Gestion des Actifs Critiques

Sur la base des concepts les plus modernes de l’architecture Zero Trust, nous changeons la façon dont les organisations gèrent leurs actifs critiques de Technologie de l’Information (TI), de Technologie Opérationnelle (TO) et de Système de Contrôle Industriel (SCI). Le concept Zero Trust ne suppose aucune confiance dans les réseaux, les appareils ou les utilisateurs, nécessitant une authentification constante et en temps réel des composants du réseau, qu’il s’agisse d’utilisateurs, de systèmes, d’équipements et d’appareils.

Dans un environnement moderne qui nécessite de plus en plus l’intégration de systèmes, d’équipements et d’appareils connectés, une attaque sur un réseau OT ou un appareil SCI peut être initiée par une vulnérabilité exploitée dans un système informatique. La gestion centralisée et intégrée de ces actifs critiques atténue le risque potentiel d’une attaque de pirate.

Solution basée sur les meilleures pratiques de sécurité et conforme au Règlement général sur la protection des données (GDPR, 2016), avec la loi d’Amélioration de la Cybersécurité IoT du Gouvernement Américain (2020) et le Code de pratique du gouvernement britannique pour la sécurité de l’IoT grand public (2021).

Gestion des Actifs Critiques

Notre Mentalité De Sécurité

Réglementaire

Réglementaire

Nous développons des solutions basées sur les meilleures pratiques et les politiques de sécurité, et en conformité avec les lois générales sur la protection des données

Zero Trust

Zero Trust

Nous utilisons le concept de Zero Trust – qui suppose qu’il n’y a aucune confiance dans les réseaux, les appareils ou les utilisateurs, et nécessite une authentification constante et en temps réel des utilisateurs accédant aux données.

Prévention

Prévention

nos solutions se concentrent sur la prévention, et non sur la résolution des problèmes

Complexité

Complexité

Nos solutions sont peu complexes, rapides à installer et faciles à intégrer.

Principales vulnérabilités de sécurité et coût moyen des violations

81%

Des violations liées au piratage, hackers des mots de passe volés ou faibles.

Source: Verizon, 2020

54%

Des attaques de ransomware commencent par voler des informations d’identification.

Source: Dark Reading, 2021

4.62M USD

Coût total moyen d’une violation impliquant un ransomware.

Source: IBM, 2021

18.9M USD

Coût moyen des pertes financières par violation de données (amendes, perte d’activité, réponse).

Source: IBM, 2021

Système Sikur ID

Fonctionnalités

Gestion des identités

Gestion des identités

  • Les utilisateurs n’accéderont qu’aux appareils autorisés par l’administrateur et sans connaître les informations d’identification.

Audit et conformité

Audit et conformité

  • Journal, enregistreur de frappe et audit vidéo, conformes aux réglementations mondiales

Tunnel sécurisé et inversé

Tunnel sécurisé et inversé

  • L’accès aux appareils, systèmes et équipements se fera via un tunnel sécurisé, automatiquement sans gestion des utilisateurs.
  • Tunnel d’accès inversé lorsque des restrictions de pare-feu s’appliquent, ce qui réduit les coûts d’exploitation.

Gestion des appareils

Gestion des appareils

  • Aucun système, équipement ou appareil ne sera accessible de manière anonyme et en dehors de la Plateforme.
  • Mises à jour logicielles sécurisées.
  • Protection contre le vol de matériel.

Authentification sans mot de passe

Authentification sans mot de passe

  • Authentification sans mot de passe à la plate-forme, avec garantie de non-répudiation.

Collecte et stockage sécurisés des données

Collecte et stockage sécurisés des données

  • Collecte et stockage sécurisés des données à partir des appareils

Zero Touch

  • Déploiement automatique .
  • Provisionnement à distance de nouveaux appareils.
  • Inscription facile et sans contacto.

Pas de mots de passe par défaut

Pas de mots de passe par défaut

  • l’appareil IoT utilise une clé privée pour l’authentification au lieu de mots de passe (adapté à la nouvelle législation britannique sur les appareils IoT).

Principaux avantages de la solution

Accès sans mot de passe

Tous les utilisateurs qui accèdent à la plate-forme et aux actifs critiques, gérés par son intermédiaire, le feront sans utiliser de login et de mot de passe, en utilisant le concept de clé privée d’authentification, garantissant la non-répudiation de ceux qui accèdent.

Aucune connaissance des titres de compétences

Tous les utilisateurs qui accèdent aux actifs critiques gérés via la plate-forme le feront sans connaissance ni accès à leurs informations d’identification. Cela empêchera l’accès externe à la plate-forme, réduisant ainsi de nombreuses menaces de sécurité

Accès sécurisé aux systèmes

Les connexions entre les postes de travail des utilisateurs et les actifs critiques se feront via un canal sécurisé généré automatiquement par la plate-forme elle-même, évitant la nécessité de gérer les VPN, ainsi que les risques inhérents à leur utilisation. Réduction significative des coûts opérationnels, grâce à la possibilité d’accès à distance, souvent empêché par des pare-feux

Audit et Conformité

Tous les accès peuvent être audités. Ainsi, en cas d’incident, l’utilisateur qui a effectué l’accès peut être identifié. La solution est conforme aux bonnes pratiques et au LGPD

Autorisation et révocation d’accès

Toutes les autorisations et révocations d’accès ont lieu, de manière centralisée, via la Plateforme, et cela peut être fait individuellement, par groupe, département, etc. En cas de licenciement d’un employé, tous les accès sont révoqués simultanément par l’administrateur.

Gestion opérationnelle sûre

1 Les Utilisateurs peuvent être autorisés à accéder à une ou plusieurs Plateformes via le même identifiant.

2 Chaque entité aura sa Plateforme et ses hubs.

3 Un utilisateur peut être autorisé à accéder à d’autres Plateformes à partir de sa Plateforme principale.

4 Chaque entité gérera ses actifs critiques TI, TO et SCI.

Gestion opérationnelle sûre

Réglementations clés sur les meilleures pratiques de sécurité et de conformité.

Melhores práticas de segurança são concebidas a partir de padrões internacionais de proteção e privacidade de dados (como GDPR e LGPD), o que garante a organizações e governos a prevenção de multas e vantagem competitiva no mercado.

  • 1. Concept de Privacy by Design.
  • 2. Garantie de non-répudiation et d’authenticité de l’utilisateur
  • 3. Authentification sans utiliser de mot de passe.
  • 4. Gestion des identités et contrôle d’accès, selon les meilleures pratiques de sécurité.
  • 5. Ne pas avoir de mots de passe par défaut sur les appareils IoT.
  • 6. Veiller à ce que tous les accès entre l’utilisateur et les appareils s’effectuent par des moyens sécurisés.
  • 7. Mise à jour logicielle sécurisée.
  • 8. Accès à tous les actifs critiques via la plate-forme et avec audit.

Le retour sur investissement (ROI) généré par l’adoption du concept Zero Trust

Réduction du risque de violation de données

La réduction du risque de violation de données peut atteindre jusqu’à 50%

Aspects économiques

Dans les moyennes et grandes entreprises, les économies peuvent atteindre USD 20 par employé et par mois. L’audit avancé peut réduire jusqu’à 25%

Efficacité

Les appels au support technique peuvent être réduits jusqu’à 50%. L’agilité pour fournir une nouvelle infrastructure peut être réduite jusqu’à 80%