Historiquement, les systèmes ICS et SCADA fonctionnaient selon des protocoles specifiques, avec du matériel et des logiciels spécialisés, ce qui les séparait des réseaux informatiques. Auparavant, les réseaux de technologie opérationnelle (OT) étaient isolés, la sécurité étant axée sur la prévention des incidents physiques.
Ces dernières années, les technologies de l'information et les technologies opérationnelles ont convergé, ce qui a conduit à des environnements ICS améliorés mais vulnérables. Compte tenu des risques importants qu'ils représentent, notamment pour la sécurité et sûreté humaine, l'environnement et les implications financières, il est essentiel de maintenir des normes de sécurité élevées.
Wizlynx groupe propose un examen complet mais non intrusif de votre réseau ICS/OT basé sur des cadres tels que le NIST Guide to Industrial Control Systems (ICS) Security Rev 2 (Guide de sécurité des systèmes de contrôle industriels). Cet examen mettra en évidence les vulnérabilités de votre réseau ICS et vous guidera vers une meilleure cybersécurité.
Ne négligez rien avec les évaluations de sécurité proposées par Wizlynx group !
Notre évaluation de la sécurité des systèmes de contrôle industriel (ICS) et des systèmes de contrôle et d'acquisition de données (SCADA) s'inspire fortement de divers cadres de bonnes pratiques (CIS Critical Security Controls, NIST Guide to Industrial Control Systems (ICS) Security Rev 2, ISO/IEC 27001/27003, etc.), personnalisés et adaptés aux possibilités et aux capacités de toute entreprise d'opérer un environnement OT sécurisé. Notre évaluation de la sécurité des SCI se concentrera principalement sur les domaines suivants :
Le suivi et la gestion de tous les dispositifs matériels connectés au réseau sont mis en œuvre de manière à ce que seuls les dispositifs autorisés y aient accès et que les dispositifs non autorisés et non gérés soient découverts et empêchés d'accéder au réseau.
Une stratégie complète de gestion des vulnérabilités ICS est documentée et appliquée et comprend des procédures pour mettre en œuvre et traiter en temps voulu les correctifs et les mises à jour sur les actifs critiques.
S'assurer que le réseau OT est séparé logiquement ou physiquement du réseau informatique et que le réseau OT est segmenté conformément aux recommandations du NIST SP 800-82. Le trafic entre les segments ne doit être autorisé qu'en appliquant le principe du moindre privilège.
Utilisation d'une défense de périmètre en couches reposant sur des pare-feux, des proxies, des pare-feux d'application web, des IPS et IDS basés sur le réseau, inspectant le trafic entrant et sortant et recherchant des attaques et des preuves de machines compromises.
Les meilleures pratiques de sécurité pour le traitement des mots de passe et des informations d'identification sont employées, comme l'utilisation de l'authentification multifacteurs pour l'accès à distance et les comptes critiques, l'application d'une politique de mots de passe forts, l'absence de comptes par défaut et/ou de comptes partagés, etc.
Utilisation d'une configuration sécurisée/durcie pour différents types d'actifs déployés dans le réseau informatique et le réseau de télécommunications à l'aide d'un processus rigoureux de gestion de la configuration et de contrôle des modifications.
Collecte, gestion et analyse des journaux d'audit des événements susceptibles de contribuer à la détection, à la compréhension ou au rétablissement d'une attaque.
Déploiement d'une solution qui contrôle l'installation, la diffusion et l'exécution de codes malveillants en de multiples points de l'entreprise.
Êtes-vous à la recherche de
Laissez-nous vous aider à sécuriser votre entreprise dès aujourd'hui !
Toutes les conclusions de l'évaluation de la sécurité du réseau ICS seront consignées dans un rapport final, puis comparées à un profil des forces et faiblesses par rapport aux normes internationales en matière de sécurité informatique et cybernétique. Les faiblesses identifiées seront évaluées et complétées par des recommandations et des mesures correctives, et classées par ordre de priorité en fonction du risque associé. Le rapport final sera discuté lors d'une présentation avec vous. Le rapport comprendra un résumé complet de l'évaluation, destiné aux cadres dirigeants. En outre, il comprendra tous les résultats détaillés avec les preuves respectives et les recommandations pour les mesures de sécurité futures.
Les consultants en sécurité et les testeurs d'intrusion de wizlynx group détiennent les certifications les plus reconnues dans le secteur de la cybersécurité et des tests d’intrusion, telles que : CREST CRT, SANS/GIAC GXPN, GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA et plus encore !