Sécurité des SCI – Suite de cybersécurité pour les secteurs de l’énergie et de l’eau

Sécurité des SCI – Suite de cybersécurité pour les secteurs de l’énergie et de l’eau

Cybersécurité des systèmes de contrôle industriels pour SNCC et SCADA dans les centrales électriques et les usines de traitement de l’eau et des eaux usées.

Mettre en œuvre la cybersécurité des systèmes de contrôle industriel sans perturber le contrôle du procédé

Développée à partir du centre de sécurité Ovation, la suite de cybersécurité pour les secteurs de l'énergie et de l'eau est conçue aussi bien pour ceux qui utilisent Ovation que pour ceux qui ne l'utilisent pas. Il s'agit d'une solution de cybersécurité industrielle indépendante de la plate-forme qui aide les utilisateurs de systèmes SNCC et SCADA à sécuriser leurs équipements critiques sans perturber le procédé.

La suite fournit des fonctions de gestion de la sécurité pour faciliter le respect des obligations de protection des infrastructures critiques (PIC) de la NERC et d'autres réglementations.

En savoir plus
Cliquez pour continuer la lecture Mettre en œuvre la cybersécurité des systèmes de contrôle industriel sans perturber le contrôle du procédé
cybersecurity-suite-feature

Fonctionnement

Renforcement de la protection

La suite comporte des modules ayant pour mission de contrer les menaces et de protéger l'intégrité de réseau du système. Une protection en temps réel contre les virus protège les stations de travail et les serveurs contre les virus et les logiciels malveillants. Le contrôle des applications permet de mitiger de façon efficace les menaces associées aux logiciels malveillants. Le contrôle des appareils vient sécuriser et centraliser la gestion des dispositifs de stockage associés aux stations de travail et serveurs fonctionnant sur Windows. Une solution basée sur des agents vient déterminer les besoins des stations de travail et des serveurs en matière de correctifs. Les outils sont fournis à des fins de sauvegarde et de récupération.

Monitorage proactif

Plusieurs modules de la suite assurent un contrôle continu des systèmes afin de détecter les menaces émergentes et mettent en œuvre les tactiques de correction visant à sécuriser les informations. Le réseau fait l'objet d'un contrôle continu afin de détecter les dispositifs non protégés ou non gérés pouvant être convertis simplement en clients gérés par l'utilisateur. Le dispositif de détection des intrusions au sein du réseau contrôle le trafic de données. Tous les incidents et événements de sécurité au sein du réseau sont collectés à des fins d'analyse supplémentaire.

Simplification de la gestion

La suite assure automatiquement la gestion de la cybersécurité du système sans perturber les procédés contrôlés. La suite comprend un tableau de bord et des modules d'assistance permettant de simplifier la gestion du programme de sécurité. Le tableau de bord offre un très bon aperçu de la sécurité du système, avec des fonctionnalités de requête et de rapport avancées pour l'analyse de données et l'observation des spécifications de conformité.  La suite préserve avec efficacité les configurations du système, analyse de façon proactive les systèmes afin de détecter les différentes vulnérabilités et fournit des informations permettant la mitigation des risques.

Modules












Activez JavaScript pour utiliser ce site Web.