in

La solution IoT Protect de Check Point Software sécurise les objets connectés et les réseaux IoT contre les cyberattaques les plus avancées

La solution intégrée bloque les attaques au niveau du réseau et des appareils, même sur les appareils qui ne peuvent être corrigés : protection des infrastructures critiques, des environnements industriels, des environnements de santé, des villes intelligentes et des bâtiments intelligents

Check Point® Software Technologies Ltd., l’un des principaux fournisseurs de solutions de cybersécurité dans le monde, a lancé sa solution IoT Protect pour sécuriser à la fois les objets connectés et les réseaux IoT dans les bâtiments intelligents, les villes intelligentes, les environnements de santé, les environnements industriels et les infrastructures critiques, contre tous les types de cybermenaces avancées de 5e génération. La solution propose des fonctionnalités de prévention des menaces et d’administration de la sécurité pour bloquer les cyberattaques, même inconnues, tant au niveau du réseau IoT que des objets connectés, grâce à une intelligence sur les menaces et des services de sécurité innovants, spécifiques à l’Internet des objets (IoT).

La majorité des entreprises des secteurs commerciaux, industriels, de la santé et des services publics, ont déployé des technologies IoT et des technologies industrielles, mais cela a considérablement augmenté les risques pour la sécurité. De nombreux équipements connectés présentent des vulnérabilités et ne peuvent être corrigés, ou utilisent des protocoles de communication non sécurisés. Les entreprises possèdent également des parcs d’équipements provenant de différents fournisseurs, et de nombreux équipements sont connectés au réseau sans l’autorisation du service informatique. Elles ont une visibilité et un contrôle limités sur les appareils et les risques qui y sont associés. Une récente enquête Check Point* a souligné ces problèmes : 90 % des personnes interrogées ont déclaré que leur entreprise disposait d’équipements connectés à leur réseau, 44 % déclarant qu’au moins la moitié de ces équipements connectés l’étaient à l’insu des équipes informatiques ou des équipes de sécurité. Seulement 11 % des personnes interrogées ont déclaré avoir mis en œuvre une solution de sécurité complète pour équipements connectés, et 52 % n’ont pas du tout déployé de sécurité de ce type.

En conséquence, 67 % des entreprises et 82 % des entreprises du secteur de la santé ont connu des incidents de sécurité liés aux équipements connectés. Le nombre croissant d’attaques contre les objets connectés et les réseaux IoT, combiné au recours massif au télétravail imposé par la pandémie de Covid-19, exigent le tissu de sécurité le plus avancé et le plus complet pour identifier les équipements vulnérables, appliquer une protection et bloquer les cybermenaces furtives.

« Le nombre d’objets connectés à Internet continue de s’accélérer. Il atteindra 41,6 milliards d’ici 2025. Les cybercriminels ciblent les objets connectés dans tous les secteurs, notamment le secteur médical, l’industrie, les bâtiments intelligents et les bureaux intelligents. Les entreprises doivent faire de la sécurité une priorité absolue. Compte tenu de l’énorme volume et de la diversité des objets connectés, les entreprises ont besoin d’un moyen facile de déployer la sécurité, » déclare Robyn Westervelt, Directrice des études, Sécurité et Confiance, chez IDC. « La solution de sécurité complète IoT Protect de Check Point utilise l’automatisation et l’intelligence sur les menaces pour fournir une évaluation des risques des appareils, une segmentation du réseau, et une prévention des cybermenaces les plus sophistiquées. »

Check Point IoT Protect permet l’administration de la sécurité et des politiques au niveau du réseau, avec les passerelles de sécurité de Check Point, et les Nano-Agents IoT Protect qui fournissent une protection embarquée sur les appareils. IoT Protect s’intègre aux principales plateformes de découverte d’équipements connectés dans les secteurs de la santé, de l’industrie, des bureaux intelligents et des bâtiments intelligents, pour sécuriser des centaines de milliers d’équipements connectés. La solution apporte :

