Nouvelle passerelle avec défense contre les menaces basée sur l'IA

Partager le post

Un leader mondial des solutions de cybersécurité élargit son portefeuille avec une nouvelle passerelle pour mieux protéger les infrastructures critiques (KRITIS) avec les systèmes OT et de contrôle industriel (ICS).

L'introduction de la passerelle Quantum Rugged 1595R marque un tournant dans la sécurité informatique des réseaux de systèmes de contrôle industriel (ICS) et de technologie opérationnelle (OT). Puisque ces systèmes constituent l’épine dorsale de KRITIS dans le monde entier, l’intégration de produits avancés n’est pas seulement une amélioration, mais une nécessité.

Les principales fonctionnalités de la passerelle comprennent :

  • Performances de 400 Mbps de la défense contre les menaces basée sur l'IA
  • Plus de 300 signatures IPS pour la détection des logiciels malveillants dans les environnements OT
  • Découverte complète des actifs
  • Segmentation du réseau IT-OT
  • Connexion 5G sécurisée avec 1 Gbit/s
  • Prise en charge des protocoles et commandes 1830 SCADA et ICS
  • Conception compacte à semi-conducteurs 1U, capable de fonctionner entre -40°C et +75°C, certifiée selon des spécifications strictes et équipée pour une résilience maximale avec des fonctionnalités clés telles que Dual SIM et eSIM

Check Point répond à l’augmentation inquiétante des attaques contre les réseaux ICS et OT. Ces attaques sont souvent sophistiquées et potentiellement catastrophiques. Ils ciblent les services et infrastructures vitaux d’un pays. Les pirates informatiques profitent du fait que de nombreux environnements ICS fonctionnent sur une technologie obsolète et mal équipée pour se défendre contre les menaces informatiques modernes.

Neutralisez les menaces grâce à l'IA

L’une des caractéristiques remarquables du Quantum Rugged 1595R est sa défense contre les menaces basée sur l’IA. Cette technologie représente un changement de paradigme par rapport aux méthodes traditionnelles : au lieu d'une approche réactive consistant à répondre aux failles de sécurité après qu'elles se produisent, le système anticipe les menaces informatiques et les neutralise. Ce changement est crucial dans les environnements industriels car les conséquences d’une attaque peuvent aller au-delà de la perturbation numérique et entraîner des dommages physiques ou une interruption des activités.

Meilleure surveillance du réseau

De plus, la capacité de découverte d’actifs répond à un défi de longue date dans les réseaux ICS et OT : la transparence. Ces réseaux sont souvent constitués de nombreux appareils connectés, créant des systèmes complexes difficiles à surveiller. Avec Asset Discovery, les administrateurs réseau obtiennent des informations essentielles sur chaque appareil connecté, ce qui facilite l'identification et la correction des vulnérabilités.

Quantum Rugged 1595R (Image : CheckPoint)

🔎Quantum Rugged 1595R (Image : CheckPoint)

Un autre aspect important est l’accent mis sur la segmentation du réseau, notamment au sein du modèle Purdue. Cette stratégie divise les réseaux en différentes zones dotées de protocoles de sécurité différents. Une telle segmentation est essentielle dans les environnements ICS pour empêcher les incidents inévitables de se propager à travers les zones, réduisant ainsi considérablement les dommages.

La passerelle Quantum Rugged 1595R constitue donc une approche globale de la sécurité ICS et OT en abordant les nuances spécifiques, souvent négligées, de ces environnements.

Plus sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus