ISEC Service d'évaluation de la cybersécurité - Radiflow

La page est créée Chantal Regnier
 
CONTINUER À LIRE
ISEC Service d'évaluation de la cybersécurité - Radiflow
Fiche produit
                                                                                                                         Product Datasheet

iSEC
Service d’évaluation de la cybersécurité

                                                              XX Équipe Radiflow spécialisée constituée d’experts en sécurité des
                                                                    systèmes ICS/SCADA
                                                              XX Enregistrement du trafic réseau non intrusif sans interrompre les
                                                                    systèmes en fonctionnement
                                                              XX Visualisation complète de la topologie de votre réseau OT et de tous
                                                                    les éléments connectés
                                                              XX Détection de toutes les menaces et vulnérabilités connues pesant
                                                                    sur les systèmes SCADA (changements de logique des automates
                                                                    programmables et ouverture de sessions SSH à distance)
                                                              XX Processus structuré et normalisé (ISA/CEI-62443 (auparavant ISA-99))

                                                              XX Rapport détaillé sur les menaces et vulnérabilités et plan
                                                                    d’atténuation

VOTRE RÉSEAU ICS EST-IL BIEN PROTÉGÉ ?
Aujourd’hui, les entreprises d’un grande nombre de secteurs constatent la nécessité d’établir un plan de cyberprotection
économiquement viable, facile à mettre en œuvre et capable de s’adapter à l’évolution permanente des modes d’attaque
et des hackers.

Concevoir un tel plan peut représenter un défi colossal. Il n’existe pas de solution universelle et, dans bien cas, la visibilité
de l’ensemble des réseaux est incomplète.

Un plan de protection des systèmes ICS/SCADA efficace nécessite d’identifier et de cartographier tous les équipements,
connexions, ports et autres composants. C’est seulement une fois cette opération effectuée qu’il est possible de détecter
les vulnérabilités et les menaces, et de les évaluer en termes de gravité et d’impact potentiel si elles sont exploitées.

La phase suivante consiste à produire un plan d’urgence et d’atténuation déployable à partir des faits et d’une analyse
experte pour garantir l’efficacité du projet.

SOLUTION DE SÉCURITÉ COMPLÈTE POUR SYSTÈMES SCADA

 VISIBILITÉ                                     PROTECTION                                        CONFORMITÉ
 Notre système de détection d’intrusions        Notre IDS et nos passerelles sécurisées           Nos produits permettent de mettre votre
 (IDS) iSID apprend automatiquement la          protègent les réseaux SCADA contre les            réseau en conformité avec les principales
 topologie du réseau (liaisons, protocoles et   diverses menaces (exploration du réseau,          normes de sécurité : NERC CIP version 5,
 périphériques) par analyse passive. Toute      infection des terminaux distants et activité      NIST SP 800-82 V2,
 nouvelle activité est mise en évidence dans    des techniciens).                                 ISA 99 et CEI 62443.
 l’interface du logiciel.
ISEC Service d'évaluation de la cybersécurité - Radiflow
Fiche produit: Service d’évaluation de la cybersécurité iSEC

PROCESSUS D’ÉVALUATION DE LA SÉCURITÉ ISEC
L’évaluation de la sécurité menée par Radiflow est un          g. Vérification de l’accessibilité de l’ICS via les technologies
processus structuré et standardisé (ISA/CEI-62443, par           sans fil et d’accès à distance
exemple), effectué par des professionnels expérimentés.        h. Vérification des interactions entre l’ICS et les systèmes
                                                                 externes
1. PRÉ-ÉVALUATION
                                                               i. Vérification de la connectivité Internet de tous les
a. Préparation et coordination : vérification préalable de       composants de l’ICS
  la topologie de réseau, des fournisseurs d’équipements       j. Contrôle de l’utilisation des protocoles non déclarés
  SCADA et toutes les autres informations pertinentes.
                                                               k. Inspection des boîtiers de sécurité et des équipements
b. Visite sur place et réunion avec les principales              de télécommunication
  parties prenantes : étude de la structure du réseau          l. Confirmation de l’usage exclusif de matériels
  et de ses composants, identification des problèmes             industriels: routeurs, commutateurs, pare-feux,
  connus et définition d’un plan de tests et de                  convertisseurs, supports, etc.
  l’organisation des tâches. Pendant cette phase, notre
  équipe enregistre des échantillons de votre trafic
  réseau pour cartographier sa topologie et l’analyser.

