Sécurité des SCI – Suite de cybersécurité pour les secteurs de l’énergie et de l’eau

Sécurité des SCI – Suite de cybersécurité pour les secteurs de l’énergie et de l’eau

Cybersécurité des systèmes de contrôle industriels pour SNCC et SCADA dans les centrales électriques et les usines de traitement de l’eau et des eaux usées.

Mettre en œuvre la cybersécurité sans perturber le contrôle du procédé

Développée à partir du centre de sécurité Ovation, la suite de cybersécurité pour les secteurs de l'énergie et de l'eau est conçue aussi bien pour ceux qui utilisent Ovation que pour ceux qui ne l'utilisent pas. Il s'agit d'une solution de cybersécurité industrielle indépendante de la plate-forme qui aide les utilisateurs de systèmes SNCC et SCADA à sécuriser leurs équipements critiques sans perturber le procédé.

La suite fournit des fonctions de gestion de la sécurité pour faciliter le respect des obligations de protection des infrastructures critiques (PIC) de la NERC et d'autres réglementations.

En savoir plus
Cliquez pour continuer la lecture Mettre en œuvre la cybersécurité sans perturber le contrôle du procédé
Cybersécurité

Fonctionnement

Protection renforcée

La suite comporte des modules ayant pour mission de contrer les menaces et de protéger l'intégrité du réseau système. Une protection en temps réel contre les virus protège les stations de travail et les serveurs contre les virus et les logiciels malveillants. Le contrôle des applications réduit efficacement les menaces associées aux logiciels malveillants. Le contrôle des appareils sécurise et centralise la gestion des dispositifs de stockage associés aux stations de travail et serveurs fonctionnant sur Windows. Une solution basée sur des agents détermine les besoins des stations de travail et des serveurs en matière de correctifs. Les outils sont fournis à des fins de sauvegarde et de récupération.

Surveillance proactive

Plusieurs modules de la suite surveillent en continu les systèmes pour détecter les menaces émergentes et mettent en œuvre des tactiques de correction pour sécuriser les informations. Le réseau fait l'objet d'une surveillance continue à la recherche d'appareils non protégés ou non gérés. Le trafic des données est surveillé pour détecter toute intrusion au sein du réseau. Tous les incidents et événements de sécurité du réseau sont collectés à des fins d'analyse supplémentaire.

Gestion simplifiée

La suite gère automatiquement la cybersécurité du système sans perturber les procédés contrôlés. La suite comprend un tableau de bord et des modules d'assistance permettant de simplifier la gestion du programme de sécurité. Le tableau de bord offre une vue d'ensemble de la sécurité du système, avec des fonctionnalités de requête et de rapport avancées pour l'analyse des données et le respect des exigences de conformité.  La suite préserve avec efficacité les configurations du système, analyse de façon proactive les systèmes à la recherche de vulnérabilités et fournit des recommandations pour réduire les risques.

Modules












Activez JavaScript pour utiliser ce site Web.