Passer au contenu
LAB
CLASSE
Moyeu

Secteurs desservis

Qui sommes nous?

Ressources

Accueil

Dossiers techniques

Vidéos

Blog

Parlez à un expert
TI Safe
  • Secteurs desservis
  • Qui sommes nous?
  • Ressources

    Présentations

    Dossiers techniques

    Vidéos

  • Blog
Parlez à un expert

Début / Blog / En 2023, 20 géants de l'énergie ont adopté l'abonnement à la cybersécurité industrielle (ASCI) de TI Safe.

En 2023, 20 géants de l'énergie ont adopté l'abonnement à la cybersécurité industrielle (ASCI) de TI Safe.

  • 3 Janeiro, 2024

Nouveau concept d'intégration de technologies et de services pour la prévention des incidents

Pendant l'année En 2023, TI Safe a lancé l’abonnement Industrial Cybersecurity Subscription (ASCI). La solution combine technologies et services pour prévenir les incidents, offrant une vision globale de la sécurité.

 

Comme l'explique Marcelo Branquinho, PDG de TI Safe, la nouvelle modalité de service intègre une défense robuste, proactive, autonome et adaptable. "ASCI assure la continuité des activités, protège les actifs industriels, prévient les dommages, garantit le respect des normes et réglementations, en plus de contribuer à la fiabilité et à la réputation de l'entreprise", évalue le dirigeant.

 

Depuis la création et le début de la commercialisation d'ASCI, une vingtaine de grandes entreprises du secteur électrique ont adopté la solution. Parmi eux, Âmbar Energia, une entreprise qui possède des lignes de transmission et des sous-stations électriques dans les États de São Paulo, Minas Gerais, Goiás, District fédéral ; Elle détient également la concession de la centrale de production d'Uruguaiana et est responsable du projet intégré Energia Cuiabá, composé d'une centrale thermoélectrique et de gazoducs qui transportent le gaz naturel de Chiquitos, en Bolivie, à Cuiabá, dans le Mato Grosso.

 

Comme l'explique Juliane Ramos de Oliveira Rosa, responsable informatique chez Âmbar Energia, lorsque l'on examine de près le scénario de sécurité dans les domaines du transport et de la production d'électricité, la vulnérabilité n'est pas seulement liée à l'accès à Internet. « Il existe d'autres facteurs tout aussi importants, comme par exemple le PCM, le plan de sauvegarde, les rôles bien définis, comment signaler, à qui signaler, à quelle heure signaler. Et ces particularités sont liées uniquement et exclusivement à l'Automation Technology (AT) », évalue Juliane.

 

Selon le superviseur informatique, l'adoption de l'ASCI par Âmbar Energia a permis une visibilité 24h/7 et XNUMXj/XNUMX, ce qui a été fondamental pour maintenir une protection toujours plus grande de l'environnement. « Nous ne pouvons changer et améliorer que ce que nous identifions et, par conséquent, la surveillance de l'IC-SOC de TI Safe est très importante », explique-t-il. L'exécutif précise également que tous les mouvements, modifications, inclusions sont réalisés conjointement, avec un œil très attentif. « Contrairement aux technologies de l’information (TI), À Vous devez toujours vous soucier de la disponibilité. Grâce à ce travail que nous développons avec TI Safe, nous améliorons chaque jour la protection de nos réseaux opérationnels », évalue-t-il.

Les composants ASCI intègrent le TI Safe ISC.SecurityFramework qui comprend :

-          Accès illimité aux formations en ligne proposées par Academia TI Safe et aux ateliers techniques formatés pour les clients ;

-          Élaboration et mise en œuvre de politiques, procédures et plans de continuité ;

-          Segmentation des réseaux opérationnels à l'aide d'un pare-feu de nouvelle génération et du cryptage des liens ;

-          Visibilité et surveillance grâce aux IDS industriels ;

-          Recherche et développement de technologies et tests de sécurité pour les environnements industriels;

-          Approche consultative de prévention et d’amélioration continue du réseau opérationnel ; maturité en matière de gestion des risques et de cybersécurité par rapport aux meilleures pratiques ;

-          Mise en place et suivi de plans de cybersécurité industrielle à l'aide de tableaux de bord et de rapports ;

-          Gestion des accès et cryptage des données en cours ;

-          Protection contre les logiciels malveillants et les ransowares modernes ;

-          Des experts dédiés à la surveillance et à la réponse du réseau ISC-SOC 24h/7 et XNUMXj/XNUMX ;

-          Anticipation des menaces grâce à la base de connaissances, à l’intelligence artificielle et au machine learning.