2. ANALYSE
L’activité opérationnelle de référence est créée à partir de
l’analyse du trafic réseau pour détecter les vulnérabilités
et vecteurs d’attaque potentiels. D’une durée générale de
2 à 4 semaines, cette phrase permet à l’équipe Radiflow
d’effectuer les opérations suivantes :

a. Identification et cartographie de tous les périphériques
                                                               m. Détection des vulnérabilités du réseau et de ses
  du réseau, systèmes d’exploitation, applications
                                                                 périphériques, et des menaces potentielles
  et connexions jusqu’au niveau des composants et
  protocoles IT et OT                                          n. Détection des vulnérabilités du contrôle d’accès
                                                                 (informations confidentielles stockées sur des serveurs
b. Analyse des mesures de sécurité en vigueur pour
                                                                 de fichiers faiblement protégés, protection par pare-
  déterminer si des hackers peuvent extraire des
                                                                 feu inadéquate ou absente, etc.)
  informations sensibles du trafic réseau et vérifier la
  segmentation du réseau entre les contrôleurs, les            o. Analyse de l’usage des mots de passe pour détecter
  serveurs et les postes de travail                              les informations susceptibles d’en être extraites (NTLM,
                                                                 MD5 hash, etc.) et générer une liste des mots de passe
c. Évaluation de la résilience de la sécurité de la couche
                                                                 passifs et un dictionnaire des mots de passe les plus
  de liaison de données pour identifier les vulnérabilités
                                                                 courants
  menaçant le réseau LAN
                                                               p. Test des possibilités d’infiltration du réseau et d’accès
d. Analyse de toutes les interfaces de gestion avec les API,
                                                                 non autorisé aux composants critiques de l’ICS
  les routeurs et les commutateurs gérés
                                                               q. Vérification de la conformité des composants avec
e. Vérification de la séparation entre les postes de travail
                                                                 les normes de sécurité (ISO/CEI 27001 et ISA-99, par
  des ingénieurs et les serveurs
                                                                 exemple)
f. Vérification de la sécurité des ports de communication
ISEC Service d'évaluation de la cybersécurité - Radiflow
Fiche produit: Service d’évaluation de la cybersécurité iSEC

3. RAPPORT ET SÉCURISATION
Un rapport complet vous est remis et des mesures                                                                                              c. Un modèle des menaces détaillant l’impact concret
sont prises pour éliminer les menaces et vulnérabilités                                                                                                    sur votre entreprise en cas d’exploitation des
détectées.                                                                                                                                                 vulnérabilités les plus critiques

Il comprend une synthèse de nos conclusions et de nos                                                                                         d. Un plan d’atténuation programmatique assorti de
recommandations destinée aux dirigeants et une analyse                                                                                                     recommandations d’élimination des vulnérabilités
technique complète constituée des éléments suivants :                                                                                                      et failles de sécurité : modification de la
                                                                                                                                                           configuration et du paramétrage des équipements,
a. Une description claire et détaillée de toutes les données
                                                                                                                                                           utilisation de mécanismes de détection et de
   recueillies
                                                                                                                                                           protection, installation des mises à jours logicielles
b. Une liste complète des vulnérabilités détectées                                                                                                         indispensables sur les appareils (API, terminaux
   classées par ordre de gravité et potentiel d’exploitation,                                                                                              distants, IHM, etc.) et modification des stratégies,
   accompagnée d’une description des conséquences si                                                                                                       procédures et processus.
   elles sont exploitées

                                                    Top KnownThreats Detected                                                                                                                              Total Traffic
                                                                                                                                                                                                           Total Traffic
 Event                         Event Time        Port          Severity    Src Device    Src IP        Dst Device   Dst IP        Number of                                                                                                      IT Traffic           Indstrial Traffic
                                                                                                                                                           43.1
                                                                           Name                        Name                       Events                   40

 Restart                       2/22/2017 10:13   Modbus        5           [NAME]        123.456.0.1   [NAME]       123.456.0.1   1                        30
                                                                                                                                              Traffic (MB)

 Comunications
 Option                                                                                                                                                    20

 Report Server                 2/22/2017 10:13   Modbus        5           [NAME]        234.567.0.2   [NAME]       234.567.0.2 2
                                                                                                                                                           10
 Information
 Read Device                   2/22/2017 10:13   Modbus        5           [NAME]        345.678.0.3   [NAME]       345.678.0.3   3                         0
                                                                                                                                                                  02/22 09:36:40               02/22 09:45:40              02/22 09:53:20                   02/22 10:01:40
 Information

