Image du poster vidéo

Sécurisation des environnements basés sur les technologies opérationnelles (OT)

Les systèmes de technologie opérationnelle (OT) sont des cibles faciles pour les cyberattaques. Il est temps d'établir un plancher de fabrication auto-défensif. Protégez les données critiques et permettez la transformation numérique sans perturber les opérations avec les solutions de cybersécurité BlackBerry® alimentées par Cylance® AI.

La menace croissante des cyberattaques dans l'industrie manufacturière

Un incident de sécurité peut avoir un impact considérable sur le chiffre d'affaires et même sur la sécurité du personnel.
Cyberincidents sur les entreprises manufacturières qui sont des attaques de ransomware1
Pourcentage d'attaques de ransomware dans l'industrie manufacturière qui ont perturbé l'accès aux systèmes pendant une semaine ou plus2
Pourcentage de cyberattaques dans l'industrie manufacturière dues à l'exploitation de vulnérabilités3
Le nombre de jours (plus de 5 ans) pendant lesquels les vulnérabilités des logiciels persistent, en moyenne4

Résilience opérationnelle dans les environnements de production eBook

La convergence des technologies de l'information et des technologies de l'information se développe rapidement afin d'améliorer les performances opérationnelles, ce qui entraîne une plus grande complexité. Utilisez ce guide et apprenez à gérer les cybermenaces, les vulnérabilités et les risques. Découvrez comment votre entreprise peut concevoir dès aujourd'hui un atelier de fabrication autodéfensif.
Cylance Sécurité des points finaux pour la résilience opérationnelle

Cylance Sécurité des points finaux pour la résilience opérationnelle

Que vos systèmes technologiques opérationnels soient isolés, connectés ou entre les deux, les solutions Cylance® Endpoint Security de BlackBerry éliminent la complexité, offrent une sécurité éprouvée et permettent une évolution ininterrompue. BlackBerry peut vous aider à mettre en place un atelier de fabrication auto-défensif, en assurant une présence légère sur vos points d'extrémité, sans avoir besoin de signatures, d'heuristiques ou même de connexions Internet.

Pourquoi choisir BlackBerry?

Cylance Les solutions Endpoint Security de BlackBerry permettent aux fabricants d'atténuer le risque croissant de cyberattaques tout en réduisant les coûts.

Prise en charge des anciens systèmes et des systèmes à bouchons d'air

Nous offrons la plus large prise en charge du marché pour les systèmes OT hérités, garantissant ainsi la protection des actifs critiques et des environnements aériens plus anciens.

Temps de disponibilité maximal

La sécurité basée sur l'IA - toujours opérationnelle et à jour - minimise les interruptions de routine pour la mise à jour des fichiers ainsi que les interruptions dues aux menaces actives. Notre solution élimine la nécessité de mettre à jour les fichiers de signatures et réduit les temps d'arrêt pour assurer la continuité des opérations.

Impact minimal sur les performances

Notre agent est ultra-léger et conçu pour assurer une sécurité complète des points d'accès sans affecter les opérations, même sur les systèmes les plus anciens.

Protection hors ligne supérieure

Les environnements aériens bénéficient de la même protection que les environnements en ligne.  

Gestion facile

Une console de gestion unique simplifie la mise en place et la maintenance de la sécurité. Notre solution rationalise les enquêtes et réduit le bruit et la "fatigue des alertes", de sorte que le personnel peut rapidement et facilement comprendre les menaces et y répondre.

Évolutivité

Nous proposons des solutions qui s'adaptent et s'étendent pour protéger continuellement les actifs vitaux à mesure que vos technologies de fabrication évoluent et se développent, sans qu'il soit nécessaire de les arracher et de les remplacer.

Sources d'information

  1. IBM X-Force Threat Intelligence Index 2022. https://www.ibm.com/downloads/cas/ADLMYLAZ
  2. "Ever Evolving Cybersecurity in a Connected IT/OT World" (Cybersécurité en constante évolution dans un monde IT/OT connecté), IDC.
  3. IBM X-Force Threat Intelligence Index 2022. https://www.ibm.com/downloads/cas/ADLMYLAZ
  4. "Catch Me If You Can : An In-Depth Study of CVE Discovery Time and Inconsistencies for Managing Risks in Critical Infrastructures," Thomas et al, University of Birmingham.