Loading

Les incidents de sécurité sont une réalité. Soyez prêt.

Un plan de réponse aux incidents peut limiter les dommages et accélérer la reprise
Regarder la série de webinaires à la demande
Deux employés portant des casques dans une raffinerie d’une zone industrielle, au lever du soleil avec un ciel nuageux
Cybersécurité
    • Présentation
    • Zéro confiance
    • Zéro confiance
    • Gestion des identités et des accès
    • Gestion des identités et des accès
    • Convergence IT/OT
    • Convergence IT/OT
    • CIP Security
    • CIP Security
    • Technologie et certification
    • Technologie et certification
    • Sécurité et LifecycleIQ
    • Sécurité et LifecycleIQ
    • Transformation numérique sécurisée
    • Transformation numérique sécurisée
    • Cadre de cybersécurité du NIST
    • Cadre de cybersécurité du NIST
    • Présentation
    • Services gérés
    • Services gérés
    • Détection des menaces
    • Détection des menaces
    • Réponse aux incidents
    • Réponse aux incidents
    • SOC sous forme de service
    • SOC sous forme de service
    • Services de cybersécurité informatique
    • Services de cybersécurité informatique
    • Protection des terminaux
    • Protection des terminaux
    • Présentation
    • Infrastructure critique
    • Infrastructure critique
    • Sciences de la vie
    • Sciences de la vie
    • Automobile
    • Automobile
    • Fabrication
    • Fabrication
    • Agroalimentaire
    • Agroalimentaire
    • Secteur minier
    • Secteur minier
    • Présentation
    • Avis et assistance
    • Avis et assistance
    • Conception et planification
    • Conception et planification
    • Sécurité du réseau
    • Sécurité du réseau
    • Tests de pénétration
    • Tests de pénétration
    • Réponse et reprise
    • Réponse et reprise
    • Évaluation des risques
    • Évaluation des risques
    • Évaluation des vulnérabilités
    • Évaluation des vulnérabilités
  • Partenaires de stature mondiale
    • Blogs
    • Blogs
    • Communiqués de presse
    • Communiqués de presse
    • Webinaires
    • Webinaires
    • Livres blancs
    • Livres blancs

Si un événement de sécurité se produit, il est crucial que vous soyez prêt à réagir immédiatement pour traiter la menace, afin de limiter les dommages et d’accélérer la reprise. En nous appuyant sur l’expertise de notre équipe spécialiste des services de sécurité industrielle dans les domaines des réseaux et de la sécurité, nous vous aiderons à élaborer un plan d’action utilisant des méthodes éprouvées pour contenir l’incident et limiter au minimum les dommages. Nous pouvons vous fournir une assistance de bout en bout dans le cadre de cette réponse.

Concept de connectivité réseau et de cybersécurité industrielle

 

 

La cybersécurité vous obsède ?

Rejoignez Rockwell Automation et Dragos pour une série de trois webinaires. Nous vous donnerons une feuille de route claire concernant un programme de sécurité complet pour votre entreprise. Des experts de renom de la cybersécurité vous feront part de leur expérience directe des accès distants, de la traque des menaces, des réponses aux incidents, et bien plus encore.

Regarder cette session à la demande

Services de cybersécurité industrielle

avant, pendant et après un événement

Après un temps d’arrêt lié à la sécurité, votre principale priorité est de reprendre la production aussi rapidement que possible. Nos services de sauvegarde et reprise conservent des enregistrements quasiment en temps réel de vos données de production et d’application, pour un rétablissement rapide de l’activité et la reprise de la production. Suite à une récupération du système, notre équipe spécialiste des services de sécurité industrielle analyse également l’incident, pour en identifier les causes premières et renforcer votre résilience.

Une réponse efficace aux cyber-incidents passe par la planification
Deux employés de bureau assis côte à côte, chacun utilisant son clavier et visualisant des données sur son écran
Blog
Une réponse efficace aux cyber-incidents passe par la planification

Le cœur de notre travail de sécurité industrielle chez Rockwell Automation consiste à avoir une longueur d’avance sur les menaces. Un moyen d’y parvenir consiste à travailler avec des chercheurs externes.