 

Pour en savoir plus, visitez: TI Safe ASCI – Abonnement à la cybersécurité industrielle – TI Safe

 

  • Blog
Partager l'article:

Lire aussi:

5 mythes sur la cybersécurité

5 mythes sur la cybersécurité dans les infrastructures industrielles qui influencent encore les décisions en matière de sécurité.

Le paysage des cyberattaques sur les systèmes industriels devient de plus en plus complexe, notamment en raison d'investissements insuffisants dans la cybersécurité.

Lire l'article
Vulnérabilités liées à l'IA

L’intelligence artificielle en cybersécurité : comment l’IA aide à identifier les vulnérabilités.

Les outils d'intelligence artificielle ont permis des avancées significatives en cybersécurité. Parmi les applications les plus marquantes figure l'analyse automatisée […]

Lire l'article
Le développement des avions de brouillage électronique

Le développement des avions de brouillage électronique

Découvrez plus en détail les systèmes utilisés et l'impact de cette technologie sur la cybersécurité. L'utilisation d'aéronefs […]

Lire l'article
TI Safe

TI Safe protège ce qui fait tourner le monde grâce à l'intelligence, au contexte et à une réponse en temps réel.

Contact

+55 (21) 3553-5456

Plus d'options de contact

Réseaux sociaux

LinkedIn Instagram flickr Youtube Facebook Slideshare

institutionnel

Contact

Page d'accueil

Qui sommes nous?

Blog

Ressources

Accueil

Dossiers techniques

Vidéos

Rencontrer

Votre entreprise est-elle en sécurité ?

Avantages de l'ASCI pour les professionnels

Abonnez-vous à notre newsletter

TI-ASCI sécurisé

Les gens

Académie

Politiques

Risques et conformité

PSCI

Tecnologias

Sécurité de bord

Protection du réseau interne

Sécurité des données

Contrôle des logiciels malveillants

Processus

Laboratoire de sécurité

Architecture

Contrôle continu

Intelligence Artificielle

© Copyright © 2007-2026 TI Safe - Tous droits réservés.

Politique de Cookies
Politique de confidentialité
droits d'auteur
gérer le consentement
Pour vous offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations de l'appareil. Le consentement à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les identifiants uniques sur ce site Web. Ne pas consentir ou retirer son consentement peut affecter négativement certaines caractéristiques et fonctions.
Fonctionnel toujours actif
Le stockage ou l'accès technique est strictement nécessaire dans le but légitime de permettre l'utilisation d'un service spécifique explicitement demandé par l'abonné ou l'utilisateur, ou dans le but exclusif d'effectuer la transmission d'une communication via un réseau de communications électroniques.
Préférences
Le stockage ou l'accès technique est nécessaire dans le but légitime de stocker des préférences qui ne sont pas demandées par l'abonné ou l'utilisateur.
Statistiques
Stockage ou accès technique utilisé uniquement à des fins statistiques. Stockage ou accès technique utilisé uniquement à des fins statistiques anonymes. Sans assignation à comparaître, la conformité volontaire de la part de votre fournisseur de services Internet ou des enregistrements tiers supplémentaires, les informations stockées ou récupérées uniquement à cette fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l'accès technique est nécessaire pour créer des profils d'utilisateurs pour envoyer de la publicité ou pour suivre l'utilisateur sur un site Web ou sur plusieurs sites Web à des fins de marketing similaires.
  • gérer les options
  • gérer les services
  • Gerenciar {vendor_count} fournisseurs
  • Pour en savoir plus sur ces objectifs, veuillez consulter le site web.
voir les préférences

Envoyer un message