Sécurité des systèmes de contrôle industriels ICS & SCADA

La protection des systèmes de contrôle industriels (ICS) pose des problèmes uniques. La disponibilité des services, l’intégrité des données, le respect de la conformité et même la sécurité publique, exigent des entreprises qu’elles mettent en œuvre des mesures pour protéger ces actifs les plus critiques.

Check Point sécurise les réseaux ICS/SCADA

Paysage des menaces ICS

La digitalisation des systèmes opérationnels et industriels augmente la surface d’attaque et le risque de cyberattaques contre les infrastructures critiques et les ICS. La connectivité entre les réseaux informatiques et d’exploitation, l’accès à distance par un opérateur ou même un accès non protégé au sein du réseau d’exploitation expose ces systèmes à différentes menaces.

Sources d'attaques

  • Pirate sponsorisé par un État
  • Opérateurs de botnet
  • Employés

Vecteurs d'attaques

  • Phishing
  • Extraction de cryptomonnaie
  • Mouvement latéral sur les réseaux informatiques et d’exploitation
  • Attaques ciblées

Pourquoi Check Point pour sécuriser les ICS

Protection des réseaux informatiques

Éliminez les menaces contre les réseaux d’exploitation grâce à une prévention avancée des menaces informatiques

Segment

Appliquez des droits d’accès et séparez les réseaux

Protection des réseaux d’exploitation

Déployez des technologies de sécurité ICS/SCADA spécialisées

Protégez l’environnement ICS/SCADA

Prevent Threats At the Source
Prevent Threats At the Source

Use Threat Prevention in the IT and the perimeter to eliminate attacks with no impact to control systems

SandBlast Mobile Example
Segment—Apply Least Access Privilege

Establish boundary protection and micro segmentation between networks and equipment on the shop floor.

SandBlast Mobile Example
Visibility Into SCADA Protocols and Commands

Real time SCADA protocol monitoring and logging, see AppWiki.checkpoint.com.

SandBlast Mobile Example
Visibility of ICS Assets and Networks

  • Discover assets information
  • Establish traffic baseline and network schemes
  • Learn traffic patterns and behavior
SandBlast Mobile Example
Enforcement—Secure with Zero Impact

  • Set policies - allow only what is needed
  • Alert on anomalies
  • Analyze attack vectors
  • Scan for assets vulnerabilities
  • Deploy virtual patching technology

Précédent
Suivant

Découvrez la technologie utilisée dans notre solution ICS

Passerelles de sécurité

Utilisez n’importe quelle passerelle de prévention des menaces de nouvelle génération de Check Point, avec NGFW, NGTP ou NGTP + SandBlast Zero-day Protection.

LEARN MORE

AAD (détection des actifs et des anomalies)

Une machine virtuelle permet la découverte et la gestion des actifs, ainsi que la détection des anomalies.

LEARN MORE

Contrôle des applications

Intégré à toutes les protections NGFW, NGTP ou NGTP + SandBlast Zero-day Protection, il fournit une visibilité sur le protocole les commandes SCADA, ainsi que la mise en application active ou passive de la politique de sécurité.

LEARN MORE

Système de prévention d’intrusions (IPS)

Intégré à toutes les protections NGFW, NGTP ou NGTP + SandBlast Zero-day Protection, il fournit des correctifs virtuels pour toutes les vulnérabilités des hôtes, des serveurs et des équipements SCADA reposant sur Windows.

LEARN MORE

Administration unifiée et centralisée

Administration unifiée de la politique de sécurité et du traitement des menaces sur les réseaux informatiques et d’exploitation.

LEARN MORE

 

Sécurisation des environnements difficiles avec 1200R

Passerelle de sécurité renforcée, conforme aux normes environnementales strictes requises pour les environnements difficiles.

LEARN MORE

« L’Appliance Check Point 1200R intègre robustesse, sécurité complète, visibilité centralisée et meilleures pratiques de conformité en un seul produit. Its footprint is so small that it easily fit in every environment we needed to place it.”
– Melissa Kjendle, Cybersecurity and Senior Infrastructure Analyst

Parler à un spécialiste

Obtenir un devis