Versatility , la conférence annuelle des utilisateurs Versa, se tiendra du 11 au 13 mai à Santa Clara, en Californie. En savoir plus >
Simplifiez la protection et la connexion de vos appareils IoT et de vos réseaux OT avec VersaONE.
Un spécialiste Versa vous contactera pour convenir d'une date et d'une heure pour votre démonstration.
En attendant...
Consultez ces autres documents :
Dans le monde hyperconnecté d'aujourd'hui, la croissance explosive de l'Internet des objets (IoT) et l'évolution des menaces ont obligé les entreprises à repenser la manière dont elles connectent et sécurisent les appareils sur leurs réseaux. Chez Versa, nous comprenons le besoin critique de solutions de sécurité robustes et plus simples à gérer qui protègent vos réseaux OT et vos appareils IoT contre les menaces émergentes. Versa Security fait partie intégrante de notre SASE VersaONE , offrant une visibilité complète et une sécurité de premier ordre, alliées à la simplicité et à l'efficacité.
Des cibles plus faciles pour les pirates informatiques
Il n'est pas possible d'étendre les contrôles de sécurité informatique tels que les agents aux appareils IoT/OT en raison de leurs systèmes d'exploitation spécialisés et diversifiés. Et dans de nombreux cas, les réseaux IoT ne peuvent pas être segmentés, ce qui favorise les mouvements latéraux une fois qu'ils sont compromis.
Mises à jour intempestives
La diversité des appareils et l'absence de logiciel client unificateur, combinées à leur volume, rendent la gestion des mises à jour en temps voulu et la correction rapide des vulnérabilités connues difficiles, voire impossibles.
Visibilité et contrôle limités
Les outils traditionnels de gestion du réseau et de la sécurité ne peuvent souvent pas fournir une visibilité ou un contrôle adéquats sur les appareils IoT, en particulier lorsqu'ils sont déployés dans des lieux distribués ou distants.
Fondée sur un cadre Zero Trust et des capacités avancées de détection des menaces, la sécurité IoT Versaréduit considérablement le risque de violations et de perte de données. Notre micro-segmentation empêche notamment les mouvements latéraux en cas de compromission.
La technologie sans agent Versafournit un catalogue précis des appareils IoT/OT connectés au réseau, ainsi que leur emplacement réseau et une visibilité sur leur activité réseau, en établissant automatiquement une base de référence de leur comportement et en détectant toute activité anormale.
Grâce à SASE unifiée Versa, votre équipe peut réduire le nombre de produits et de fournisseurs de sécurité nécessaires, ce qui simplifie la gestion et réduit les coûts informatiques globaux.
SASE universelle Versa est conçue pour s'adapter de manière transparente aux besoins d'une organisation, en s'adaptant à la prolifération rapide des appareils IoT sans sacrifier les performances ou la sécurité.
Visibilité des appareils IoT et OT
Versa une visibilité supérieure sur les appareils IoT du réseau grâce à une détection complète des appareils, une identification avancée des applications et une empreinte digitale précise des appareils. Notre approche en ligne garantit une détection en temps réel et très précise de tous les appareils connectés, tandis que l'inspection approfondie des paquets (DPI) utilise des signatures et des heuristiques pour identifier automatiquement plus de 3 500 applications et protocoles, y compris des signatures IoT et SCADA spécialisées.


Sécurité "Zero Trust" pour chaque appareil
La capacité Versa à étendre son approche Zero Trust aux « objets » reflète la nécessité de contrôles d'accès stricts et d'une vérification continue, non seulement des utilisateurs, mais aussi des appareils, afin de protéger les ressources réseau et d'appliquer correctement les politiques spécifiques à chaque appareil.
Protection avancée contre les menaces et les données
Les fonctionnalités de sécurité avancées Versa, notamment la protection avancée contre les menaces, la prévention des pertes de données et la détection des anomalies en temps réel, inspectent les communications des appareils à la recherche de menaces et d'exfiltration de données, et appliquent une segmentation dynamique pour gérer les menaces sophistiquées dans les environnements IoT. Cette approche robuste garantit une sécurité complète sans compromettre les performances.


Architecture de sécurité flexible
SASE hybride Versa(à la fois native du cloud et sur site) offre une sécurité flexible et évolutive qui s'adapte à la croissance de votre réseau d'appareils IoT, simplifiant l'ajout de nouveaux appareils sans frais supplémentaires liés à la sécurité. En intégrant des fonctions de sécurité avancées et des capacités de mise en réseau dans une seule plateforme, Versa une gestion transparente et une protection constante. Cette approche globale renforce la sécurité tout en réduisant la complexité opérationnelle dans divers environnements IoT.
