CONFORMITÉ

Application des normes ISA/IEC 62443 pour la sécurité des SIGC

Quelles sont les normes ISA/IEC 62443 ?

La série de normes ISA/CEI 62443 a été élaborée par le comité ISA99 et le comité technique 65/groupe de travail 10 de la CEI afin de définir les exigences et les processus de mise en œuvre et de maintien d'un IACS électroniquement sécurisé. Ces normes définissent les meilleures pratiques en matière de sécurité et permettent d'évaluer le niveau de performance de la sécurité.

Le maintien de la conformité à la norme ISA/IEC 62443 peut contribuer à réduire la probabilité de cyberattaques et à éviter de graves conséquences réglementaires, financières et de sécurité, tout en garantissant que les opérations atteignent des niveaux complets de sécurité ICS et cyberphysique.

Quelles parties de la norme ISA/IEC 62443 sont prises en charge par Nozomi Networks ?

Notre solution vous aide à mettre en œuvre les parties 2-1 et 3-3 de la norme.

Voir le guide de correspondance ISA/IEC 62443

Partie 2-1 : Analyse des risques

4.2
Identification, classification et évaluation des risques
4.2.3.4
Identifier les systèmes d'automatisation et de contrôle industriels
4.2.3.5
Élaborer des diagrammes de réseau simples
4.2.3.6
Hiérarchiser les systèmes
4.2.3.7
Effectuer une évaluation détaillée de la vulnérabilité
4.2.3.9
Procéder à une évaluation détaillée des risques
4.2.3.12
Procéder à des évaluations des risques tout au long du cycle de vie du SIGC
4.2.3.13
Documenter l'évaluation des risques
4.2.3.14
Tenir à jour les dossiers d'évaluation de la vulnérabilité
4.3
Des systèmes de gestion de la cybersécurité pour faire face aux risques
4.3.3.3.6
Protéger les connexions
4.3.3.3.7
Entretien des biens d'équipement
4.3.3.4.2
Utiliser l'isolation ou la segmentation sur les IACS à haut risque
4.3.3.4.3
Bloquer les communications non essentielles à l'aide de barrières
4.3.3.5.7
Modifier les mots de passe par défaut
4.3.3.6.2
Authentifier tous les utilisateurs avant d'utiliser le système
4.3.3.6.3
Exiger des méthodes d'authentification forte pour l'administration du système et la configuration des applications
4.3.3.6.6
Élaborer une politique en matière de connexion à distance
4.3.3.7.2
Établir des méthodes d'autorisation logiques et physiques appropriées pour accéder aux dispositifs IACS.
4.3.4.2.1
Gestion permanente des risques liés au SIGC
4.3.3.2.2
Employer un ensemble commun de contre-mesures
4.3.4.3.2
Élaborer et mettre en œuvre un système de gestion du changement
4.3.4.3.7
Établir et documenter une procédure de gestion des correctifs
4.3.4.5.1
Mettre en œuvre un plan d'intervention en cas d'incident
4.3.4.5.3
Établir une procédure de signalement des activités et événements inhabituels
4.3.4.5.6
Identifier les incidents et y répondre
4.3.4.5.7
Identifier les violations de la cybersécurité qui ont échoué et celles qui ont été couronnées de succès

Partie 3-3 : Exigences de sécurité des systèmes et niveaux de sécurité

3.3.1.1
Identification et authentification des utilisateurs humains
3.3.1.5
Gestion des authentificateurs
3.3.1.6
Gestion de l'accès sans fil
3.3.1.7
Force de l'authentification par mot de passe
3.3.1.8
Certificats d'infrastructure à clé publique
3.3.1.9
Force de l'authentification par clé publique
3.3.1.11
Accès via des réseaux non fiables
3.3.2.2
Contrôle de l'utilisation sans fil
3.3.2.3
Contrôle de l'utilisation des appareils portables et mobiles
3.3.2.5
Verrouillage de la session
3.3.2.6
Fin de la session à distance
3.3.2.8
Événements vérifiables
3.3.2.9
Capacité de stockage des audits
3.3.2.11
Horodatage
3.3.3.1
Intégrité des communications
3.3.3.2
Protection contre les codes malveillants
3.3.2.8
Identification et authentification des utilisateurs humains
3.3.3.4
Intégrité des logiciels et de l'information
3.3.3.5
Validation des entrées
3.3.3.8
Intégrité de la session
3.3.4.1
Confidentialité des informations
3.3.4.3
Utilisation de la cryptographie
3.3.5.1
Segmentation du réseau
3.3.5.2
Protection des limites de la zone
3.3.5.3
Restrictions générales à la communication de personne à personne
3.3.6.2
Contrôle continu
3.3.7.1
Protection contre le déni de service
3.3.7.2
Gestion des ressources
3.3.7.4
Systèmes de contrôle et récupération
3.3.7.5
Alimentation de secours
3.3.7.6
Paramètres de configuration du réseau et de la sécurité
3.3.7.8
Inventaire des composants du système de contrôle

Comment Nozomi Networks soutient-il la conformité ISA/IEC 62443 ?

Visibilité des actifs et évaluation de la vulnérabilité

Nozomi Networks' L'identification automatisée des actifs permet de gagner du temps et d'obtenir une vue centralisée de tous vos actifs OT & IoT .

Nozomi Networks ' L'analyse complète des vulnérabilités permet d'établir des priorités et de réduire efficacement les risques grâce à des informations exploitables sur les étapes de remédiation, les correctifs et les mises à niveau.

En savoir plus
Vantage tableau de bord des vulnérabilités
Surveillance continue et détection des menaces

Notre surveillance du réseau et notre détection des menaces pilotées par l'IA identifient rapidement toute activité anormale au sein des environnements OT et IoT afin de répondre aux exigences de surveillance ISA/IEC 62433.

En savoir plus
Vantage alerte
Rapport ISA/IEC 62443


Notre fonction de packs de contenu permet de mesurer facilement la conformité avec les normes et les meilleures pratiques, y compris ISA/IEC 62433.

Télécharger le pack de contenu ISA
Pack de contenu ISA IEC 62443

Pourquoi choisir Nozomi Networks pour la conformité ISA/IEC 62443 ?

Les relations

Nous accordons une grande importance à nos clients et sommes fiers d'avoir le taux de fidélisation le plus élevé du secteur. Mais ne nous croyez pas sur parole. Découvrez pourquoi nos clients nous classent au premier rang des évaluations par les pairs de Gartner ici.

OT Expertise

Notre solution est née à l'adresse OT et prend en charge des centaines de protocoles de découverte passive, ainsi que des capteurs de sécurité et de surveillance sans fil. smart pollingNotre solution est née à endpoint et prend en charge des centaines de protocoles pour la découve rte passive, ainsi que des capteurs de sécurité et des capteurs de surveillance sans fil, ce qui rend la flexibilité et la profondeur de nos capacités de gestion des actifs et de détection des anomalies inégalées.

Des rapports de données robustes

Nos tableaux de bord et nos packs de contenu permettent aux utilisateurs de créer rapidement un format partageable pour les données dont ils ont besoin pour évaluer les progrès réalisés dans l'application des normes ISA/IEC 62443 dans leurs environnements OT .

Passez à l'étape suivante.

Découvrez à quel point il est facile d'identifier les cybermenaces et d'y répondre en automatisant la découverte, l'inventaire et la gestion de vos actifs IoT et OT .