MOINS COMPLEXE
PLUS RAPIDE À DÉPLOYER
DE RETOUR SUR INVESTISSEMENT
Évaluez votre surface d’attaque OT grâce à une visibilité précise sur tous les systèmes cyberphysiques connectés. Machine learning (ML), technologies App-ID™ et Device-ID™, données télémétriques collectives… Industrial OT Security rassemble tous les ingrédients pour profiler tous les équipements IT, IoT et IoMT connus et inconnus avec précision et rapidité. La solution protège un large éventail de ressources OT vitales, notamment les systèmes de contrôle distribué (DCS) et de contrôle industriel (ICS), les interfaces homme-machine (HMI), les contrôleurs logiques programmables (PLC), les unités terminales distantes (RTU), les systèmes de contrôle et d’acquisition de données (SCADA), et les serveurs jump et d’historisation. Industrial OT Security protège également les appareils IoT courants tels que les caméras de sécurité, les imprimantes et les systèmes CVC. Côté évolutivité, la technologie AI/ML s’adapte en toute transparence à votre réseau pour détecter les ressources de manière passive et non intrusive, puis les classe par type, fournisseur, modèle, système d’exploitation et plus de 80 attributs uniques.
Protégez votre périmètre et vos ressources OT grâce à une segmentation sécurisée et à un accès Zero Trust. Industrial OT Security permet de séparer vos réseaux OT de l’environnement IT d’entreprise et d’Internet, puis applique des politiques de zonage et de segmentation fine basées sur différents critères allant des équipements OT eux-mêmes au contexte de risque et au protocole. Ces fonctionnalités empêchent les mouvements latéraux entre les ressources vulnérables, conformément aux standards IEC-62443 de segmentation. Industrial OT Security fournit des recommandations automatisées de politique d’accès basées sur le moindre privilège en s’appuyant sur une visibilité par ML, des informations contextuelles et un profilage des comportements. Par ailleurs, les politiques de sécurité automatisées éliminent la création manuelle de règles, chronophage et sujette aux erreurs, et s’appliquent facilement à un ensemble d’équipements au profil identique. Grâce au pare-feu nouvelle génération de Palo Alto Networks, ces politiques sont facilement mises à exécution via Device-ID. Les clients peuvent également appliquer les politiques recommandées par Industrial OT Security via des solutions de contrôle d’accès au réseau (NAC).
Fini la confiance implicite : surveillez et validez en permanence la posture de sécurité de toutes vos ressources OT. Industrial OT Security évalue constamment les identités, le risque et le comportement des ressources OT pour détecter et signaler toute violation de segmentation ou toute entorse aux politiques de sécurité. La solution vous permet également d’identifier et de stopper les communications inhabituelles ou risquées entre les ressources ICS, par exemple dans la hiérarchie des processus OT alignée sur le modèle Purdue.
Industrial OT Security s’appuie sur un deep learning inline, détecte les anomalies de comportement des ressources et évalue continuellement les processus ICS pour empêcher les attaques zero-day, assurant ainsi l’intégrité et la sécurité des processus sur l’ensemble de vos systèmes cyberphysiques. Il s’agit de la seule solution capable d’identifier plus de 650 signatures de menaces spécifiques aux ressources OT et d’exploiter nos fonctionnalités de prévention les plus avancées pour protéger vos ressources, vos réseaux et vos processus OT critiques des menaces connues et inconnues.
Industrial OT Security se déploie 15 fois plus rapidement que les autres solutions de sécurité OT. Votre équipe peut ainsi consacrer du temps à la sécurité, et non à la configuration. Ensemble, les fonctionnalités d’Industrial OT Security associées aux NGFW pilotés par ML ou à la solution Prisma Access de Palo Alto Networks offrent à vos équipes d’infrastructure et de sécurité une visibilité complète sur les ressources OT en quelques minutes. Industrial OT Security s’appuie sur des intégrations natives basées sur des playbooks pour éliminer les angles morts OT laissés par vos solutions IT et de sécurité existantes. Notre modèle de déploiement cloud simplifié vous permet de déployer la solution sur toutes vos architectures, sans recourir à de multiples capteurs ou à une refonte complète de votre réseau.
PROFILS OT UNIQUES
ID D’APPLICATIONS OT/ICS
Signatures de menaces OT