Dive into the 2024 Armis Cyberwarfare Report

Get the Report
banner background
Solutions // Cas d’utilisation

Évaluation des risques ICS

Connaître le risque de chaque appareil dans votre environnement OT.

La convergence IT/OT a déjà transformé votre secteur.

Que devez-vous faire?

Identifier et hiérarchiser les vulnérabilités

En effectuant une évaluation des risques de sécurité ICS, vous saurez quels appareils sont les plus vulnérables aux attaques, ce qui vous aidera à hiérarchiser vos plans d’atténuation des risques et à mieux vous conformer aux cadres réglementaires qui vous obligent à identifier et hiérarchiser toutes les vulnérabilités.

La plateforme Armis Agentless Device Security effectue automatiquement une évaluation des risques de sécurité ICS pour chaque appareil de votre environnement. L’évaluation des risques comprend un score de risque global pour chaque appareil ainsi que des informations détaillées sur les facteurs qui composent le profil de risque de chaque appareil.

Risques de communication OT spécifiques à l’appareil

La plupart des environnements OT sont modélisés d’après l’architecture de référence Purdue, qui protège les appareils OT vulnérables contre les attaques en limitant leurs connexions. Mais dans la pratique, le modèle Purdue est souvent mis en œuvre de manière imparfaite. Son application comprend souvent de nombreuses failles et violations de segmentation.

La plateforme Armis offre une visibilité sur les appareils des niveaux 0 à 5 de l’architecture de référence Purdue, y compris les connexions entre tous les appareils. Cette visibilité vous permet d’identifier les connexions à risque et les violations dans votre environnement.

Informations spécifiques sur les risques ICS

Une fois la plateforme Armis déployée dans votre environnement, vous pourrez créer rapidement des requêtes qui vous permettront de générer des rapports répondant à des questions telles que :

  • Ai-je des IHM sous Windows qui sont vulnérables à WannaCry ?
  • Ai-je des appareils exécutant VxWorks qui sont vulnérables aux attaques URGENT/11 ?
  • Certains des commutateurs de mon segment ICS sont-ils vulnérables à CDPwn ?

Pas de perturbation et déploiement facile

L’évaluation des risques de sécurité ICS d’Armis n’effectue pas de scans de réseau ou d’appareils perturbateurs. Elle utilise uniquement des technologies de surveillance passives, il n’y a donc aucun risque de nuire à votre environnement. La plateforme Armis analyse le trafic réseau et compare ce que nous observons à plus de deux milliards d’appareils dans notre moteur de connaissances avancées et partagées de tous les équipements et applications. Vous disposez ainsi d’informations complètes sur chaque périphérique de votre environnement.