Versa Security occupe une position unique pour répondre à divers cas d'utilisation en matière de sécurité IoT grâce à l'intégration directe de services de mise en réseau et de sécurité dans le cloud. Cette architecture est particulièrement avantageuse pour les environnements où un grand nombre d'appareils sont répartis sur plusieurs sites. Versa répondre aux cas d'utilisation suivants :
Cas d'utilisation
Les employés ou les systèmes ont besoin d'un accès à distance sécurisé aux appareils et aux données IoT à partir de différents endroits, y compris depuis leur domicile ou en déplacement.
Versa
Contrôle d'accès sécurisé et sensible à l'identité, garantissant que seuls les utilisateurs et les appareils autorisés peuvent accéder aux systèmes critiques, quel que soit leur emplacement. Ce contrôle est souvent géré par l'accès au réseau de confiance zéro (ZTNA), qui impose une vérification stricte de l'identité. L'accès des invités à des points d'accès Wi-Fi spécifiques peut être séparé du réseau informatique de l'entreprise.
Cas d'utilisation
Les environnements IoT comprennent souvent un large éventail d'appareils nécessitant une authentification sans client avant de pouvoir se connecter et interagir avec les réseaux.
Versa
Versa la détection robuste des actifs et peut segmenter l'accès au réseau en fonction des profils des appareils et de leur état de conformité, réduisant ainsi le risque qu'un appareil compromis soit utilisé pour attaquer le réseau informatique. L'application se fait en ligne, dans le chemin du trafic au sein même du réseau OT.
Cas d'utilisation
Les appareils IoT ne peuvent souvent pas utiliser les clients traditionnels de protection des points finaux, ce qui les rend vulnérables aux logiciels malveillants, aux ransomwares et à d'autres cybermenaces susceptibles de perturber les opérations.
Versa
Versa en mesure de fournir une sécurité « sans client » ou de déployer des nœuds d'application à distance qui incluent une protection contre les logiciels malveillants, le filtrage des URL et du contenu, la prévention des intrusions, l'analyse du comportement des utilisateurs et des entités (UEBA) et d'autres fonctionnalités de sécurité avancées qui peuvent surveiller et filtrer activement le trafic afin de détecter et de répondre aux menaces en temps réel.
Cas d'utilisation
Les entreprises ont besoin d'une visibilité complète sur les comportements et le trafic de leurs appareils OT et IoT pour gérer efficacement l'accès et la sécurité.
Versa
Versa une visibilité et un contrôle améliorés sur les appareils, leur connectivité et leurs activités réseau. Cela permet une meilleure surveillance, gestion et optimisation du trafic IoT.
Le moteur DPI et le moteur de filtrage d'URL Versa offrent une visibilité approfondie sur l'activité réseau de n'importe quel appareil. Le moteur Versa prend en charge l'identification de plus de 3 500 applications et protocoles, y compris un ensemble complet de signatures de protocoles IoT et SCADA, allant des normes courantes telles que MQTT, CoAP et Modbus aux protocoles spécialisés tels que DNP3, OPC Unified Architecture et IEC 60870-5-104. Le moteur de filtrage d'URL offre une visibilité sur les types d'accès au réseau en classant automatiquement les applications.
L'empreinte digitale des appareils identifie des appareils IoT spécifiques sur le réseau en capturant et en analysant une série d'attributs, tels que le système d'exploitation de l'appareil, le type de navigateur, les paramètres système, les logiciels installés et même les configurations matérielles. Versa également collecter des données relatives au comportement du réseau et aux modèles d'interaction avec celui-ci. À partir des données collectées, Versa des algorithmes avancés pour générer une empreinte digitale unique pour chaque appareil.
À l'aide d'une analyse comportementale, Versa les modèles d'accès aux URL et autres comportements réseau afin d'identifier les appareils. Par exemple, un appareil IoT peut accéder régulièrement à des URL spécifiques à des moments prévisibles pour télécharger des données, ou un appareil OT peut interagir avec des serveurs de contrôle à l'aide d'URL fixes. L'identification de ces modèles permet de classer les appareils et d'appliquer les politiques de sécurité appropriées, ainsi que d'établir un comportement de référence pour la détection des anomalies.
Les fonctionnalités de filtrage d'URL analysent les URL auxquelles accède le trafic réseau, ce qui peut être révélateur du type d'appareil ou de l'application utilisée. Par exemple, des appareils IoT spécifiques peuvent communiquer régulièrement avec certains services cloud, ou des systèmes de contrôle industriel peuvent accéder à des URL liées à des applications industrielles spécifiques.
La sécurité IoT Versaeffectue une évaluation dynamique des risques des appareils en surveillant en permanence leur comportement et leurs interactions au sein du réseau. À l'aide d'analyses avancées et d'apprentissage automatique, Versa le niveau de risque de chaque appareil en fonction de ses modèles d'activité, identifiant ainsi les menaces potentielles en temps réel. Cette approche permet d'ajuster immédiatement les politiques de sécurité et les contrôles d'accès, garantissant ainsi que les appareils à haut risque sont rapidement isolés et neutralisés. En évaluant les risques de manière dynamique, Versa la sécurité globale du réseau et protège de manière proactive contre les menaces en constante évolution dans les environnements IoT.