Lire dès maintenant

Chevron DownChevron Down
Vidéo
Plan de réponse aux cyber-incidents : paré à faire face

Nous intégrons les logiciels de sécurité du réseau de fournisseurs qui comprennent les fonctions opérationnelles dans les protocoles industriels et vous aident à sécuriser votre réseau et répondre aux incidents.

Cadre de réponse aux incidents de sécurité concernant les produits

Cybersécurité dans les systèmes de commande

Le cadre de réponse aux incidents de Rockwell Automation englobe les phases suivantes :

  1. Notification
  2. Évaluation & confinement
  3. Correction, analyse rétrospective de l’incident et plan d’amélioration

Ce processus aide les clients et partenaires dans les situations où ils risquent d’être impactés par un cyber-incident, une violation ou une intrusion.

Lorsque des vulnérabilités de sécurité des produits sont signalées, nous avons un processus de réponse aux cyber-incidents pour étudier le problème, déterminer les mesures d’atténuation appropriées et communiquer des informations à nos clients au moment opportun. Nous collaborons également activement avec des communautés de recherche pour identifier et résoudre les vulnérabilités. Nous travaillons aussi avec des organismes d’intervention nationale, comme l’ICS-CERT, pour communiquer et informer la communauté dans son ensemble.

Notification : la partie impactée doit contacter l’équipe RA PSIRT (Rockwell Automation Product Security Incident Response Team) par courriel à l’adresse secure@ra.rockwell.com.

Évaluation & confinement : l’appel de coordination de la réponse aux incidents vise à évaluer et définir la priorité de la réponse, afin de déterminer les réactions appropriées.

Correction, analyse rétrospective de l’incident et plan d’amélioration : jusqu’à la résolution de l’incident, l’équipe RA PSIRT coordonnera des appels supplémentaires avec la partie touchée et des contacts régionaux (POC) toutes les 6 à 24 heures, pour des mises à jour du statut.


Les héros méconnus de la recherche industrielle : les chercheurs

Il est vital que les bonnes personnes soient les premières à découvrir les vulnérabilités

C’est la raison pour laquelle nous sommes reconnaissants aux chercheurs pour leur travail. Ils sont les héros largement méconnus de la cybersécurité.

Ils effectuent un travail minutieux pour identifier les vulnérabilités de sécurité industrielle. Lorsqu’ils le font avant les personnes malveillantes et qu’ils alertent des entreprises telles que la nôtre, nous pouvons corriger les failles et ils contribuent à éviter des incidents de sécurité majeurs.

Chez Rockwell Automation, nous travaillons main dans la main avec les chercheurs. Nous travaillons activement avec eux dans le cadre de notre processus normalisé de gestion et de divulgation coordonnée des vulnérabilités. Les chercheurs externes testent les produits de commande industrielle de la même manière qu’une personne malveillante : ils cherchent les failles dans les systèmes et protocoles de communication, et essaient de s’infiltrer.

Si un chercheur trouve une vulnérabilité dans nos produits, il en informe notre équipe PSIRT (Product Security Incident Response Team).

Le plan de réponse aux incidents : pour bien réagir
Un employé portant un équipement de protection individuelle examine un système de contrôle d’incendie industriel dans un atelier
Livre blanc
Le plan de réponse aux incidents : pour bien réagir

Nos experts chevronnés de la cybersécurité peuvent vous aider à élaborer le plan approprié de réponse aux incidents, à savoir un plan exhaustif et à jour, avec les meilleures pratiques industrielles.

Lire dès maintenant
Recommandé pour vous
Loading
  1. Chevron LeftChevron Left Accueil Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Act... Chevron RightChevron Right
  3. Chevron LeftChevron Left Solutions de cybersécurité industrielle Chevron RightChevron Right
  4. Chevron LeftChevron Left Services administrés Chevron RightChevron Right
  5. Chevron LeftChevron Left Réponse aux incidents Chevron RightChevron Right
Veuillez mettre à jour vos préférences en matière de cookies pour continuer.
Cette fonctionnalité nécessite des cookies pour améliorer votre expérience. Veuillez mettre à jour vos préférences pour autoriser ces cookies:
  • Cookies de réseaux sociaux
  • Cookies fonctionnels
  • Cookies de performances
  • Cookies marketing
  • Tous les cookies
Vous pouvez mettre à jour vos préférences à tout moment. Pour plus d'informations, veuillez consulter notre {0} politique de confidentialité
CloseClose