  • Visibilité complète sur les équipements connectés et analyse de leurs risques : Elle identifie et classifie les équipements connectés sur tous les réseaux via des intégrations avec les principaux moteurs de découverte, afin d’exposer les risques tels que les mots de passe faibles, les micrologiciels obsolètes et les vulnérabilités connues.
  • Atténuation des vulnérabilités et prévention des menaces zero-day, même sur les appareils qui ne peuvent être corrigés : Les équipements connectés peuvent virtuellement être corrigés pour refermer les failles de sécurité, même ceux dont le micrologiciel ne peut être corrigé ou qui utilisent un ancien système d’exploitation. IoT Protect propose 60 services de sécurité spécifiques aux équipements connectés pour identifier et bloquer les accès et le trafic non autorisés vers et depuis les appareils et les serveurs, et bloquer les attaques de logiciels malveillants ciblant les équipements connectés. IoT Defense Nano-Agent peut également être intégré à des équipements pour assurer une prévention zero-day embarquée.
  • Segmentation et administration intuitive Zero Trust pour le réseau : La solution applique des règles de sécurité granulaires à l’ensemble de la structure du réseau en fonction des caractéristiques des équipements connectés, des risques et des protocoles. Elle prend en charge l’administration holistique des politiques de sécurité dans une seule et même interface pour les réseaux informatiques et les réseaux industriels.

« Nous voulions nous assurer que nous avions une visibilité et un contrôle complets sur la sécurité de notre réseau informatique, et de tous les équipements connectés à notre réseau industriel dans nos installations de fabrication, » commente Kalpesh Shah, DSSI et Directeur des risques digitaux, CIPLA Limited, une multinationale pharmaceutique et biotechnologique. « Avec la solution IoT Protect de Check Point, nous avons pu découvrir tous les équipements connectés au réseau industriel, identifier leurs vulnérabilités et appliquer des correctifs virtuels pour éliminer les menaces de sécurité sur ces systèmes. Nous avons également été en mesure de bloquer toutes les communications inutiles vers ces appareils, ce nous a permis d’améliorer les performances du réseau. »

« Qu’il s’agisse de caméras IP, d’ascenseurs intelligents, d’équipements médicaux ou de contrôleurs industriels, les objets connectés sont intrinsèquement vulnérables et faciles à pirater. Mais la sécurisation de ces réseaux d’équipements est extrêmement difficile en raison de leur diversité, ce qui signifie que les entreprises elles-mêmes sont extrêmement vulnérables aux attaques, » déclare Itai Greenberg, Vice-président de la gestion des produitschez Check Point. « IoT Protect est unique en ce sens qu’il offre aux entreprises une infrastructure de sécurité complète de bout en bout qui protège à la fois le réseau et les équipements, et qui est facile à mettre en place et à administrer. Elle protège même les anciens équipements qui ne peuvent être corrigés contre différents types d’attaques ou d’exploitations de vulnérabilités, pour éviter les perturbations et les dommages aux processus critiques. »

IoT Protect offre le plus grand écosystème de découverte du marché pour sécuriser des centaines de milliers d’équipements connectés. Check Point entretient des partenariats technologiques spécialisés dans la découverte et la classification des équipements connectés dans différents secteurs. Certains de ces partenariats ont donné lieu à des accords qui permettent aux clients de Check Point d’obtenir une solution de bout en bout. Parmi ces partenaires figurent à ce jour Armis, MediGate, Claroty et Ordr. IoT Protect prend directement en charge plus de 1 600 protocoles, applications et commandes d’équipements connectés et de technologies industrielles, et permet d’adopter de bonnes pratiques pour se conformer aux réglementations HIPAA, NERC CIP, RGPD et bien d’autres. Ses fonctionnalités de prévention des menaces s’appuient sur Check Point ThreatCloud, la base de données d’intelligence sur les menaces la plus complète et la plus puissante au monde.

IoT Protect est disponible dès à présent. Pour plus de détails, veuillez consulter :https://www.checkpoint.com/products/iot-security/ 

* Enquête menée par Dimensional Research auprès de plus de 400 professionnels de la sécurité informatique dans des entreprises internationales

Morgane
Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

Written by Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.