Solutions de sécurité OT pour les services des eaux
Gestion de la cyber-sécurité pour les services de traitement de l'eau potable et des eaux usées
Pour des raisons de santé publique, les services de purification de l'eau et de traitement des eaux usées sont vitaux afin de garantir une eau saine et sécurisée à la population. En outre, ces systèmes, souvent hérités et peu sécurisés, constituent une cible de choix pour les attaquants. Par conséquent, de nouvelles réglementations fédérales font leur apparition, exigeant que les usines de traitement des eaux acquièrent plus de visibilité sur leur environnement IT/OT/IoT hybride. Tenable OT Security fournit une gestion de l'exposition de pointe, spécialement adaptée aux environnements d'infrastructures critiques.
Demander une démoSécurité de niveau industriel pour votre infrastructure hydraulique
Les opérations de purification de l'eau et de traitement des eaux usées sont de plus en plus intelligentes, interconnectées et digitalisées. L'amélioration des opérations de traitement de l'eau s'appuie sur des avancées technologiques qui reposent sur une interconnectivité et une automatisation accrues. Un réseau informatique interconnecté permet de gagner en efficacité, mais offre également une surface d'attaque beaucoup plus large avec la possibilité de passer facilement d'un fournisseur à l'autre. Pour ces raisons, des prescriptions fédérales en matière de conformité font leur apparition, ainsi que l'apport de fonds gouvernementaux, pour répondre aux besoins de préparation des pratiques de cyber-sécurité.
Découvrez-en plus sur la conformité du secteur de traitement des eaux et les fonds fédéraux ci-dessous :
Télécharger le descriptif de la solution pour systèmes de traitement des eaux publiquesVisibilité totale au sein de votre infrastructure et de vos opérations de traitement de l'eau
Les services des eaux représentent une multitude d'opérations industrielles différentes. Chacun de ces processus nécessite une chorégraphie complexe impliquant des opérations IT et OT fonctionnant ensemble. C'est pourquoi vous avez besoin d'une vue complète et décloisonnée de votre environnement convergé. Cela inclut une visibilité au niveau du réseau afin d'identifier tout trafic suspect ou anormal, et au niveau du dispositif pour détecter tout appareil IT ou OT infecté.
Lire le cas d'utilisation.
Bloquez proactivement les vecteurs d'attaque
Les usines de traitement d'eau potable centralisées et gérées de manière autonome remplacent les opérations cloisonnées de gestion des processus. Les décisions dans les stations d'épuration des eaux usées sont de plus en plus automatisées. Les responsables doivent comprendre et connaître précisément les opérations du système pour prévenir les incidents.
Trouvez de manière proactive les points faibles de votre environnement OT en utilisant les vecteurs d'attaque qui ciblent les zones d'où une attaque peut partir ou qui peuvent être exploitées. Détectez encore plus de menaces en combinant plusieurs moteurs de détection puissants, qui signalent les incidents potentiels, quelle que soit la source.
Regardez notre webcast à la demande : Anatomie d'une brèche - sur une récente attaque menée contre une infrastructure hydraulique et les leçons que nous pouvons en tirer.
INVENTAIRE ET SUIVI DES ASSETS
Les services de traitement des eaux comportent généralement de grandes infrastructures. De nombreux appareils différents sont répartis sur une vaste surface et parfois sur plusieurs réseaux. Les réseaux comptent généralement plusieurs générations d'appareils et toute une variété de marques et de modèles. Votre solution OT doit pouvoir combiner plusieurs méthodes de découverte pour produire un inventaire à jour des assets de tout l'environnement distribué.
Découvrir la conformité avec AWIA.
IDENTIFICATION ET ÉVALUATION DES VULNÉRABILITÉS
Du fait que les services de traitement de l'eau potable et les usines de traitement des eaux usées doivent être opérationnels en permanence, lorsqu'une vulnérabilité est découverte, il est difficile d'arrêter les opérations pour effectuer une maintenance de routine ou appliquer des correctifs.
Il est donc préférable d'identifier proactivement les vulnérabilités et d'apporter une remédiation avant qu'elles ne soient exploitées par des attaquants. S'appuyant sur des fonctions complètes et détaillées de suivi des assets, Tenable OT Security utilise le classement VPR (Vulnerability Priority Rating) qui génère un score et une liste des menaces pertinentes classées par priorité. Basés sur l'équipement de votre environnement, ces éléments vous permettent de hiérarchiser le processus de correction.
Savoir quand un changement a lieu
Le contrôle des configurations permet de suivre les malwares et les changements qui ont été effectués par les utilisateurs depuis le réseau ou directement sur un appareil. Il fournit un historique complet des changements de configuration des appareils au fil du temps. Ainsi, les administrateurs peuvent disposer d'une vue instantanée de secours du « dernier état opérationnel connu » pour accélérer le retour à la normale et la mise en conformité par rapport aux réglementations du secteur.
Lisez notre livre blanc sur le contrôle des configurations.
Ce que vous offre Tenable OT Security
Rapidité et efficacité
Étant donné la taille et la complexité de votre système de contrôle et d’acquisition de données en temps réel, la découverte automatisée des assets joue un rôle essentiel. Tenable OT Security permet de collecter et d'afficher automatiquement de gros volumes de données dont la tâche nécessiterait plusieurs semaines dans le cas d'une exécution manuelle. Grâce à Tenable OT Security, disposez d'une parfaite visibilité et d'informations détaillées en temps réel.
Sécurité renforcée grâce à une visibilité parfaite
Grâce au moteur de détection hybride de Tenable OT Security, vous bénéficiez du niveau de sécurité requis au niveau des appareils et du réseau. Son outil d'inventaire des assets puissant vous permet de profiter en permanence d'une connaissance approfondie de votre environnement, du fond de panier à la logique Ladder.
Conformité réglementaire et support d'expert
Les pistes d'audit détaillées, combinées au support ingénieur de Tenable, vous permettront d'être rapidement opérationnel et de disposer des données essentielles pour répondre aux exigences et assurer une visibilité et un contrôle total sur toutes vos opérations industrielles.
Produits connexes
Découvrez Tenable OT Security
en action
« Nous avons choisi Tenable pour sa capacité unique à surveiller, détecter et alerter proactivement nos équipes de tout changement apporté à nos systèmes de contrôle industriels pouvant avoir un impact sur leur intégrité et leur bon fonctionnement. »Steve Worley, Responsable de la sécurité SCADA pour la ville de Raleigh
- Tenable OT Security