ISEC Service d'évaluation de la cybersécurité - Radiflow
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Fiche produit Product Datasheet iSEC Service d’évaluation de la cybersécurité XX Équipe Radiflow spécialisée constituée d’experts en sécurité des systèmes ICS/SCADA XX Enregistrement du trafic réseau non intrusif sans interrompre les systèmes en fonctionnement XX Visualisation complète de la topologie de votre réseau OT et de tous les éléments connectés XX Détection de toutes les menaces et vulnérabilités connues pesant sur les systèmes SCADA (changements de logique des automates programmables et ouverture de sessions SSH à distance) XX Processus structuré et normalisé (ISA/CEI-62443 (auparavant ISA-99)) XX Rapport détaillé sur les menaces et vulnérabilités et plan d’atténuation VOTRE RÉSEAU ICS EST-IL BIEN PROTÉGÉ ? Aujourd’hui, les entreprises d’un grande nombre de secteurs constatent la nécessité d’établir un plan de cyberprotection économiquement viable, facile à mettre en œuvre et capable de s’adapter à l’évolution permanente des modes d’attaque et des hackers. Concevoir un tel plan peut représenter un défi colossal. Il n’existe pas de solution universelle et, dans bien cas, la visibilité de l’ensemble des réseaux est incomplète. Un plan de protection des systèmes ICS/SCADA efficace nécessite d’identifier et de cartographier tous les équipements, connexions, ports et autres composants. C’est seulement une fois cette opération effectuée qu’il est possible de détecter les vulnérabilités et les menaces, et de les évaluer en termes de gravité et d’impact potentiel si elles sont exploitées. La phase suivante consiste à produire un plan d’urgence et d’atténuation déployable à partir des faits et d’une analyse experte pour garantir l’efficacité du projet. SOLUTION DE SÉCURITÉ COMPLÈTE POUR SYSTÈMES SCADA VISIBILITÉ PROTECTION CONFORMITÉ Notre système de détection d’intrusions Notre IDS et nos passerelles sécurisées Nos produits permettent de mettre votre (IDS) iSID apprend automatiquement la protègent les réseaux SCADA contre les réseau en conformité avec les principales topologie du réseau (liaisons, protocoles et diverses menaces (exploration du réseau, normes de sécurité : NERC CIP version 5, périphériques) par analyse passive. Toute infection des terminaux distants et activité NIST SP 800-82 V2, nouvelle activité est mise en évidence dans des techniciens). ISA 99 et CEI 62443. l’interface du logiciel.
Fiche produit: Service d’évaluation de la cybersécurité iSEC PROCESSUS D’ÉVALUATION DE LA SÉCURITÉ ISEC L’évaluation de la sécurité menée par Radiflow est un g. Vérification de l’accessibilité de l’ICS via les technologies processus structuré et standardisé (ISA/CEI-62443, par sans fil et d’accès à distance exemple), effectué par des professionnels expérimentés. h. Vérification des interactions entre l’ICS et les systèmes externes 1. PRÉ-ÉVALUATION i. Vérification de la connectivité Internet de tous les a. Préparation et coordination : vérification préalable de composants de l’ICS la topologie de réseau, des fournisseurs d’équipements j. Contrôle de l’utilisation des protocoles non déclarés SCADA et toutes les autres informations pertinentes. k. Inspection des boîtiers de sécurité et des équipements b. Visite sur place et réunion avec les principales de télécommunication parties prenantes : étude de la structure du réseau l. Confirmation de l’usage exclusif de matériels et de ses composants, identification des problèmes industriels: routeurs, commutateurs, pare-feux, connus et définition d’un plan de tests et de convertisseurs, supports, etc. l’organisation des tâches. Pendant cette phase, notre équipe enregistre des échantillons de votre trafic réseau pour cartographier sa topologie et l’analyser. 2. ANALYSE L’activité opérationnelle de référence est créée à partir de l’analyse du trafic réseau pour détecter les vulnérabilités et vecteurs d’attaque potentiels. D’une durée générale de 2 à 4 semaines, cette phrase permet à l’équipe Radiflow d’effectuer les opérations suivantes : a. Identification et cartographie de tous les périphériques m. Détection des vulnérabilités du réseau et de ses du réseau, systèmes d’exploitation, applications périphériques, et des menaces potentielles et connexions jusqu’au niveau des composants et protocoles IT et OT n. Détection des vulnérabilités du contrôle d’accès (informations confidentielles stockées sur des serveurs b. Analyse des mesures de sécurité en vigueur pour de fichiers faiblement protégés, protection par pare- déterminer si des hackers peuvent extraire des feu inadéquate ou absente, etc.) informations sensibles du trafic réseau et vérifier la segmentation du réseau entre les contrôleurs, les o. Analyse de l’usage des mots de passe pour détecter serveurs et les postes de travail les informations susceptibles d’en être extraites (NTLM, MD5 hash, etc.) et générer une liste des mots de passe c. Évaluation de la résilience de la sécurité de la couche passifs et un dictionnaire des mots de passe les plus de liaison de données pour identifier les vulnérabilités courants menaçant le réseau LAN p. Test des possibilités d’infiltration du réseau et d’accès d. Analyse de toutes les interfaces de gestion avec les API, non autorisé aux composants critiques de l’ICS les routeurs et les commutateurs gérés q. Vérification de la conformité des composants avec e. Vérification de la séparation entre les postes de travail les normes de sécurité (ISO/CEI 27001 et ISA-99, par des ingénieurs et les serveurs exemple) f. Vérification de la sécurité des ports de communication
