La liste de contrôle intégrée maximise la productivité et minimise les risques

top-main top-main
La liste de contrôle intégrée maximise la productivité et minimise les risques 

ymphony Technology Group (STG) a annoncé le 19 janvier 2022 le lancement de Trellix, une nouvelle activité fournissant une détection et une réponse étendues (XDR) aux organisations en mettant l'accent sur l'accélération de l'innovation technologique grâce à l'apprentissage automatique et à l'automatisation. Trellix est issue de la fusion précédemment annoncée de McAfee Enterprise et FireEye en octobre 2021.

 
Tendances industrielles
À mesure que la numérisation progresse, il est devenu courant que les plateformes d'équipements industriels passent à une combinaison d'appareils et de systèmes d'exploitation à usage général, et qu'elles soient mises en réseau par des protocoles à usage général. D'autre part, les cyber-attaques se diversifient et les équipements industriels sont de plus en plus ciblés, ce qui entraîne une tendance à l'adoption de mesures de sécurité obligatoires. La série PS6000 franchit la prochaine étape de votre transformation numérique grâce à un système de fiabilité.
Risques de sécurité des équipements industriels

Parmi les nombreuses cyberattaques récentes figurent les "attaques par ransomware", qui cryptent les données critiques d'une entreprise et exigent une rançon pour les récupérer, et les "attaques ciblées", dans lesquelles des groupes de pirates informatiques internationaux attaquent de manière répétée des entreprises spécifiques pour leur causer des dommages. Ces attaques entravent de plus en plus la continuité des activités et perturbent les nations.


La promotion de la DX dans toutes les industries a augmenté le nombre d'appareils connectés aux réseaux, et donc le nombre de points d'attaque, contribuant ainsi à l'impact large et profond de cyberattaques de plus en plus sophistiquées sur la société et l'industrie.

Ces attaques profitent souvent de vieux PC dans des entreprises, des organisations et des chaînes d'approvisionnement où la cybersécurité n'a pas été prise en compte. Elles ciblent souvent les équipements industriels dans les usines, causant d'énormes dommages aux entreprises. Étant donné qu'il est particulièrement difficile de contrôler les mesures de sécurité des systèmes d'information des équipements industriels ordinaires, les contre-mesures individuelles pour les points finaux deviennent de plus en plus importantes.


 

Exemple de virus 
Dispositifs flexibles
Les équipements industriels offrent de fréquentes occasions d'échanger des données (telles que des mises à jour de logiciels, des données de recettes et des informations de journal) avec des supports amovibles tels que des clés USB. Il y a eu de nombreux cas d'infiltration de logiciels malveillants par des dispositifs amovibles qui n'avaient pas fait l'objet d'un contrôle de sécurité approfondi.
Réseau interne/externe
Avec la convergence des technologies de l'information et des technologies de l'information qui accompagne le passage aux usines intelligentes, il y a eu des cas d'infiltration de logiciels malveillants dans les technologies de l'information par le biais de lignes internes. Les équipements industriels dépourvus de fonctionnalité réseau ont également été compromis à partir de lignes externes par le biais de points de contact avec des réseaux externes via l'IoT et la télémaintenance.
Terminaux d'exploitation et de maintenance
Il y a eu des cas d'infiltration de logiciels malveillants dans des équipements industriels par le biais de terminaux d'exploitation et de maintenance infectés par des logiciels malveillants et apportés par des partenaires commerciaux et d'autres entreprises de la chaîne d'approvisionnement.
Un travail interne
Il existe des cas confirmés de membres d'organisations coopérant avec des groupes de pirates informatiques pour infecter intentionnellement des terminaux d'exploitation avec des logiciels malveillants. Lorsqu'un membre de l'organisation est impliqué, les mesures de sécurité physique et les politiques de sécurité peuvent facilement être violées.
Solution
La série PS6000 permet de franchir la prochaine étape de votre transformation numérique grâce à un système fiable.
Sécurité renforcée grâce à la méthode
Elle garantit une sécurité solide en n'autorisant que les applications autorisées à s'exécuter.
Aucune mise à jour n'est nécessaire. Vous pouvez l'utiliser facilement, même dans un environnement local.

Télécharger la brochure pour en savoir plus