Comment gérer les vulnérabilités de votre système d’information ?

Inscrivez-vous à notre webinar pour le découvrir
Solutions // Cas d’utilisation

Gestion des équipements OT

Identifiez et suivez tous les équipements de technologies opérationnelles (OT) dans votre environnement.

purple gradient background

La convergence IT/OT a déjà transformé votre secteur.

Que devez-vous faire?

Détection complète des équipements OT

La portée de la détection des dispositifs par Armis s’étend à l’ensemble de votre environnement, de la chaîne de fabrication au bureau de la direction. Ceci est important, car les cybercriminels considèrent votre environnement comme une grande surface de cyberattaque interconnectée.

Armis détecte les dispositifs d’instrumentation au niveau 0, les dispositifs de contrôle de processus au niveau 1, les systèmes de supervision au niveau 2 et tous les dispositifs jusqu’au niveau 5, y compris les commutateurs réseau et les pare-feu, les caméras vidéo, les systèmes CVC, etc.

Gestion de l’inventaire des équipements OT avec un contexte riche

Une bonne gestion des équipements OT repose sur un inventaire complet et précis de tous les appareils et logiciels présents dans votre environnement OT.

Détectez et générez automatiquement un inventaire complet de tous les périphériques IT, IoT, ICS et OT, et logiciels de votre environnement. Exploitez le moteur collectif de renseignements sur les équipements d’Armis pour obtenir de nombreuses informations comme le type d’appareil, le fabricant, le modèle et l’emplacement.

Métadonnées des équipements OT

La plateforme Armis génère un large éventail de métadonnées utiles pour la gestion et la sécurité des équipements OT. Toutes les informations sont stockées pendant 90 jours et vous disposez d’un historique consultable.

Connexions

Connexions entre l’appareil et d’autres appareils, y compris le protocole utilisé pour se connecter, l’heure de la connexion, la durée de la connexion, la quantité de données transférées, les informations sur la couche physique telles que le canal Wi-Fi utilisé.

Topologie du réseau

Topologie du réseau qui indique où se trouve chaque appareil sur le modèle d’architecture de référence Purdue ainsi que les connexions en temps réel que chaque appareil établit par rapport à d’autres appareils dans d’autres niveaux du modèle Purdue.

Alertes

Alertes comprenant des informations importantes telles que la date, l’heure, le type, les activités qui ont provoqué l’alerte, la gravité de l’alerte.

Services

Services auxquels l’appareil accède, y compris la date et l’heure, le nom du service, le volume de trafic et les caractéristiques de transmission telles que la latence.

Trafic

Trafic vers et depuis l’appareil, y compris le port, la description et la taille du transfert.

Facteurs de risque

Facteurs de risque basés sur la réputation du fabricant, le comportement de synchronisation du Cloud, la sécurité de la connexion, la sécurité des données au repos, les domaines malveillants visités, le nombre de protocoles sans fil utilisés, le comportement malveillant, le nombre de ports ouverts, l’authentification de l’utilisateur, la menace détectée et l’historique des vulnérabilités.

Vulnérabilités logicielles

Vulnérabilités logicielles décelées sur l’appareil, y compris les informations détaillées telles que la date de publication de la vulnérabilité logicielle, le vecteur d’attaque, la complexité de l’attaque et si une interaction de l’utilisateur est requise. Cela inclut les vulnérabilités micrologicielles telles que CDPwn.

Localisez rapidement les équipements OT

Pour les vastes installations industrielles comprenant plusieurs sites, une bonne gestion des équipements OT nécessite de savoir quels appareils vous possédez ainsi que leur emplacement. Par exemple, si un problème de sécurité est signalé sur l’appareil d’un certain fabricant, vous devrez peut-être identifier où ces équipements OT sont utilisés dans votre usine afin de déterminer votre niveau de risque.

La plateforme Armis suit la localisation des appareils OT connectés, qu’ils soient fixes ou mobiles. Cela peut s’avérer utile lorsque vous avez besoin de réagir à un incident et que tout ce que vous connaissez est, par exemple, une adresse IP. À partir de cette adresse IP, la plateforme Armis vous indiquera quel est l’appareil concerné, son emplacement et ses activités.

Collaboration fluide entre les opérations en usine et la sécurité OT

La plateforme Armis aide les ingénieurs, les spécialistes de la maintenance, les administrateurs d’usine et les équipes de sécurité à accomplir plus de choses en moins de temps. Bénéficiez d’une « source d’informations fiables » en matière d’inventaire des équipements OT et intégrez-la à votre plateforme de gestion des équipements informatiques existante ou CMMS/CMDB, en vous assurant qu’elle est tenue à jour avec les informations les plus récentes et les plus complètes disponibles.

Optimisation de votre environnement avec un logiciel de gestion des équipements OT

Un autre aspect important de la gestion des équipements OT consiste à s’assurer que chaque appareil est correctement programmé et configuré.

Modifications du réseau OT

Des modifications temporaires des pare-feu réseau OT doivent parfois être apportées pour faciliter un dépannage ou une acquisition de données. Malheureusement, il est possible que ces modifications ne soient oubliées et restent en place trop longtemps. La plateforme Armis surveille votre réseau et peut détecter lorsque de tels changements sont restés en place par inadvertance, entraînant des niveaux indésirables de connectivité réseau.

Changements de programme des automates programmables industriels

La plateforme Armis peut vous alerter chaque fois qu’une commande de changement de programme est envoyée à un automate programmable industriel. Si cette commande n’est pas intentionnelle, elle pourrait signifier qu’un intrus malveillant essaie de reprogrammer votre automate. Il s’agit de l’une des nombreuses techniques d’attaque répertoriées dans la base de connaissances MITRE ATT&CK pour ICS qu’Armis est capable de détecter.