                                                              Devices
                                                              Devices by Severity
                                                                         Severity                                                                                                                 Devices
                                                                                                                                                                                                  Devices by Protocol
                                                                                                                                                                                                             Protocol
                                    269
                                                                                                                                                                                    1%
                                                                                                                                                                                         20%
     Number of Devices

                         200

                                                                                                                                                                                                                 HTTP                  SSH                  Other
                                                                                                                                                                             35%
                         100
                                                                                                                                                                                                                 ModBus                DNP 3.0
                                                                                                       27
                                                          0                          0                                       12                                                            30%
                          0                                                                                                                                                        14%
                                    1                     2                          3                 4                     5

                                                                          Severity

                                          Exemples de tableaux et graphiques figurant dans le rapport d’évaluation iSEC remis aux opérateurs de systèmes ICS

POURQUOI LES ENVIRONNEMENTS INDUSTRIELS SONT-ILS SI VULNÉRABLES ?
Les systèmes de supervision industrielle (ICS) modernes sont vulnérables aux cyberattaques pour un certain nombre
de raisons qui leur sont propres.

Tout d’abord, ils associent souvent technologies réseau et systèmes hérités. En outre, il arrive que des vulnérabilités
critiques ne soient pas corrigées pour éviter d’interrompre un traitement, un fait parfaitement connu des
cybercriminels.

Enfin, l’inadéquation du contrôle des droits d’accès et l’utilisation de stratégies et de règles d’usage et de paramétrages
par défaut — au nom de la continuité opérationnelle — accentuent encore le risque.

Certaines vulnérabilités propres aux logiciels industriels, comme les mots de passe codés en dur et les protocoles non
sécurisés, datent d’une période où les systèmes ICS n’étaient pas connectés au réseau et où on entendait peu parler
des problèmes de faille logicielle.
ISEC Service d'évaluation de la cybersécurité - Radiflow
Fiche produit: Service d’évaluation de la cybersécurité iSEC

 Une évaluation réalisée par nos experts
 Notre service d’évaluation de la sécurité repose sur notre longue expérience, notre
 expertise reconnue et notre portefeuille de produits.

 La procédure d’évaluation est menée par nos experts en sécurité. Mettant en
 œuvre les toutes dernières méthodologies, elle s’appuie sur notre gamme de
 solutions ICS/SCADA dédiées.

 À la fin de cette évaluation, nous vous remettons un rapport détaillé avec toutes
 les informations recueillies et enregistrées, les résultats de l’analyse et un plan
 de cybersécurité complet pour votre entreprise. Vous êtes libres de choisir les
 modalités et le prestataire de mise en œuvre de ce plan.

 Agissez sans plus tarder
 Pour mieux comprendre notre évaluation de sécurité et entamer cette démarche, veuillez
 contacter :

 US et Canada:                                                                         EMEA:
 Tél. +1 (302) 547-6839                                                                Tél. +972 (77) 501-2702
 sales_NA@radiflow.com                                                                 sales@radiflow.com

 UK:                                                                                   France:
 Tél. +44 (0) 800 2461963                                                              Tél : +33 1 77 47 87 25
 sales_UK@radiflow.com                                                                 sales_FR@radiflow.com

 ou rendez-vous sur www.radiflow.com

 À propos de Radiflow
 Créé en 2009, Radiflow est un fournisseur de solutions de cybersécurité
 industrielle de confiance pour les opérations critiques. Notre gamme complète
 de solutions technologiques de pointe pour réseaux ICS/SCADA permet de
 conserver la visibilité et la maîtrise des réseaux OT, grâce notamment à un
 outil intelligent de détection des menaces à surveillance passive, capable
 d’identifier toutes les anomalies, et à des passerelles sécurisées de protection
 des réseaux OT contre tout écart par rapport aux politiques d’accès définies.
 Nos équipes sont constituées de professionnels aux profils les plus divers
 : experts en cybersécurité issus d’unités militaires d’élite et spécialistes
 en automatisation ayant travaillé chez les principaux opérateurs et
 fournisseurs de systèmes industriels. Nos solutions éprouvées sur
 le terrain et validées par les plus grands laboratoires de recherche
 protègent aujourd’hui des milliers d’installations.

(C) 2019 Radiflow Ltd. Tous droits réservés. Radiflow se réserve le droit de modifier les caractéristiques de ce produit sans préavis.   www.radiflow.com | info@radiflow.com
Vous pouvez aussi lire