Protégez les environnements IoT et OT avec MXDR

Protégez les environnements IoT et OT avec MXDR
Exposition

Partager le post

À mesure que le nombre d’appareils IoT et OT augmente, les entreprises augmentent leurs surfaces d’attaque pour les cybercriminels. L’année dernière, près d’une organisation sur trois a été touchée par six cyberincidents ou plus. Il est donc d’autant plus important de sécuriser les environnements IoT et OT avec des mesures de protection fiables.

Un expert de premier plan en matière de détection et de réponse étendues gérées (MXDR), a désormais étendu sa protection primée aux environnements IoT et OT. ION for IoT Security est désormais disponible en tant que service supplémentaire pour le service MXDR Ontinue ION disponible.

Exposition
Une cybersécurité parfaite pour les PME
Comment les petites et moyennes entreprises se défendent contre les attaques menées par l'IA grâce à une sécurité sur mesure

Les entreprises intègrent de plus en plus des appareils de l’Internet des objets (IoT) et de la technologie opérationnelle (OT) dans leurs opérations. Cela conduit à une surface d’attaque croissante et à une vulnérabilité accrue aux cybermenaces. Des études récentes montrent que près d'un tiers des organisations ont connu six incidents de cybersécurité ou plus l'année dernière, soit une forte augmentation d'environ 11 % par rapport à 2023. ION for IoT Security permet aux RSSI de sécuriser les environnements d'exploitation IoT et OT critiques avec les mêmes protections robustes sur lesquelles ils s'appuient pour sécuriser leur environnement informatique. Ontinue Quittez ION.

Sécurité informatique et opérationnelle unifiée avec Microsoft Defender pour l'IoT

Ontinue ION for IoT Security s'appuie sur Microsoft Defender for IoT pour inventorier les environnements IoT et OT, collecter les données de télémétrie des systèmes et générer des alertes de sécurité. La combinaison du service MXDR Ontinue ION avec ION for IoT Security offre aux utilisateurs une solution unifiée pour les opérations de sécurité gérées de manière centralisée de leurs environnements IT et OT. Il se compose de la plateforme ION SecOps, le centre de cyberdéfense 24h/24 et 7j/7 de Ontinue ainsi que des consultants en cybersécurité dédiés qui se spécialisent dans le travail avec l'entreprise concernée. Les utilisateurs d'ION for IoT Security bénéficient également d'une visibilité inégalée sur leurs environnements OT et IoT.

Exposition

Une protection améliorée grâce à une approche holistique

Les avantages de Ontinue ION pour la sécurité IoT en un coup d'œil :

  • Plus rapide pour une meilleure sécurité IoT et OT : Les organisations qui manquent de visibilité et de contrôle sur leurs ressources IoT et OT bénéficient d’une protection immédiate, 24h/24 et 7j/7, comprenant la surveillance, l’enquête sur les risques de sécurité et leur confinement. Cela permet aux RSSI et à leurs équipes de faire progresser rapidement et facilement la maturité de leur sécurité IoT et OT, leur permettant de répondre rapidement aux mandats du conseil d'administration et de se conformer aux audits de sécurité obligatoires.
  • Gestion des actifs en temps réel : En utilisant le capteur réseau passif de Microsoft Defender pour IoT, les entreprises peuvent maintenir un inventaire à jour de leurs appareils connectés au réseau. Cela leur permet d’identifier les appareils non gérés et d’obtenir des informations détaillées sur le fabricant, le numéro de série et le micrologiciel.
  • Détection des menaces et gestion des incidents 24 heures sur 24 : L'approche holistique de Ontinue garantit que chaque incident de sécurité est étudié dans le contexte plus large de l'ensemble de l'environnement utilisateur. Des règles d’engagement personnalisées, des processus d’escalade et une collaboration via Microsoft Teams permettent une enquête et une réponse automatisées aux incidents. Dans le même temps, cette approche garantit que les incidents de cybersécurité sont effectivement signalés et transmis aux bonnes personnes de l’équipe pour examen et retour d’information.
  • Expertise en cybersécurité à la demande : Les utilisateurs d'ION for IoT Security reçoivent des recommandations de réponse en temps réel de la part des Cyber ​​​​Defenders en cas d'incidents de cybersécurité. Ontinue et peuvent compter sur leur expertise IoT et OT à tout moment. Avec ION Engage, les entreprises bénéficient d’une assistance immédiate via Microsoft Teams.
  • Rentabilisation plus rapide de Microsoft Defender pour l'IoT : Ontinue ION for IoT Security maximise le retour sur investissement associé à Microsoft Defender for IoT dès le premier jour. Pour les utilisateurs qui ont besoin d'aide pour déployer Microsoft Defender pour IoT, Ontinue conseils d'experts pour le déploiement et la configuration de capteurs IoT et OT. De cette façon, les entreprises peuvent démarrer rapidement et sans trop d’efforts.