Fiche produit: Service d’évaluation de la cybersécurité iSEC 3. RAPPORT ET SÉCURISATION Un rapport complet vous est remis et des mesures c. Un modèle des menaces détaillant l’impact concret sont prises pour éliminer les menaces et vulnérabilités sur votre entreprise en cas d’exploitation des détectées. vulnérabilités les plus critiques Il comprend une synthèse de nos conclusions et de nos d. Un plan d’atténuation programmatique assorti de recommandations destinée aux dirigeants et une analyse recommandations d’élimination des vulnérabilités technique complète constituée des éléments suivants : et failles de sécurité : modification de la configuration et du paramétrage des équipements, a. Une description claire et détaillée de toutes les données utilisation de mécanismes de détection et de recueillies protection, installation des mises à jours logicielles b. Une liste complète des vulnérabilités détectées indispensables sur les appareils (API, terminaux classées par ordre de gravité et potentiel d’exploitation, distants, IHM, etc.) et modification des stratégies, accompagnée d’une description des conséquences si procédures et processus. elles sont exploitées Top KnownThreats Detected Total Traffic Total Traffic Event Event Time Port Severity Src Device Src IP Dst Device Dst IP Number of IT Traffic Indstrial Traffic 43.1 Name Name Events 40 Restart 2/22/2017 10:13 Modbus 5 [NAME] 123.456.0.1 [NAME] 123.456.0.1 1 30 Traffic (MB) Comunications Option 20 Report Server 2/22/2017 10:13 Modbus 5 [NAME] 234.567.0.2 [NAME] 234.567.0.2 2 10 Information Read Device 2/22/2017 10:13 Modbus 5 [NAME] 345.678.0.3 [NAME] 345.678.0.3 3 0 02/22 09:36:40 02/22 09:45:40 02/22 09:53:20 02/22 10:01:40 Information Devices Devices by Severity Severity Devices Devices by Protocol Protocol 269 1% 20% Number of Devices 200 HTTP SSH Other 35% 100 ModBus DNP 3.0 27 0 0 12 30% 0 14% 1 2 3 4 5 Severity Exemples de tableaux et graphiques figurant dans le rapport d’évaluation iSEC remis aux opérateurs de systèmes ICS POURQUOI LES ENVIRONNEMENTS INDUSTRIELS SONT-ILS SI VULNÉRABLES ? Les systèmes de supervision industrielle (ICS) modernes sont vulnérables aux cyberattaques pour un certain nombre de raisons qui leur sont propres. Tout d’abord, ils associent souvent technologies réseau et systèmes hérités. En outre, il arrive que des vulnérabilités critiques ne soient pas corrigées pour éviter d’interrompre un traitement, un fait parfaitement connu des cybercriminels. Enfin, l’inadéquation du contrôle des droits d’accès et l’utilisation de stratégies et de règles d’usage et de paramétrages par défaut — au nom de la continuité opérationnelle — accentuent encore le risque. Certaines vulnérabilités propres aux logiciels industriels, comme les mots de passe codés en dur et les protocoles non sécurisés, datent d’une période où les systèmes ICS n’étaient pas connectés au réseau et où on entendait peu parler des problèmes de faille logicielle.
Fiche produit: Service d’évaluation de la cybersécurité iSEC Une évaluation réalisée par nos experts Notre service d’évaluation de la sécurité repose sur notre longue expérience, notre expertise reconnue et notre portefeuille de produits. La procédure d’évaluation est menée par nos experts en sécurité. Mettant en œuvre les toutes dernières méthodologies, elle s’appuie sur notre gamme de solutions ICS/SCADA dédiées. À la fin de cette évaluation, nous vous remettons un rapport détaillé avec toutes les informations recueillies et enregistrées, les résultats de l’analyse et un plan de cybersécurité complet pour votre entreprise. Vous êtes libres de choisir les modalités et le prestataire de mise en œuvre de ce plan. Agissez sans plus tarder Pour mieux comprendre notre évaluation de sécurité et entamer cette démarche, veuillez contacter : US et Canada: EMEA: Tél. +1 (302) 547-6839 Tél. +972 (77) 501-2702 sales_NA@radiflow.com sales@radiflow.com UK: France: Tél. +44 (0) 800 2461963 Tél : +33 1 77 47 87 25 sales_UK@radiflow.com sales_FR@radiflow.com ou rendez-vous sur www.radiflow.com À propos de Radiflow Créé en 2009, Radiflow est un fournisseur de solutions de cybersécurité industrielle de confiance pour les opérations critiques. Notre gamme complète de solutions technologiques de pointe pour réseaux ICS/SCADA permet de conserver la visibilité et la maîtrise des réseaux OT, grâce notamment à un outil intelligent de détection des menaces à surveillance passive, capable d’identifier toutes les anomalies, et à des passerelles sécurisées de protection des réseaux OT contre tout écart par rapport aux politiques d’accès définies. Nos équipes sont constituées de professionnels aux profils les plus divers : experts en cybersécurité issus d’unités militaires d’élite et spécialistes en automatisation ayant travaillé chez les principaux opérateurs et fournisseurs de systèmes industriels. Nos solutions éprouvées sur le terrain et validées par les plus grands laboratoires de recherche protègent aujourd’hui des milliers d’installations. (C) 2019 Radiflow Ltd. Tous droits réservés. Radiflow se réserve le droit de modifier les caractéristiques de ce produit sans préavis. www.radiflow.com | info@radiflow.com
Vous pouvez aussi lire