La convergence des technologies opérationnelles et d’information peut mettre en évidence des failles de sécurité majeures. Les cyberattaques ont progressé de 2000% depuis 2019, or seulement 23% des fabriquants sont effectivement conformes aux directives de sécurité ICS.
Privileged Remote Access de BeyondTrust permet aux entreprises de sécuriser les réseaux industriels sans perturber les opérations, compromettre la sécurité ou risquer la non-conformité. Notre solution fournit un accès à distance sécurisé dans une solution unique et flexible qui simplifie les déploiements et garantit une évolutivité maximale, tout en permettant aux opérateurs et aux vendeurs à distance d'être productifs. Les principales fonctionnalités sont:
Vous allez pouvoir fournir un accès à distance sûr et évolutif aux
opérateurs, fournisseurs et autres tiers, sans utiliser de VPN ou
d’autres outils d’accès préexistants. Le fait de remplacer votre VPN par
Privileged Remote Access de BeyondTrust permet aux opérateurs,
fournisseurs et tiers d’avoir accès aux environnements OT, éliminant
ainsi les angles morts, réduisant la surface d’attaque et stimulant la
productivité. Vous allez pouvoir protéger vos processus et vos profits
tout en réduisant les failles de sécurité et les incidents.
VPN | Privileged Remote Access | |
---|---|---|
Accès à distance | ✓ | ✓ |
Connectivité sûre | ✓ | ✓ |
Accès réseau (Protocol Tunneling) | ✓ | ✓ |
Trafic chiffré | ✓ | ✓ |
Virtualisation de la couche applicative | ✓ | |
Remote Desktop | ✓ | |
Accès RDP par proxy | ✓ | |
Accès VNC par proxy | ✓ | |
Accès SSH par proxy | ✓ | |
Surveillance de session applicative | ✓ | |
Enregistrement de session applicative | ✓ | |
Accès juste à temps | ✓ | |
Architecture Zéro Trust | ✓ | |
Intégration de la gestion des accès privilégiés | ✓ | |
Intégration ITSM pour l’accès | ✓ | |
Gestion des mots de passe / Stockage des identifiants | ✓ | |
Déploiements Cloud ou sur site au moyen d’une appliance physique ou virtuelle | ✓ | |
Accès sans agent | ✓ | |
Support de nombreux systèmes d’exploitation et de plateformes | ✓ | |
Prévention des mouvements latéraux | ✓ | |
Reporting d’audit et de session | ✓ |
Privileged Remote Access de BeyondTrust vous permet de maintenir une
séparation logique et physique des réseaux pour les accès à distance aux
technologies opérationnelles, selon le modèle Purdue.
L’approche Zero Trust est de plus en plus pertinente pour les systèmes de contrôle industriel, car les technologies et ont supprimé l'idée d'un pare-feu traditionnel et d'un périmètre zoné réseau. Bien entendu, les circonstances vont dans ce sens, puisque l’adoption généralisée du télétravail ne fait qu’accélérer cet abandon du périmètre traditionnel.
Les directives NIST éclairent les entreprises désireuses de s’informer sur les principes du Zero Trust. Beaucoup d’entre elles intègrent des modèles Zero Trust dans leur stratégie de sécurité.
Privileged Remote Access de BeyondTrust aide les entreprises à adopter une approche Zero Trust:
L'application de la granularité de l'accès distant privilégié pour atteindre les objectifs du Zero Trust garantit que tous les accès sont appropriés, gérés et documentés, quelle que soit la façon dont le périmètre a été redéfini.