Gestion des Actifs Critiques
Sur la base des concepts les plus modernes de l’architecture Zero Trust, nous changeons la façon dont les organisations gèrent leurs actifs critiques de Technologie de l’Information (TI), de Technologie Opérationnelle (TO) et de Système de Contrôle Industriel (SCI). Le concept Zero Trust ne suppose aucune confiance dans les réseaux, les appareils ou les utilisateurs, nécessitant une authentification constante et en temps réel des composants du réseau, qu’il s’agisse d’utilisateurs, de systèmes, d’équipements et d’appareils.
Dans un environnement moderne qui nécessite de plus en plus l’intégration de systèmes, d’équipements et d’appareils connectés, une attaque sur un réseau OT ou un appareil SCI peut être initiée par une vulnérabilité exploitée dans un système informatique. La gestion centralisée et intégrée de ces actifs critiques atténue le risque potentiel d’une attaque de pirate.
Solution basée sur les meilleures pratiques de sécurité et conforme au Règlement général sur la protection des données (GDPR, 2016), avec la loi d’Amélioration de la Cybersécurité IoT du Gouvernement Américain (2020) et le Code de pratique du gouvernement britannique pour la sécurité de l’IoT grand public (2021).
Notre Mentalité De Sécurité
Réglementaire
Nous développons des solutions basées sur les meilleures pratiques et les politiques de sécurité, et en conformité avec les lois générales sur la protection des données
Zero Trust
Nous utilisons le concept de Zero Trust – qui suppose qu’il n’y a aucune confiance dans les réseaux, les appareils ou les utilisateurs, et nécessite une authentification constante et en temps réel des utilisateurs accédant aux données.
Prévention
nos solutions se concentrent sur la prévention, et non sur la résolution des problèmes
Complexité
Nos solutions sont peu complexes, rapides à installer et faciles à intégrer.
Principales vulnérabilités de sécurité et coût moyen des violations
81%
Des violations liées au piratage, hackers des mots de passe volés ou faibles.
Source: Verizon, 2020
54%
Des attaques de ransomware commencent par voler des informations d’identification.
Source: Dark Reading, 2021
4.62M USD
Coût total moyen d’une violation impliquant un ransomware.
Source: IBM, 2021
18.9M USD
Coût moyen des pertes financières par violation de données (amendes, perte d’activité, réponse).
Source: IBM, 2021
Fonctionnalités
Gestion des identités
- Les utilisateurs n’accéderont qu’aux appareils autorisés par l’administrateur et sans connaître les informations d’identification.
Audit et conformité
- Journal, enregistreur de frappe et audit vidéo, conformes aux réglementations mondiales
Tunnel sécurisé et inversé
- L’accès aux appareils, systèmes et équipements se fera via un tunnel sécurisé, automatiquement sans gestion des utilisateurs.
- Tunnel d’accès inversé lorsque des restrictions de pare-feu s’appliquent, ce qui réduit les coûts d’exploitation.
Gestion des appareils
- Aucun système, équipement ou appareil ne sera accessible de manière anonyme et en dehors de la Plateforme.
- Mises à jour logicielles sécurisées.
- Protection contre le vol de matériel.
Authentification sans mot de passe
- Authentification sans mot de passe à la plate-forme, avec garantie de non-répudiation.
Collecte et stockage sécurisés des données
- Collecte et stockage sécurisés des données à partir des appareils
Zero Touch
- Déploiement automatique .
- Provisionnement à distance de nouveaux appareils.
- Inscription facile et sans contacto.
Pas de mots de passe par défaut
- l’appareil IoT utilise une clé privée pour l’authentification au lieu de mots de passe (adapté à la nouvelle législation britannique sur les appareils IoT).
Principaux avantages de la solution
Accès sans mot de passe
Tous les utilisateurs qui accèdent à la plate-forme et aux actifs critiques, gérés par son intermédiaire, le feront sans utiliser de login et de mot de passe, en utilisant le concept de clé privée d’authentification, garantissant la non-répudiation de ceux qui accèdent.
Aucune connaissance des titres de compétences
Tous les utilisateurs qui accèdent aux actifs critiques gérés via la plate-forme le feront sans connaissance ni accès à leurs informations d’identification. Cela empêchera l’accès externe à la plate-forme, réduisant ainsi de nombreuses menaces de sécurité
Accès sécurisé aux systèmes
Les connexions entre les postes de travail des utilisateurs et les actifs critiques se feront via un canal sécurisé généré automatiquement par la plate-forme elle-même, évitant la nécessité de gérer les VPN, ainsi que les risques inhérents à leur utilisation. Réduction significative des coûts opérationnels, grâce à la possibilité d’accès à distance, souvent empêché par des pare-feux
Audit et Conformité
Tous les accès peuvent être audités. Ainsi, en cas d’incident, l’utilisateur qui a effectué l’accès peut être identifié. La solution est conforme aux bonnes pratiques et au LGPD
Autorisation et révocation d’accès
Toutes les autorisations et révocations d’accès ont lieu, de manière centralisée, via la Plateforme, et cela peut être fait individuellement, par groupe, département, etc. En cas de licenciement d’un employé, tous les accès sont révoqués simultanément par l’administrateur.
Gestion opérationnelle sûre
1 Les Utilisateurs peuvent être autorisés à accéder à une ou plusieurs Plateformes via le même identifiant.
2 Chaque entité aura sa Plateforme et ses hubs.
3 Un utilisateur peut être autorisé à accéder à d’autres Plateformes à partir de sa Plateforme principale.
4 Chaque entité gérera ses actifs critiques TI, TO et SCI.
Réglementations clés sur les meilleures pratiques de sécurité et de conformité.
Melhores práticas de segurança são concebidas a partir de padrões internacionais de proteção e privacidade de dados (como GDPR e LGPD), o que garante a organizações e governos a prevenção de multas e vantagem competitiva no mercado.
- 1. Concept de Privacy by Design.
- 2. Garantie de non-répudiation et d’authenticité de l’utilisateur
- 3. Authentification sans utiliser de mot de passe.
- 4. Gestion des identités et contrôle d’accès, selon les meilleures pratiques de sécurité.
- 5. Ne pas avoir de mots de passe par défaut sur les appareils IoT.
- 6. Veiller à ce que tous les accès entre l’utilisateur et les appareils s’effectuent par des moyens sécurisés.
- 7. Mise à jour logicielle sécurisée.
- 8. Accès à tous les actifs critiques via la plate-forme et avec audit.
Le retour sur investissement (ROI) généré par l’adoption du concept Zero Trust
Réduction du risque de violation de données
La réduction du risque de violation de données peut atteindre jusqu’à 50%
Aspects économiques
Dans les moyennes et grandes entreprises, les économies peuvent atteindre USD 20 par employé et par mois. L’audit avancé peut réduire jusqu’à 25%
Efficacité
Les appels au support technique peuvent être réduits jusqu’à 50%. L’agilité pour fournir une nouvelle infrastructure peut être réduite jusqu’à 80%