Neutraliser les logiciels malveillants Media et introduits de manière transitoire par les appareils
Les organisations du secteur de l'aérospatiale et de la défense gèrent les processus de conception, de recherche et de fabrication, et opèrent souvent dans des environnements fermés. La sécurité de cette industrie est essentielle pour la sécurité nationale et la croissance économique. Les cyberattaques, telles que le logiciel malveillant basé sur PowerShell qui a ciblé une entreprise de défense aérospatiale et la violation de données de l'entreprise de technologie de défense Elbit, rappellent la menace croissante qui pèse sur ce secteur essentiel.
Les supports amovibles, tels que les clés USB , les cartes SD et les disques optiques, sont couramment utilisés dans les ateliers de fabrication et les installations de recherche climatisées. Ces supports sont utilisés pour les transferts de données, qui peuvent introduire des contenus malveillants visant à infiltrer des systèmes critiques. Il est également courant de travailler avec des fournisseurs tiers pour assurer la maintenance et la mise à jour des systèmes OT et de contrôle industriel. En l'absence de contrôle sur les protocoles de sécurité des fournisseurs tiers, une méthode efficace était nécessaire pour scanner leurs ordinateurs portables avant de leur accorder l'accès aux systèmes critiques.
En tant que fabricant et chercheur dans le domaine de l'aérospatiale, participant activement à des programmes de recherche fédéraux, notre client avait trois priorités principales pour renforcer son dispositif de sécurité :
- Empêcher l'introduction de logiciels malveillants via les clés USB , les supports optiques et les ordinateurs portables des fournisseurs.
- Respecter des normes plus strictes en matière de numérisation des supports amovibles et des dispositifs transitoires afin de rester en conformité avec les réglementations industrielles et gouvernementales les plus strictes.
- Améliorer ses capacités de détection pour se défendre contre les menaces de type "zero-day".
Sécurité avancée pour les Media amovibles et les dispositifs transitoires tiers
Pour relever le défi de la sécurisation des supports amovibles et des ordinateurs portables des fournisseurs, le fabricant a travaillé avec OPSWAT pour déployer deux solutions, MetaDefender Kiosk et MetaDefender Drive. Huit terminaux, alimentés par l'application MetaDefender Kiosk , ont été déployés pour scanner et désinfecter les supports amovibles à l'entrée des installations de recherche dans plusieurs endroits d'Amérique du Nord. En outre, cinq MetaDefender Drive ont été déployés sur des sites sélectionnés pour scanner hors ligne les ordinateurs portables des fournisseurs avant leur mise sous tension dans des environnements à air conditionné.
Notre client a choisi MetaDefender Kiosk App en raison des options de déploiement flexibles qu'il offre. Elle est alimentée par MetaDefender Core™ et ses technologies sous-jacentes de pointe. Cette flexibilité a donné à notre client la possibilité d'utiliser le type d'appareils d'extrémité qui répond à ses normes de déploiement interne sur chaque site, tant qu'ils sont approuvés par OPSWAT en tant que matériel compatible.
Grâce à MetaDefender Drive , qui nous permet d'analyser les ordinateurs portables hors tension avant qu'ils ne s'approchent de nos zones sous surveillance aérienne, nous avons comblé l'une des vulnérabilités les plus persistantes.
Ingénieur en OT Security
La sécurité des données avant d'atteindre les zones à accès limité et les systèmes OT
Le déploiement de MetaDefender Kiosk a permis d'ajouter de nouvelles capacités de détection, en particulier pour les anciens médias, et d'améliorer les procédures de prévention des menaces de l'entreprise. Les technologies utilisées sont les suivantes :
- MetaScan™ Multiscanning avec 12 moteurs, qui a été prouvé par des tests complets pour atteindre des taux de détection de logiciels malveillants allant jusqu'à 92,3 %.
- Deep CDR™ pour analyser, assainir et régénérer des fichiers entièrement fonctionnels, protégeant contre les menaces connues et inconnues, y compris les exploits zero-day.
- Pays d'origine pour détecter l'emplacement de l'éditeur de chaque fichier afin d'assurer le respect de la réglementation.
MetaDefender Drive propose une méthode non conventionnelle pour analyser les périphériques transitoires en démarrant avec son propre système d'exploitation et en effectuant des analyses à nu. Cette méthode permet de détecter les malwares cachés, tels que les rootkits.
Efficacité opérationnelle
Le déploiement de plusieurs instances de MetaDefender Kiosk et de MetaDefender Drive sur différents sites a permis de réduire les files d'attente aux points d'inspection. En plus de la rationalisation des opérations d'analyse des supports amovibles et des appareils tiers, le temps moyen d'inspection par appareil a été considérablement réduit.
Conformité réglementaire
L'industrie de l'aérospatiale et de la défense est très réglementée. Avec le déploiement de MetaDefender Kiosk, les responsables de la conformité étaient convaincus que ce développement contribuerait à rester conforme aux réglementations rigoureuses de l'industrie, telles que NIST SP 800-53 et 800-82, ISA/IEC 62443, et ISO/IEC 27001.
MetaDefender Kiosk a transformé la façon dont nous sécurisons les USB et les DVD et a amélioré notre efficacité opérationnelle. Les rapports détaillés de scan et d'analyse des fichiers nous ont permis de mieux comprendre ce à quoi nous sommes confrontés.
Responsable des opérations de cybersécurité
La cybersécurité centralisée : une perspective d'avenir
Après avoir mis en place des mesures de sécurité robustes, véhiculées par les médias et par les airs, avec MetaDefender Kiosk et MetaDefender Drive, notre client envisage d'étendre les lieux de déploiement aux centres de conception, aux environnements informatiques et aux installations administratives.
Après avoir prouvé l'efficacité des solutions déployées, l'entreprise a décidé d'adopter My OPSWAT Central Management™, qui permet de surveiller et de gérer les actifs de MetaDefender Kiosk et MetaDefender Drive à partir d'un seul et même panneau de verre. Avec ses rapports détaillés, ses tableaux de bord personnalisables et ses capacités de configuration à distance, My OPSWAT Central Management offre à ses utilisateurs tout ce dont ils ont besoin pour gérer les déploiements sur plusieurs sites avec une seule licence.
Les solutions intégrées d'OPSWATprotègent les actifs IT et OT sensibles contre les cyberattaques et garantissent la continuité opérationnelle et la conformité réglementaire. Pour en savoir plus sur les solutions OPSWAT et sur la manière dont elles peuvent sécuriser vos réseaux d'infrastructures critiques, contactez un expert dès aujourd'hui.