Télécharger le document () de 20
Services

Services de cybersécurité

Les équipements d'infrastructure sont plus intelligents et plus interconnectés que jamais, ce qui accroît l'importance d'un programme complet de cybersécurité. Eaton est déterminé à fournir des services complets de cybersécurité pour les infrastructures connectées afin d'assurer la sécurité de vos opérations et de votre personnel.  

Contenu des services de cybersécurité d’Eaton

  • Une gamme complète de services axés sur les personnes, les processus et la technologie
  • Eaton respecte les normes et les meilleures pratiques de l’industrie, ce qui nous permet d'appliquer universellement nos services de cybersécurité à tous les types de réseaux d’infrastructures connectées (ICS, EPMS, SCADA, etc.)
  • Plus de 100 ans d'expérience dans la conception et la mise en œuvre de solutions d’infrastructures connectées sur plusieurs marchés, régions et secteurs
  • Des techniciens certifiés et qualifiés pour évaluer les équipements d'infrastructure en toute sécurité et maximiser la disponibilité des systèmes et dispositifs d’infrastructures connectées 
  • La gestion, la vérification et la validation des risques sont intégrées dans tous nos processus
  • Notre domaine de spécialisation dans la région EMEA consiste à effectuer des analyses de vulnérabilité et des tests d’intrusion sur des systèmes opérationnels. Notre méthodologie combine des approches passives et actives, exposant et vérifiant les faiblesses et les vulnérabilités que les personnes malveillantes peuvent utiliser pour accéder aux réseaux et aux processus critiques.
  • Les évaluations de cybersécurité donnent une vue d’ensemble approfondie de l'état actuel de la cybersécurité.  Nous inspectons tous les aspects techniques, tels que les lignes directrices, les processus, l’architecture de réseau et la configuration des dispositifs / réseaux.
cyber-security-framework.jpg

Cadre technique

  • Les services de cybersécurité d'Eaton sont basés sur le cadre de cybersécurité NIST et personnalisés pour OT/ICS à l'aide de correspondances avec NIST SP800-82IEC 62443 et d'autres normes et meilleures pratiques du SANS ainsi que des contrôles de sécurité critiques (CSC) du Center for Internet Security (CIS)
  • Eaton propose également des services adaptés aux normes IEC 62351NERC CIP et autres

Le saviez-vous ?

des réseaux d’infrastructures connectées ont au moins une connexion directe à l'Internet public
40 
%
des réseaux d’infrastructures connectées ont au moins une connexion directe à l'Internet public
est le coût moyen d’une attaque de malware contre une entreprise
2 millions de $
est le coût moyen d’une attaque de malware contre une entreprise
est le temps moyen nécessaire pour qu'une faille de cybersécurité soit détectée
6 mois
est le temps moyen nécessaire pour qu'une faille de cybersécurité soit détectée

Gestion du cycle de vie de la cybersécurité chez Eaton

Nous sommes conscients que les techniques de cybersécurité efficaces aujourd'hui ne le seront peut-être plus demain. Par conséquent, les administrateurs de réseaux industriels doivent être constamment attentifs aux changements survenant dans leurs réseaux OT et s'efforcer de prévenir les vulnérabilités opérationnelles. Eaton assure toujours un suivi. Nos services de cybersécurité sont conçus pour assurer une gestion complète du cycle de vie afin de maximiser la disponibilité de votre installation.

Faites confiance à Eaton pour sécuriser vos infrastructures connectées

Plus de 100 ans de développement de produits et de services

Le fait d'avoir conçu des produits matériels et logiciels pendant des décennies, tout en fournissant les services d'installation et de maintenance associés, fait d'Eaton le fournisseur de cybersécurité le plus compétent du secteur pour les infrastructures électriques et les systèmes de construction. Notre équipe expérimentée de responsables de la cybersécurité identifie et comble les lacunes de vos processus et de vos programmes de formation du personnel afin de minimiser votre surface globale d'attaque.

 

Eaton travaille sans relâche à protéger ses clients des menaces de cybersécurité

 

Offrir une expérience approfondie de la cybersécurité

Les clients comptent sur Eaton pour comprendre, disséquer et atténuer les risques liés à la cybersécurité. Cela commence avec des personnes dévouées. Les membres de notre équipe atteignent et dépassent les compétences reconnues par les organismes de normalisation internationaux grâce à des programmes de formation technique rigoureux et approfondis. Vous pouvez être sûr que la direction, l'ingénierie et le personnel disposent des connaissances et des capacités de service nécessaires pour faire face aux cyber-menaces avancées.
Spécifications

Gamme de services de cybersécurité

CS benefits.png

Vous êtes novice en matière de cybersécurité ?

Notre service d'audit initial est la première étape vers la mise en place d'un programme de cybersécurité solide. Nous évaluerons votre personnel, vos processus et votre technologie afin que vous ayez une idée précise de vos forces et de vos faiblesses. Nous travaillerons ensuite ensemble, à chaque étape, pour élaborer un programme de cybersécurité adapté à vos activités et à votre entreprise.

 

Savez-vous comment protéger vos infrastructures et processus critiques ?

Grâce à notre méthodologie d'évaluation approfondie, nous pouvons vous aider à découvrir les faiblesses et les vulnérabilités qui vous exposent aux attaques ou aux actions malveillantes et vous permettre d’ériger des capacités de protection et de détection solides. Nous nous sommes spécialisés dans les analyses de sécurité et les tests d’intrusion avec notre approche éprouvée par l'industrie.

 

Approche par évaluation complète 

Cybersecurityservices.png

 

Prêt à suivre les normes et les meilleures pratiques de l’industrie ?

Les évaluations complètes d'Eaton sont conçues pour évaluer en profondeur vos pratiques de cybersécurité, remédier aux vulnérabilités et renforcer vos opérations. Nous tirons parti de notre expertise dans le domaine de l'électricité pour collecter de manière sûre et passive les données de vos systèmes opérationnels afin de minimiser toute perturbation de votre activité et de votre personnel.

 

Vous apportez des modifications à votre infrastructure ?

Notre service de mise en service de la cybersécurité vous permet de vous assurer facilement que vos opérations restent sûres, sécurisées et disponibles chaque fois que vous ajoutez, supprimez ou apportez des modifications à votre installation.

 

Saviez-vous que l'erreur humaine et le manque de sensibilisation sont souvent les points les plus faibles des programmes de cybersécurité ?

Les nombreux services de conseil et de formation d'Eaton en matière de cybersécurité sont conçus pour vous assurer que vos équipes sont informées des menaces et de leurs évolutions et préparées à répondre aux incidents de cybersécurité. 

 

Les appareils autorisés sont ils les seuls à communiquer sur votre réseau ?

La base de tout programme de gestion ou de maintenance des actifs est un inventaire précis. Les évaluations complètes d'Eaton permettent de dresser un inventaire des actifs connectés et d'analyser votre réseau à la recherche d’appareils et de flux non autorisés. 

Les fondements de nos services

NIST

  • SP 800-53R4, SP 800-82R2
  • SP 800-37 (RMF), FIPS 140-2
  • Cadre des infrastructures critiques
  • NISTIR 7678 Vol 1 Rev 1

IEC

  • IEC 62443
  • IEC 62351
  • IEC 61850

UL

  • Standard for Software Cybersecurity for Network-Connectable Products (Norme sur la cybersécurité des logiciels pour les produits à connexion réseau) (2900-1)

NERC

  • NERC CIP

Meilleures pratiques

  • SANS
  • Center for Internet Security
Liens de téléchargement