Si un événement de sécurité se produit, il est crucial que vous soyez prêt à réagir immédiatement pour traiter la menace, afin de limiter les dommages et d’accélérer la reprise. En nous appuyant sur l’expertise de notre équipe spécialiste des services de sécurité industrielle dans les domaines des réseaux et de la sécurité, nous vous aiderons à élaborer un plan d’action utilisant des méthodes éprouvées pour contenir l’incident et limiter au minimum les dommages. Nous pouvons vous fournir une assistance de bout en bout dans le cadre de cette réponse.
La cybersécurité vous obsède ?
Rejoignez Rockwell Automation et Dragos pour une série de trois webinaires. Nous vous donnerons une feuille de route claire concernant un programme de sécurité complet pour votre entreprise. Des experts de renom de la cybersécurité vous feront part de leur expérience directe des accès distants, de la traque des menaces, des réponses aux incidents, et bien plus encore.
Services de cybersécurité industrielle
avant, pendant et après un événement
Après un temps d’arrêt lié à la sécurité, votre principale priorité est de reprendre la production aussi rapidement que possible. Nos services de sauvegarde et reprise conservent des enregistrements quasiment en temps réel de vos données de production et d’application, pour un rétablissement rapide de l’activité et la reprise de la production. Suite à une récupération du système, notre équipe spécialiste des services de sécurité industrielle analyse également l’incident, pour en identifier les causes premières et renforcer votre résilience.
Cadre de réponse aux incidents de sécurité concernant les produits
Cybersécurité dans les systèmes de commande
Le cadre de réponse aux incidents de Rockwell Automation englobe les phases suivantes :
- Notification
- Évaluation & confinement
- Correction, analyse rétrospective de l’incident et plan d’amélioration
Ce processus aide les clients et partenaires dans les situations où ils risquent d’être impactés par un cyber-incident, une violation ou une intrusion.
Lorsque des vulnérabilités de sécurité des produits sont signalées, nous avons un processus de réponse aux cyber-incidents pour étudier le problème, déterminer les mesures d’atténuation appropriées et communiquer des informations à nos clients au moment opportun. Nous collaborons également activement avec des communautés de recherche pour identifier et résoudre les vulnérabilités. Nous travaillons aussi avec des organismes d’intervention nationale, comme l’ICS-CERT, pour communiquer et informer la communauté dans son ensemble.
Notification : la partie impactée doit contacter l’équipe RA PSIRT (Rockwell Automation Product Security Incident Response Team) par courriel à l’adresse secure@ra.rockwell.com.
Évaluation & confinement : l’appel de coordination de la réponse aux incidents vise à évaluer et définir la priorité de la réponse, afin de déterminer les réactions appropriées.
Correction, analyse rétrospective de l’incident et plan d’amélioration : jusqu’à la résolution de l’incident, l’équipe RA PSIRT coordonnera des appels supplémentaires avec la partie touchée et des contacts régionaux (POC) toutes les 6 à 24 heures, pour des mises à jour du statut.
Les héros méconnus de la recherche industrielle : les chercheurs
Il est vital que les bonnes personnes soient les premières à découvrir les vulnérabilités
C’est la raison pour laquelle nous sommes reconnaissants aux chercheurs pour leur travail. Ils sont les héros largement méconnus de la cybersécurité.
Ils effectuent un travail minutieux pour identifier les vulnérabilités de sécurité industrielle. Lorsqu’ils le font avant les personnes malveillantes et qu’ils alertent des entreprises telles que la nôtre, nous pouvons corriger les failles et ils contribuent à éviter des incidents de sécurité majeurs.
Chez Rockwell Automation, nous travaillons main dans la main avec les chercheurs. Nous travaillons activement avec eux dans le cadre de notre processus normalisé de gestion et de divulgation coordonnée des vulnérabilités. Les chercheurs externes testent les produits de commande industrielle de la même manière qu’une personne malveillante : ils cherchent les failles dans les systèmes et protocoles de communication, et essaient de s’infiltrer.
Si un chercheur trouve une vulnérabilité dans nos produits, il en informe notre équipe PSIRT (Product Security Incident Response Team).