Diagnostic de sécurité des systèmes industriels ICS

Mandiant Consulting

Pour limiter les vulnérabilités présentes dans les environnements SCADA et ICS

Au cours d'un diagnostic d'intégrité des systèmes de contrôle industriel (ICS), les experts Mandiant s'appuient sur leur connaissance des cyberpirates, des violations de sécurité et des systèmes de contrôle industriel pour évaluer l'efficacité de la segmentation, protection et surveillance de votre architecture ICS et de votre dispositif de sécurité dans ce domaine.

Diagnostic d'intégrité des systèmes de contrôle industriel

Présentation

Le diagnostic d'intégrité des systèmes de contrôle industriel aide votre entreprise à évaluer votre cybersécurité sans le risque opérationnel associé à des agents logiciels, analyses réseau et autres techniques de diagnostic invasives. Forts de leur parfaite connaissance des technologies opérationnelles, les consultants Mandiant réalisent une analyse technique détaillée de votre architecture ICS dans le cadre d'un atelier interactif au terme duquel ils proposent des recommandations propres à votre environnement de sécurité.

Notre méthodologie

Le diagnostic d'intégrité des systèmes de contrôle industriel consiste en une analyse des risques pour l'environnement ICS et une modélisation des menaces, suivies d'une analyse des données techniques.

Analyse des risques et modélisation des menaces

  1. Documentation du réseau existant
    Les consultants Mandiant dressent l'inventaire et passent en revue la documentation de votre architecture actuelle, vos protocoles de communication, vos politiques, normes et procédures de sécurité pour mieux cerner votre environnement de sécurité ICS.
  2. Modélisation des menaces
    Nos experts collaborent avec vos équipes informatique, opérationnelle et technique pour identifier les cibles et les vecteurs d'attaque présentant une probabilité et un risque élevés.
  3. Priorisation des contrôles
    À l'aide du modèle de menaces, les experts Mandiant aident votre équipe à sélectionner et à prioriser les contrôles de sécurité pour neutraliser les menaces attendues.

Analyse des données techniques

  1. Analyse de la segmentation réseau
    Nos consultants déploient FireEye Network Forensics Platform sur votre réseau, puis analysent les fichiers de capture de paquets réseau pour identifier les risques auxquels vous êtes exposé.
  2. Analyse de la configuration des équipements de sécurité
    Les experts Mandiant passent en revue la configuration de vos équipements de sécurité réseau et vérifient l'efficacité de leurs règles. 

Prestations et livrables de la mission

  • Diagramme du modèle de menaces
  • Rapport du diagnostic d'intégrité des systèmes de contrôle industriel
  • Recommandations stratégiques et techniques

Critical Infrastructure Solution Brief

Non-invasive protection across operational and information technology assets.

Download solution brief

Six Subversive Security Concerns for Industrial Environments

Mitigate six hidden plant floor weaknesses that adversaries exploit to undermine operations. Read our step-by-step checklist.

Download report

Cyber Attacks on the Ukranian Grid: What You Should Know

This report details the use of the BlackEnergy3 distributed denial-of-service attack tool by the Sandworm team, along with best practice defenses.

Read report