Loading

Réponse aux cyber-incidents et reprise

Les attaques et intrusions sont une réalité. Préparez-vous à l’avance pour réduire au minimum les temps d’arrêt.
Ingénieurs travaillant dans une raffinerie, avec des pipelines et des zones de stockage
Cybersécurité
    • Présentation
    • Zéro confiance
    • Zéro confiance
    • Gestion des identités et des accès
    • Gestion des identités et des accès
    • Convergence IT/OT
    • Convergence IT/OT
    • CIP Security
    • CIP Security
    • Technologie et certification
    • Technologie et certification
    • Sécurité et LifecycleIQ
    • Sécurité et LifecycleIQ
    • Transformation numérique sécurisée
    • Transformation numérique sécurisée
    • Cadre de cybersécurité du NIST
    • Cadre de cybersécurité du NIST
    • Présentation
    • Services gérés
    • Services gérés
    • Détection des menaces
    • Détection des menaces
    • Réponse aux incidents
    • Réponse aux incidents
    • SOC sous forme de service
    • SOC sous forme de service
    • Services de cybersécurité informatique
    • Services de cybersécurité informatique
    • Protection des terminaux
    • Protection des terminaux
    • Présentation
    • Infrastructure critique
    • Infrastructure critique
    • Sciences de la vie
    • Sciences de la vie
    • Automobile
    • Automobile
    • Fabrication
    • Fabrication
    • Agroalimentaire
    • Agroalimentaire
    • Secteur minier
    • Secteur minier
    • Présentation
    • Avis et assistance
    • Avis et assistance
    • Conception et planification
    • Conception et planification
    • Sécurité du réseau
    • Sécurité du réseau
    • Tests de pénétration
    • Tests de pénétration
    • Réponse et reprise
    • Réponse et reprise
    • Évaluation des risques
    • Évaluation des risques
    • Évaluation des vulnérabilités
    • Évaluation des vulnérabilités
  • Partenaires de stature mondiale
    • Blogs
    • Blogs
    • Communiqués de presse
    • Communiqués de presse
    • Webinaires
    • Webinaires
    • Livres blancs
    • Livres blancs

Pendant les violations de la sécurité, la capacité de réponse aux incidents est cruciale pour déterminer le niveau des dommages, des temps d’arrêt et des coûts que doit, au final, supporter une entreprise. Chaque seconde compte. La préparation peut vous aider à reprendre rapidement le contrôle de la situation.

Rockwell Automation utilise des processus et outils éprouvés de réponse aux cyber-incidents, sur la base de cadres éprouvés et de normes, notamment du NIST (National Institute of Standards and Technology) et de l’ISA (International Society of Automation), pour vous aider à répondre comme il se droit aux intrusions et à récupérer rapidement. Avec une surveillance des menaces 24 h/24, 7 jours/7 et des services de sécurité administrés pour la réponse aux incidents, nous pouvons vous aider à contenir ces événements et ainsi à empêcher des sinistres évitables.


Les enseignements de la cyberattaque de Colonial Pipeline en matière de reprise de l’activité

Un solide plan de sauvegarde et de reprise permet de restaurer rapidement l’activité

L’attaque par rançonlogiciel qui a paralysé Colonial Pipeline le 7 mai 2021 est considérée comme une des cyberattaques les plus dommageables menées à ce jour contre les infrastructures critiques américaines. Mais elle n’est pas la seule.

Rockwell Automation a discuté avec Grant Geyer, chief product officer chez Claroty, une société de premier plan dans la cybersécurité industrielle et un partenaire numérique de Rockwell Automation, pour tirer des enseignements de l’incident Colonial Pipeline et d’autres. Comment les attaques se sont-elles produites ? Comment chaque entreprise a-t-elle récupéré ? Quelles ont été certaines des répercussions considérables ?

Une pratique clé que doivent adopter toutes les entreprises industrielles pour rétablir leur activité : un plan de sauvegarde des données abouti, qui inclut la cybersécurité et ses mécanismes de protection pour éviter un cryptage par un rançonlogiciel.

