Loading
Blog | Cybersécurité
Recent ActivityRecent Activity
3 lecture minute

Concentrez-vous sur les menaces de cybersécurité vraiment importantes

Mettez fin au bruit et reportez votre attention sur les menaces vraiment importantes.

Partager:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Une femme explique les détails de la cybersécurité à un ingénieur au sein d’une unité de fabrication.

Concentrez-vous sur les menaces de cybersécurité importantes

Plus la connectivité est élevée, plus le risque de menaces pour la sécurité augmente. Ces menaces peuvent prendre de nombreuses formes, des pirates malintentionnés aux erreurs de bonne foi. Les événements de cybersécurité

peuvent avoir une incidence sur la disponibilité du réseau, interrompre les opérations et arrêter la productivité.

Même avec un programme de sécurité robuste en place, la protection de vos réseaux industriels contre les cybermenaces exige une vigilance constante. Les services de détection des menaces peuvent vous aider à surveiller et détecter ces menaces complexes.

Le logiciel de détection des menaces identifie les événements non conformes aux modèles ou bases de référence attendus au sein des systèmes de commande en réseau : toute activité pouvant comporter un risque pour le fonctionnement de votre système est donc détectée avant même de se produire. La détection peut aussi faciliter la localisation de menaces internes ou l'inspection du trafic sans perturber la production normale.

Détection des menaces et perfectionnement

La prolifération des alarmes peut constituer un défi potentiel pour les logiciel de détection des menaces : en trop grand nombre, les alarmes système sont aussi néfastes qu’en trop faible quantité. En l’absence de possibilité de perfectionner votre détection des menaces, vous pouvez vite vous retrouver envahis par le bruit, et potentiellement laisser des acteurs de la menace infiltrer votre système.

L’optimisation – ou sécurisation – du système optimise la configuration des logiciels de détection des menaces en continue (CTD) pour aider à éliminer les faux positifs et à prioriser les avertissements exploitables. L’optimisation du système empêche la fatigue liée aux avertissements : une pathologie dangereuse qui apparaît quand des milliers d’alertes envahissent l’écran avec des éléments non-exploitables. Le concept n’est pas nouveau ; ce qui l’est, c’est la façon dont l’optimisation du système va au-delà des technologies de l'information (IT) dans les technologies de la production (OT)  ; et ceci grâce à un service permettant aux opérateurs de perfectionner le système eux-mêmes.

Économisez du temps et des efforts

Sans réglage des menaces, un système pourrait générer des milliers d’alertes sur chaque créneau de travail dont moins de 0,01 % serait lié à une action, soit des centaines d’heures par an à répertorier des alertes inutiles.

« Avec le bon logiciel de sécurisation du système, vous pouvez éliminer 99,9 % des alertes sans importance, donc vos opérateurs peuvent se concentrer sur les messages importants, » explique Quade Nettles, responsable produit des services de cybersécurité de Rockwell Automation.

Cette clarté dans la détection des menaces et le meilleur taux de réaction améliorent la position des entreprises en matière de sécurité et permettent aux équipes de cybersécurité de mieux réussir à détecter les menaces en continu sur le long terme.

Les sociétés Rockwell Automation et Claroty se sont associées afin de proposer des solutions de sécurité OT complètes. L’unité de fabrication de Rockwell Automation à Twinsburg, dans l’Ohio, a été le terrain d’essai des capacités de sécurisation du système de Claroty.

Le projet pilote comprenait des fonctions IT et OT pouvant supporter plus de 10 000 alarmes par jour.

« Ces résultats ont permis de quantifier la valeur de la sécurisation du système dans l’investissement CTD global et, plus spécifiquement, de protéger le retour sur investissement, » déclare Gary Kneeland, Directeur technique chez Claroty. « Bien qu’il soit tentant de se précipiter sur la surveillance en temps réel, il est important d’inclure de l’infogérance, comme la sécurisation du système, pour bénéficier de nombreux avantages. »

Avec la convergence de l’IT et de l’OT, il est important d’identifier les risques de cybersécurité pour les actifs industriels. De plus, il n’a jamais été aussi important de travailler avec des fournisseurs de logiciels de sécurité du réseau

, tels que Claroty, et des fournisseurs d’infogérance, tels que Rockwell Automation ; des entreprises qui comprennent pleinement les fonctions opérationnelles des protocoles industriels et qui s’emploient à aider à sécuriser et gérer les réseaux de commande industriels.

Publié 21 mai 2021

Rockwell Automation et Claroty : solution de cybersécurité OT complète
Deux employés, un homme et une femme portant des vestes de sécurité jaunes et des casques blancs regardant des informations sur un écran dans l’usine.
Présentation
Rockwell Automation et Claroty : solution de cybersécurité OT complète

Les sociétés Rockwell Automation et Claroty se sont associées afin de proposer des solutions de sécurité OT complètes et personnalisées qui répondent à vos problématiques les plus complexes.

Regarder la vidéo
Sujets: Cybersécurité

Carol Jors
Carol Jors
Storyteller, Rockwell Automation
S’abonner

Inscrivez-vous auprès de Rockwell Automation et recevez les dernières informations et des conseils éclairés directement dans votre boîte de messagerie.

S’abonner
  1. Chevron LeftChevron Left Ûníîtééd Kíîngdòóm Chevron RightChevron Right
  2. Chevron LeftChevron Left Société Chevron RightChevron Right
  3. Chevron LeftChevron Left Actualités Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
Veuillez mettre à jour vos préférences en matière de cookies pour continuer.
Cette fonctionnalité nécessite des cookies pour améliorer votre expérience. Veuillez mettre à jour vos préférences pour autoriser ces cookies:
  • Cookies de réseaux sociaux
  • Cookies fonctionnels
  • Cookies de performances
  • Cookies marketing
  • Tous les cookies
Vous pouvez mettre à jour vos préférences à tout moment. Pour plus d'informations, veuillez consulter notre politique de confidentialité
CloseClose