ptarzh-CNenfrdeitjarues

Il n'est pas possible de garantir la sécurité dans les réseaux d'automatisation avec une solution ou une mesure unique. Les cybermenaces sont très variées et dynamiques. Les organisations ont besoin d'une stratégie de cybersécurité multicouche pour les contrôles de sécurité de tous leurs systèmes. Cette approche garantit que les intrus doivent surmonter plusieurs obstacles indépendants avant de causer de réels dommages. Cela décourage les attaquants et donne aux organisations plus de temps pour reconnaître et bloquer les menaces sérieuses.

Dans les environnements industriels, les périphériques USB restent l’un des principaux moyens d’échanger des fichiers entre ordinateurs. Cependant, l'utilisation de ces appareils augmente considérablement le risque de contamination par des logiciels malveillants. Pour ces cas, il est nécessaire de mettre en œuvre une solution de protection contre les infections via USB, basée sur trois composants:

  • Station de numérisation - un périphérique physique (kiosque) utilisé pour effectuer des analyses de sécurité sur un support physique avant la connexion à un ordinateur;
  • Agent de vérification - Un système présent sur les ordinateurs autorisés à utiliser des disques amovibles permettant de valider si le disque inséré a déjà été analysé dans la station de numérisation;
  • Spécialiste des systèmes anti-malware dans les systèmes de contrôle - Environnement d'exploitation avec système anti-malware spécifique pour la suppression des logiciels malveillants, en se concentrant sur les menaces des environnements industriels.

Symantec CSP - Protection des points de terminaison de réseaux industriels

Solution de mécanisme de liste blanche basée sur les processus qui limite l'utilisation des ordinateurs du réseau d'automatisation aux logiciels et processus autorisés en mettant en œuvre des couches de protection afin d'empêcher les logiciels malveillants de s'exécuter sur des ordinateurs protégés. Il ne nécessite pas d'accès Internet pour les mises à jour et fonctionne complètement hors ligne.

Figure: Protection de couche contre les attaques de logiciels malveillants

Caractéristiques principales:

  • Compacto

Il dispose d'un mécanisme de protection au niveau du noyau qui s'exécute approximativement à 20MB sous Windows et à moins de% d'utilisation du processeur 1.

  • Contention d'application

Exécute le sandboxing des programmes avec l’accès le moins privilégié, par application, sans modification du Code ni limitation des fonctionnalités.

  • Gérable

Des stratégies sur les applications, les fichiers, la mémoire, le réseau et le stockage peuvent être créées.

  • Large compatibilité

y compris les machines héritées fonctionnant sous Windows XP / 2000 / 2003.

  • Homologations

Certifié par les principaux fabricants industriels du marché.

Copyright © 2007-2018 - Sécurité des informations en toute sécurité - Tous droits réservés.