Overzicht

Door de toename van malware en aanvallen op ICS-systemen (Industrial Control Systems), het groeiende aantal nieuwe vulnerabilities in ICS-apparatuur en de noodzaak om deze systemen te integreren met andere omgevingen (zoals ERP), vereist ICS-beveiliging een veel grondigere aanpak. Bovendien is ICS-beveiliging nauw verbonden met functionele beveiliging. Hackers zouden met hun aanvallen zelfs fabrieksongevallen kunnen veroorzaken.

Onze ICS Security Assessment-service identificeert beveiligingslekken in ICS in alle lagen, van fysieke beveiliging en netwerkbeveiliging tot voor leveranciers specifieke vulnerabilities in ICS-componenten, zoals SCADA-systemen (Supervisory Control and Data Acquisition), PLC's (Programmable Logic Controllers) en andere systemen. Deze service biedt informatie over de gevolgen van de exploitatie van vulnerabilities. Daarnaast evalueert de service de effectiviteit van geïmplementeerde beveiligingsmaatregelen, zodat u stappen kunt ondernemen om gedetecteerde lekken te repareren en de beveiliging te verbeteren.


  • Infiltratietests

    Een evaluatie van de beveiliging die verschillende soorten indringers naar keuze simuleert, met als doel de huidige rechten uit te breiden en toegang te krijgen tot de ICS-omgeving

  • ICS Infrastructure Security Assessment

    White-box security assessment, waaronder de analyse van de technische ICS-documentatie, interviews met ICS-personeel, analyse van de gebruikte industriële systemen/protocollen, voor een uitgebreide technologische audit van uw ICS-componenten in de productieomgeving

  • ICS Solution Security Assessment

    Een grondig veiligheidsonderzoek van de ICS-onderdelen van de software/hardware, in de testomgeving, met als doel om nieuwe vulnerabilities op te sporen, gevolgd door vooraf goedgekeurde demonstraties op het daadwerkelijke systeem

  • Uitgebreide rapporten

    Een overzichtsrapport van alle ontdekte vulnerabilities en beveiligingslekken, plus praktische aanbevelingen voor direct herstel

Geschikt voor

Casestudy's

Bekijk praktijkvoorbeelden van de beveiligingsoplossingen van Kaspersky Lab

  • Severstal beschermd
    Severstal beschermd

    Samenwerking met Kaspersky Lab heeft de beveiligingsprofessionals van de staalfabriek in Tsjerepovets een nieuw perspectief gegeven op het moderne landschap van cyberdreigingen die zich richten op industriële organisaties. De resultaten werden meegenomen in de ontwikkeling van de beveiligingsstrategie voor zowel IT-systemen als procesbeheersystemen.

Het gebruik

  • ICS Security Assessment van Kaspersky Lab helpt organisaties met het volgende:

    • Het opsporen van de zwakste plekken in ICS-systemen en het verbeteren van de beveiligingsprocessen
    • Het voorkomen van menselijk letsel en financiële, operationele, milieu- en reputatieschade die wordt veroorzaakt door aanvallers, door vulnerabilities die kunnen worden gebruikt voor aanvallen proactief op te sporen en te verhelpen
    • Het analyseren van de naleving van de ICS-veiligheidsstandaarden die specifiek gelden voor uw regio en sector, zoals de NERC CIP-standaarden
    • Het voldoen aan standaarden voor de overheid, het bedrijfsleven of intern bedrijfsbeleid, waarvoor beveiligingsevaluaties moeten worden uitgevoerd
  • Voorkom ongeoorloofde toegang tot cruciale netwerkcomponenten

    Ontdek vulnerabilities waarmee aanvallers ongeoorloofde toegang kunnen krijgen tot cruciale netwerkonderdelen, zoals:

    • Onvoldoende fysieke beveiliging van ICS-apparatuur
    • Kwetsbare netwerkarchitectuur en onvoldoende beveiliging van het netwerk (zoals lekken in de scheiding van het ICS-netwerk van andere netwerken)
    • Vulnerabilities die leiden tot onderschepping en omleiding van netwerkverkeer (inclusief vulnerabilities in industriële communicatieprotocollen)
    • Vulnerabilities in ICS-componenten als SCADA, PLC's, slimme meters enzovoort
  • Uitgebreide rapportage en aanbevelingen voor herstel

    'Als onderdeel van deze service ontvangen klanten een rapport met daarin het volgende:

    • Gedetailleerde technische informatie over het testproces
    • Volledige resultaten
    • Beveiligingslekken en aanbevelingen
    • Een uitgebreide opsomming met daarin onze conclusies, gebaseerd op de testresultaten en uitleg van de sectorspecifieke aanvalscenario's
    • Opnamen van demonstraties van aanvallen en een eindpresentatie voor uw technische team of management

Ga het gesprek aan en praat met een van onze experts over hoe True Cybersecurity de beveiligingsstrategie van uw bedrijf kan beïnvloeden. Neem gerust contact met ons op.

* in het Engels

Wij gebruiken cookies om je ervaring op onze websites te verbeteren. Je gaat hiermee akkoord wanneer je onze website gebruikt en hierop navigeert. Je vindt gedetailleerde informatie over het gebruik van cookies op deze website door op de knop voor meer informatie te klikken.

Accepteren en sluiten