Gestion de la sécurité

Alors que les réseaux ICS continuent de s'étendre et que davantage de réseaux continuent de converger, il est important de comprendre les avantages de l'approche de défense en profondeur lors de la conception de l'architecture de sécurité. Cependant, la mise en place de blocs de construction de cybersécurité dans un réseau ICS n'est pas suffisante pour protéger complètement les actifs critiques contre tout accès non autorisé. Selon un rapport publié par ICS-CERT, un bon modèle de gestion de la sécurité devrait inclure les étapes suivantes :


  • Identifier et sécuriser les connexions réseau dans l'ICS
  • Renforcer les périphériques réseau
  • Gérer le facteur humain
  • Surveiller et évaluer continuellement l'état de sécurité du réseau
  • Répondre aux incidents et rétablir rapidement le fonctionnement normal des réseaux

Les personnes malveillantes peuvent toujours accéder au réseau sécurisé si les personnes qui utilisent le réseau ICS n'adhèrent pas au modèle de gestion de la sécurité. Afin de garantir que le réseau n'a pas été compromis, vérifiez si le réseau ICS suit les principes de gestion et assurez-vous que tous les utilisateurs ont lu les directives pour assurer un réseau ICS plus sécurisé.

L'assistant de sécurité de MXconfig vous fait gagner du temps et de l'énergie pour la configuration des paramètres liés à la sécurité

Gestion conviviale de la sécurité

  • État de la sécurité en un coup d'œil

    MXview visualise les paramètres de sécurité de vos périphériques réseau et affiche leur statut sur une seule page.


  • Configuration de la sécurité en 3 étapes

    MXconfig vous aide à configurer votre réseau en seulement trois étapes pour répondre aux normes industrielles établies.


  • Surveillance de la sécurité


    Les outils MXview et MXconfig aident les utilisateurs industriels et les experts en sécurité à gérer efficacement les niveaux de sécurité des périphériques sur leurs réseaux.