Enseignements de cyberattaques majeures en matière de réponse et de reprise
Ingénieur travaillant sur un ordinateur de bureau. L’écran montre un logiciel de CAO avec des plans techniques. Son responsable de projet explique les spécificités du travail. Bureau d’étude de design industriel dans une usine
Magazine
Enseignements de cyberattaques majeures en matière de réponse et de reprise

Un plan efficace de réponse aux violations des données met l’accent sur les rôles, responsabilités et actions, et exige des simulations et des processus de sauvegarde spécifiques des données pour rétablir rapidement les opérations.

Lire dès maintenant

Une réponse rapide est critique pour éviter des temps d’arrêt prolongés
Trois responsables élaborant un plan pour la cybersécurité
Blog
Une réponse rapide est critique pour éviter des temps d’arrêt prolongés

La mise en œuvre de plans de réponse et de reprise éprouvés est une des façons dont Rockwell Automation peut vous aider à éviter les temps d’arrêt qui peuvent l’être et à consolider votre capacité à rétablir rapidement les opérations normales.

Lire dès maintenant

La valeur des exercices de simulation de réponse aux incidents

Entraînez-vous à appliquer votre plan pour gagner en rapidité et en confiance

Des exercices de mise en pratique de votre plan de réponse aux incidents OT constituent une étape importante. Des exercices de simulation de réponse aux incidents aident votre équipe à mettre en pratique les rôles, responsabilités et actions, à identifier des questions restées sans réponse, et à devenir plus rapide et confiante dans les procédures de réponse à une intrusion ou une violation.

Un scénario fréquent dans les entreprises industrielles est le manque de clarté concernant la propriété des actions de réponse aux incidents. Il règne souvent une confusion concernant les mesures prises par les équipes informatiques ou de production. Cette confusion, si elle n’est pas traitée de manière claire en amont, peut faire perdre un temps précieux en cas d’intrusion et permettre au logiciel malveillant de se propager plus loin et de provoquer davantage de dommages.

Rockwell Automation peut élaborer et animer des exercices de simulation pour votre équipe, en utilisant différents scénarios d’attaque permettant aux équipes de réponse aux incidents de tester les plans et de développer leurs compétences pratiques.


Gros plan sur la cyberhygiène

Les entreprises des sciences de la vie et leur posture en matière de cybersécurité

L’impact potentiel d’une cyberattaque sur une entreprise des sciences de la vie est complexe. Les enjeux portent sur une propriété intellectuelle et des informations de patients hautement critiques, des retards de production ou la perte de lots de produits très coûteux, voire une dégradation de la réputation de la marque.

Le retour sur investissement d’une cybersécurité efficace prend la forme d’une prévention des risques de temps d’arrêt et de dommages liés à un incident, mais aussi d’une réduction au minimum des risques d’impact négatif sur la valorisation de l’entreprise et sur ses résultats financiers globaux. Vous vous souvenez sûrement de la perte de 310 millions de dollars subie par une entreprise pharmaceutique du fait de NotPetya ?

Aucune entreprise n’est à l’abri. L’évolution des technologies de la production entraîne une évolution des vulnérabilités et la cybersécurité doit suivre. La préparation et une vigilance constante sont nécessaires, de même qu’un plan de réponse aux incidents et de reprise bien rodé est crucial pour préserver la sécurité

Cybersécurité : plans de sauvegarde et de reprise dans les sciences de la vie
gros titre de journal concernant une cyberattaque, cybersécurité
Blog
Cybersécurité : plans de sauvegarde et de reprise dans les sciences de la vie

Des plans de réponse et de reprise efficaces, de même que des formations à la réponse aux incidents peuvent vous aider à sécuriser la production et peuvent faire la différence entre des heures ou des mois d’arrêt.

Lire dès maintenant
Recommandé pour vous
Loading
  • Ventes
  • Service Clients
  • Assistance TechConnect
  • Questions générales
  1. Chevron LeftChevron Left Accueil Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Act... Chevron RightChevron Right
  3. Chevron LeftChevron Left Solutions de cybersécurité industrielle Chevron RightChevron Right
  4. Chevron LeftChevron Left Produits et services de cybersécurité Chevron RightChevron Right
  5. Chevron LeftChevron Left Réponse aux cyber-incidents et reprise Chevron RightChevron Right