Sécurité des systèmes de supervision informatique (ICS)

Protégez les équipements industriels, réseaux et systèmes de gestion (équipements d'automatisation, automates programmables et robots industriels inclus).

Regarder la vidéo Demander une consultation

Sécurité des systèmes de supervision informatique (ICS)

Plus d'un milliard d'appareils IoT protégés

Grâce à la connectivité généralisée à l'ère de l'Industrie 4.0, la fabrication, le contrôle de processus, l'infrastructure et les systèmes de supervision informatique (ICS) ont connu d'importants progrès. Les menaces ciblant ces systèmes sont en constante augmentation. La connectivité système améliorée implique des risques accrus, mais les solutions de sécurité Symantec protègent vos usines, raffineries et infrastructures en intégrant la sécurité directement dans la conception des équipements industriels et en vous aidant à mieux surveiller les réseaux industriels à la recherche de telles menaces. Symantec dispose de solutions pour les opérateurs visant à sécuriser leurs usines et infrastructures, et de solutions pour les fournisseurs d'équipements cherchant à renforcer la sécurité de leurs produits.

En savoir plus

Sécurité des systèmes de supervision informatique (ICS)
Une technologie éprouvée, adaptée aux systèmes ICS

Une technologie éprouvée, adaptée aux systèmes ICS

Protégez vos ICS grâce aux solutions de la gamme la plus complète au monde en termes de technologies de sécurité, qui sécurisent un milliard d'appareils et milliers de milliards de dollars. Détectez les menaces avancées avec des technologies d'analyse conçues pour les réseaux dépendant de protocoles industriels brevetés. Sécurisez les équipements industriels avec des solutions intégrées conçues spécifiquement.

  • 10 billions d'événements de sécurité analysés chaque année
  • Autorité de certification pour plus d'un milliard d'appareils IoT
  • Technologies de protection contre les menaces inégalées

Des menaces toujours plus sérieuses

Les attaques sur les systèmes ICS doivent être prises au sérieux. Le haut-fourneau d'une aciérie en Allemagne est endommagé. Le réseau électrique en Ukraine a été coupé. Les attaques sur les systèmes ICS sont en plein essor. En 2014, 245 attaques ont eu lieu aux États-Unis. Avec un tiers environ des opérateurs d'ICS ayant signalé des attaques, le danger potentiel est devenu réalité et rien en doit plus être laissé au hasard.

En savoir plus

Des menaces toujours plus sérieuses

Protégez votre réseau

Analyse de sécurité des systèmes de supervision informatique (ICS)

Pour détecter de possibles menaces avancées sur votre réseau, vous devez parfaitement le connaître. Cependant, le déchiffrement lié aux complexités des réseaux ICS hérités est un défi permanent. Profitez des technologies d'analyse et de l'apprentissage automatique pour modeler et comprendre votre réseau ICS, et découvrez les anomalies qui exigent une investigation.

En savoir plus

Protégez votre réseau

Protégez votre équipement

Symantec Embedded Security: Critical System Protection

Utilisez la technologie éprouvée qui protège déjà un nombre colossal de transactions financières au quotidien. Nos solutions intégrées sont des variantes de la protection qui assure la sécurité des guichets automatiques, et nos solutions principales sont basées sur celles qui protègent les systèmes des plus grands fournisseurs financiers. A ce titre, elles sécurisent pleinement les systèmes ICS.

Les solutions incluent une gamme de systèmes d'exploitation temps réel (RTOS) et intégrés, fréquemment utilisés chez les fournisseurs d'équipements ICS. Symantec Embedded Security: Critical System Protection (SES CSP) protège vos équipements contre des attaques toujours plus sophistiquées. Les grands opérateurs exigent de leurs fournisseurs d'équipements qu'ils intègrent SES CSP. Comme pour la protection basée sur des politiques, SES CSP ne requiert aucune mise à jour de contenu de sécurité (mises à jour antivirus, par exemple).

En savoir plus Protéger l'équipement Rockwell

Protégez votre équipement

Sécurisez votre réseau

Gestion des clés de chiffrement plus simple pour les protocoles ICS

Profitez d'une infrastructure de gestion des clés de premier plan :

  • Utilisation de l'authentification pour prévenir les accès non autorisés
  • Restriction sécurisée et efficace de l'accès
  • Blocage des appareils non autorisés
  • Rejet des connexions non authentifiées
  • Rejet des données non authentifiées
  • Protection des protocoles internes vulnérables sur des connexions authentifiées mutuellement avec les chiffrements RSA, ECC, SSL ou TLS

En savoir plus

Sécurisez votre réseau

Symantec Embedded Security: Critical System Protection (SES CSP)

Protégez vos appareils, renforcez votre sécurité

La solution Symantec Embedded Security: Critical System Protection est basée sur une technologie éprouvée qui protège déjà au quotidien d'innombrables transactions financières sur les systèmes principaux des plus grands fournisseurs de services financiers. Elle est intégrée à un grand nombre de guichets automatiques. Nous avons adapté cette protection fondamentale et reconnue pour les systèmes ICS, qui inclut une gamme de systèmes d'exploitation temps réel (RTOS) et intégrés. SES CSP protège les équipements que vous développez contre des attaques toujours plus sophistiquées. SES CSP peut s'exécuter avec ou sans clients opérant des serveurs de gestion sur site. Comme pour la protection basée sur des politiques, SES CSP ne requiert aucune mise à jour de contenu de sécurité (mises à jour antivirus, par exemple).

En savoir plus

Symantec Embedded Security: Critical System Protection (SES CSP)

Authentifiez vos appareils

1 milliard d'appareils Internet des Objets (IoT). Des centaines de fabricants IoT. Des milliers de milliards de dollars de transactions financières. C'est ce que représente l'infrastructure de gestion des clés de Symantec.

Nos solutions couvrent tous les besoins, des produits de consommation aux compteurs intelligents, en passant par les stations de base pour système cellulaire et les systèmes de sécurité aérienne. Nous avons collaboré avec des partenaires pour l'injection de clés sur site et la notarisation en temps réel de clés générées en usine ou sur l'appareil.

  • Protection des liens « appareils vers cloud » avec la gestion de clés évolutive
  • Sécurisation des communications sur tous vos appareils
  • Promotion de l'interopérabilité des fournisseurs dans de vastes écosystèmes

En savoir plus

Authentifiez vos appareils

Contrôlez vos appareils grâce à un code signé

Ne faites jamais confiance à du code non signé. N'autorisez jamais vos appareils à exécuter un code non signé. Assurez la conformité et simplifiez la gestion des clés pour la signature de code grâce aux Symantec Code Signing Certificates ou utilisez le service d'application sécurisé pour la « signature de code en tant que service » basée sur le cloud.

Code Signing Certificates Service d'application sécurisé

Contrôlez vos appareils grâce à un code signé

Documentation

Livre blanc

Architecture de référence de sécurité pour IoT

L'architecture de référence de sécurité pour IoT de Symantec offre un plan d'action indépendant du fournisseur, destiné à la protection complète des systèmes et produits IoT.

Lire le livre blanc

Vidéo

Principes de sécurité

Cette vidéo décrit la manière dont une sécurité renforcée peut être intégrée à tout appareil, y compris les appareils avec contraintes de ressources extrêmes qu'on rencontre souvent dans l'IoT.

Regarder la vidéo