaison unique d'évaluations des risques basée sur des entretiens pour les environnements IdO/de technologies opérationnelles, et utilisons différents outils pour générer des résultats à partir des éléments découverts, afin de fournir une approche systématique pour découvrir, quantifier et planifier les étapes de remédiation.
Avantages
- Découvrir les ressources : Nous pouvons vous apporter une visibilité sur chaque appareil et en établir le profil, sur ses schémas de communication et ses connexions réseau, afin de créer et maintenir un inventaire précis des ressources.
- Examiner et optimiser l'architecture de sécurité : Les architectes de sécurité d'entreprise examineront, analyseront et recommanderont une architecture de sécurité en fonction de modèles de référence et de bonnes pratiques en matière d'architecture de sécurité informatique et opérationnelle.
- Découvrir les risques liés à l'IdO/aux technologies opérationnelles : Nous intégrons des normes sectorielles telles que NIST 800-82R2 dans nos évaluations basées sur des entretiens, et nos moteurs de découverte tels qu'Armis, Phosphorus, etc. aident à collecter des données sur les appareils de votre environnement. Nous pouvons aider votre organisation à découvrir des vulnérabilités, le manque de sécurité et des comportements anormaux afin de mieux évaluer les risques.
- Planifier les améliorations : Nous vous fournirons des recommandations pour améliorer la réponse aux menaces et protéger les différents types d'objets connectés dans votre environnement. Nous vous aidons notamment à élaborer des politiques réactives et proactives pour protéger les appareils.
Livraison
L'équipe de Check Point planifie soigneusement son engagement jusqu'à six semaines avant la visite sur site. Avec un plan ferme en main, nous passerons un à trois (1-3) jours sur site à collaborer avec vous pour examiner et évaluer votre environnement.
Après la visite, nos experts analyseront les résultats et présenteront des recommandations. Le délai d'élaboration du rapport peut varier, mais il est généralement prévu qu'il soit achevé dans un délai de quatre (4) semaines maximum, en fonction des résultats de l'évaluation.
Exemple d'évaluation des technologies opérationnelles basée sur le contrôle
Découverte des ressources IdO à l'aide d'outils
Rôles les plus pertinents
RSSI, DSI, directeurs techniques, professionnels de la GRC, architectes de la sécurité, expert de la sécurité des technologies opérationnelles et SOC
Nombre idéal de participants
2 à 5 professionnels
Infinity Global Services
Check Point Infinity Global Services fournit des services de sécurité de bout en bout qui vous permettent de développer l’expertise de votre équipe, de concevoir les meilleures pratiques et de prévenir les menaces en temps réel. Où que vous en soyez dans votre parcours en matière de cybersécurité, nous commençons par là. Nos experts d'élite travailleront avec votre équipe pour faire passer votre organisation au niveau de protection supérieur et élaborer votre plan de cyberrésilience.