« La prolifération rapide des appareils IoT et OT – et leur intégration dans les environnements informatiques traditionnels – présente des défis sans précédent pour les organisations qui cherchent à protéger leurs processus critiques », explique Geoff Haydon, PDG de Ontinue. « En élargissant notre service MXDR Ontinue L'expertise d'ION en matière de sécurité IoT et OT fournit aux RSSI les outils et l'expertise nécessaires pour répondre en toute confiance aux menaces en constante évolution et garantir la résilience des environnements informatiques et OT.

Plus à Ontinue.com

 


Sur Ontinue

Ontinue, l'expert Managed Extended Detection and Response (MXDR) basé sur l'IA, est un partenaire de sécurité XNUMXh/XNUMX et XNUMXj/XNUMX dont le siège est à Zurich. Afin de protéger en permanence les environnements informatiques de ses clients, d'évaluer leur état de sécurité et de les améliorer continuellement, combinés Ontinue Automatisation basée sur l'IA et expertise humaine avec le portefeuille de produits de sécurité Microsoft. La plateforme Nonstop SecOps intelligente et basée sur le cloud suffit Ontinues Protection contre les cyberattaques bien au-delà des services de détection et de réponse de base.


 

Articles liés au sujet

Plateforme sophistiquée de phishing en tant que service (PhaaS)

Des chercheurs en sécurité ont découvert une plateforme sophistiquée de phishing en tant que service (PhaaS) qui constitue une menace sérieuse pour les entreprises du monde entier. L'acteur de la menace ➡ En savoir plus

PDF : les chevaux de Troie des pirates informatiques

Les cybercriminels utilisent de plus en plus le format de fichier PDF populaire pour masquer du code malveillant. Les résultats actuels de l'investigation informatique le soulignent : 68 ➡ En savoir plus

Sécurité informatique maximale pour les systèmes OT

Les systèmes OT sont rarement attaqués directement. Mais en raison des lacunes et des vulnérabilités de l’informatique traditionnelle, les systèmes OT sont sérieusement exposés aux attaques. ➡ En savoir plus

Résilience informatique : la cybersécurité au niveau du stockage

Plus de fonctionnalités de sécurité des données pour une plus grande résilience informatique au niveau du stockage : les responsables de la cybersécurité peuvent adopter une approche proactive de la sécurité des données au niveau du stockage avec un stockage NetApp hautement sécurisé et ainsi ➡ En savoir plus

Algorithmes pour la cryptographie post-quantique

Un fournisseur de solutions de sécurité informatique présente Quantum Protect, une suite d'applications de cryptographie post-quantique pour ses modules de sécurité matérielle à usage général (HSM) u.trust ➡ En savoir plus

Menace sur le réseau électrique : failles de sécurité dans les systèmes solaires

Un fournisseur de solutions de cybersécurité a publié son rapport de recherche « SUN:DOWN – Déstabilisation du réseau via l’exploitation orchestrée des systèmes d’énergie solaire », qui ➡ En savoir plus

La sécurité du Cloud et du SaaS est insuffisante

Une étude récente montre que les stratégies de sécurité des entreprises ne suivent pas le rythme de l’adoption rapide des technologies cloud natives. 28 ➡ En savoir plus

Vishing : les criminels s'appuient sur des attaques de phishing vocal

En utilisant des deepfakes créés par l’IA, les cybercriminels imitent des voix de confiance. Le vishing a explosé au cours du second semestre 2024, selon les résultats d'une étude ➡ En savoir plus