Évaluation des risques de sécurité ICS

Connaître le risque de chaque appareil dans votre environnement OT.

Outil d’évaluation des risques ICS

La convergence IT/OT a déjà transformé votre secteur. Que devez-vous faire ?

Identifiez et hiérarchisez les vulnérabilités.

En effectuant une évaluation des risques de sécurité ICS, vous saurez quels appareils sont les plus vulnérables aux attaques, ce qui vous aidera à hiérarchiser vos plans d’atténuation des risques et à mieux vous conformer aux cadres réglementaires qui vous obligent à identifier et hiérarchiser toutes les vulnérabilités.

La plateforme Armis Agentless Device Security effectue automatiquement une évaluation des risques de sécurité ICS pour chaque appareil de votre environnement. L’évaluation des risques comprend un score de risque global pour chaque appareil ainsi que des informations détaillées sur les facteurs qui composent le profil de risque de chaque appareil.

Risques de communication OT spécifiques à l’appareil. 

La plupart des environnements OT sont modélisés d’après l’architecture de référence Purdue, qui protège les appareils OT vulnérables contre les attaques en limitant leurs connexions. Mais dans la pratique, le modèle Purdue est souvent mis en œuvre de manière imparfaite. Son application comprend souvent de nombreuses failles et violations de segmentation.

La plateforme Armis offre une visibilité sur les appareils des niveaux 0 à 5 de l’architecture de référence Purdue, y compris les connexions entre tous les appareils. Cette visibilité vous permet d’identifier les connexions à risque et les violations dans votre environnement.

Informations spécifiques sur les risques ICS.

Une fois la plateforme Armis déployée dans votre environnement, vous pourrez créer rapidement des requêtes qui vous permettront de générer des rapports répondant à des questions telles que :

  • Ai-je des IHM sous Windows qui sont vulnérables à WannaCry ?
  • Ai-je des appareils exécutant VxWorks qui sont vulnérables aux attaques URGENT/11 ?  
  • Certains des commutateurs de mon segment ICS sont-ils vulnérables à CDPwn ?

Aucune perturbation. Déploiement facile.

L’évaluation des risques de sécurité ICS d’Armis n’effectue pas de scans de réseau ou d’appareils perturbateurs. Elle utilise uniquement des technologies de surveillance passives, il n’y a donc aucun risque de nuire à votre environnement. La plateforme Armis analyse le trafic réseau et compare ce que nous observons à plus de deux milliards d’appareils dans notre base de connaissances sur les appareils (Collective Asset Intelligence Engine). Vous disposez ainsi d’informations complètes sur chaque périphérique de votre environnement.

ordinateur isolé

See Every Thing™.Chaque appareil.
Chaque connexion.

Assistez à une démonstration en direct de la plateforme de sécurité des appareils sans agent Armis.

Le challenge 5X

Découvrez ce que nous pouvons vous apporter en tant que partenaire stratégique

Discuter avec un expert

Découvrez les éléments inconnus dont vous n’avez pas conscience