SCADA & contrôle industriel pour l'infrastructure critique

Une sécurité insuffisante et des systèmes anciens non protégés, donc très vulnérables, associés à un paysage de menaces de plus en plus sophistiqué ciblant des infrastructures essentielles, rendent l'amélioration de la cybersécurité dans les réseaux SCADA/ICS plus importante que jamais. Les détenteurs de ressources ont besoin de contrôler l'accès réseau, de bloquer les menaces et de réduire les temps d'immobilisation associés aux incidents de sécurité. L'approche unique de Palo Alto Networks concernant le contrôle du trafic sur le réseau, la prévention des menaces et la gestion centralisée protège votre infrastructure clé des cybermenaces et assure la disponibilité de votre réseau.

METTEZ EN PLACE UN MODÈLE D'ACCÈS SUR LE PRINCIPE DU PRIVILÈGE MINIMUM BASÉ SUR LE CONTRÔLE DES APPLICATIONS, UTILISATEURS ET CONTENUS

Utilisez notre plateforme de sécurité réseau pour segmenter les actifs SCADA/ICS dans des zones de sécurité basées sur des profils de risques et des exigences de sécurité, puis appliquez nos technologies uniques d'identification d'application et d'utilisateur pour obtenir une visibilité et un contrôle sans précédent sur le trafic de votre réseau. Cela permet un modèle d'accès "privilège minimum" dans lequel seuls des protocoles, applications et utilisateurs explicitement autorisés - qu'ils soient dans le réseau de contrôle ou dans des zones externes (sites de l'entreprise ou distants) - peuvent accéder aux ressources du réseau de contrôle, tels que les serveurs OPC et d'historicisation, les HMI, les postes de travail et les contrôleurs ES (PLC, IED, RTU).

Palo Alto Networks prend en charge un ensemble exhaustif de signatures d'applications, y compris des signatures spécifiques à SCADA/ICS pour Modbus, DNP3, CIP Ethernet/IP, IEC 60870-5-104, OPC et bien d'autres encore. Le contrôle au niveau des fonctions pour les protocoles spécifiques est également disponible.

PROTÉGER LES SYSTÈMES VULNÉRABLES DES MENACES CONNUES ET INCONNUES

Les cyberattaques peuvent provenir d'Internet et de l'intérieur du réseau de contrôle via des PC portables ou des périphériques de stockage amovibles. Conjointement aux pratiques de zonage appropriés et à nos technologies de classification, le filtrage des URL et le blocage de contenus peuvent minimiser les vecteurs d'attaques internes et externes. Les outils d'analyse en sandbox et IPS natifs de Palo Alto Networks peuvent être déployés pour bloquer les menaces, connues comme inconnues, essayant d'infecter vos systèmes par ces vecteurs.

Accédez à notre chambre forte des Menaces pour rechercher des virus, logiciels espions et signatures de vulnérabilité dans notre bibliothèque, y compris les signatures spécifiques à SCADA/ICS.

GESTION CENTRALE POUR UNE ADMINISTRATION IT/OT FLEXIBLE ET DES RECHERCHES ET OUTILS DE RAPPORTS PUISSANTS

Nos capacités de gestion centrales et flexibles vous permettent de déployer facilement des configurations et règles OT et IT cohérentes, dans vos réseaux de contrôle et d'entreprise.

En outre, vous pouvez regrouper les logs de tous les sites vers un point central pour obtenir une vision holistique de l'utilisation de votre réseau et des incidents de sécurité. L'établissement de rapports centralisés de Palo Alto Networks facilite également les logs dans l'optiques d'audits règlementaires.

UNE ARCHITECTURE CONÇUE POUR LES PERFORMANCES ET LA DISPONIBILITÉ

Pour faciliter la disponibilité et les performances en temps réel, notre architecture de traitement parallèle à un seul passage (SP3) réalise une classification des applications, utilisateurs et contenus en un seul passage, en utilisant un matériel de calcul hautement parallèle. En outre, nous séparons le traitement du plan de contrôle et celui du plan de données et prenons ainsi en charge des architectures redondantes pour faciliter une disponibilité élevée.

Ressources

Brochure sur la solution de votre secteur

Téléchargez un bref aperçu de la manière dont notre plateforme de sécurité améliore la protection de l'infrastructure critique.

Webinaire : Moderniser la cybersécurité SCADA/ICS

Vous voulez en savoir plus ? Regardez notre webinaire pour découvrir quatre stratégies puissantes permettant de moderniser la sécurité de votre réseau de contrôle, pour disposer d'une meilleure protection de vos ressources critiques et un modèle plus efficace de contrôle d'accès basé sur le principe du privilège minimum.

ID de protocole et d'application pour SCADA/ICS

Vous cherchez une meilleure visibilité et un meilleur contrôle de vos applications dans votre réseau SCADA/ICS ? Cherchez des applications et protocoles de mise en réseau génériques et compatibles SCADA/ICS via notre base de données Applipedia. Si vous ne trouvez pas ce dont vous avez besoin, Palo Alto Networks peut générer l'ID pour vous !

Signatures des menaces pour SCADA/ICS
Les exploitations de vulnérabilité à l'encontre de votre système de contrôle non corrigé vous inquiètent ? Connectez-vous dans notre Chambre forte des Menaces pour voir quelles signatures de vulnérabilité, antivirus et anti-logiciels espions peuvent être utilisées pour protéger votre réseau.

 

CHAT
Des questions ?
Trouvez quelqu'un qui a les réponses.
Commencez la discussion en ligne