Versa Networks le contrôle d'accès réseau (NAC) basé sur la norme 802.1x pour les réseaux OT et les appareils IoT grâce à plusieurs stratégies d'authentification. Il utilise l'authentification basée sur les certificats X.509, en exploitant les certificats fournis par les clients pour les appareils capables de prendre en charge des protocoles de sécurité avancés, et propose l'authentification basée sur les adresses MAC comme alternative pour les appareils plus simples qui ne peuvent pas gérer les certificats. Ces méthodes d'authentification sont prises en charge par un backend RADIUS, qui contrôle le processus d'authentification et gère les connexions des machines clientes (supplicants). Le système Versacomprend également des fonctionnalités permettant de contrôler l'accès aux ports, d'autoriser ou de refuser l'entrée et d'attribuer des appareils à des VLAN ou des couches réseau spécifiques en fonction de leur statut authentifié. Cette approche utilise un logiciel client standard qui prend en charge les protocoles EAP et EAP-TLS, garantissant un environnement réseau sécurisé et conforme à la réglementation pour les appareils IoT et OT.
Une fois les appareils classés et le réseau segmenté, Versa applique Versa une gestion du trafic basée sur des politiques. Ces politiques dictent la manière dont le trafic doit être traité en fonction de la classe d'appareils et d'applications, du type de données concernées et du niveau de sécurité requis. À l'aide de règles de qualité de service (QoS), Versa hiérarchiser le trafic en fonction de son importance, garantissant ainsi que les communications des appareils hautement prioritaires sont transmises rapidement et de manière fiable, même en période de forte congestion du réseau. Les politiques peuvent spécifier l'allocation de bande passante, les autorisations d'accès et les niveaux de priorité. Par exemple, le trafic provenant de capteurs IoT critiques surveillant les données de fabrication en temps réel peut se voir attribuer une priorité plus élevée que le trafic de données informatiques courantes.
Versa capable d'appliquer les principes du Zero Trust aux « objets », et pas seulement aux utilisateurs, ce qui signifie qu'aucun appareil (ou utilisateur) n'est intrinsèquement fiable, quel que soit son emplacement par rapport au périmètre de votre réseau. Cette approche nécessite une vérification et une authentification strictes de l'identité avant d'accorder l'accès aux ressources du réseau. Pour les appareils OT et IoT, cela signifie l'application de politiques qui contrôlent l'accès sur la base d'une vérification continue de la posture et du comportement de sécurité de l'appareil.
Afin de minimiser l'impact potentiel d'une faille de sécurité, Versa des techniques de segmentation et de micro-segmentation pour diviser le réseau en zones plus petites et contrôlées. Chaque appareil OT ou IoT est confiné à son segment spécifique, ce qui isole les éléments critiques de l'infrastructure et les données sensibles du réseau plus large. Cela limite les voies d'accès disponibles pour un attaquant et réduit le risque de mouvement latéral pour les attaques par étapes.
Versa Next Generation Firewall (NGFW) spécialement conçue pour les appareils IoT, qui exploite des mécanismes avancés d'identification et de contrôle du trafic sur plusieurs couches du réseau. Cela comprend l'identification en ligne du trafic et des protocoles des applications IoT, l'identification et le contrôle des protocoles des couches 4 à 7, une base de données complète de signatures et de classes d'applications, l'identification et le contrôle du trafic web, ainsi que l'application de politiques de conformité.
Versa Networks un système robuste de filtrage basé sur la réputation IP et la géolocalisation afin de protéger les réseaux OT et les appareils IoT contre toute une série de cybermenaces. Le système comprend une base de données complète d'adresses IP connues pour leurs activités malveillantes, couvrant à la fois les adresses IPv4 et IPv6 dans plusieurs pays. En appliquant des mesures basées sur la géolocalisation et en comparant le trafic en fonction des adresses IP sources et destinations, Versa bloque Versa les communications avec les adresses IP associées à la distribution de logiciels malveillants, aux centres de commande et de contrôle (C&C), au phishing, aux botnets et à d'autres menaces de sécurité. Cette protection est maintenue de manière dynamique grâce à des mises à jour quasi instantanées des listes de réputation IP dans le cadre du pack de sécurité Versa, garantissant ainsi la protection des appareils OT et IoT contre les dernières menaces et vecteurs d'attaque observés.
Versa Networks une protection robuste pour les réseaux OT et les appareils IoT grâce à son système de prévention des intrusions de nouvelle génération (NG-IPS), qui intègre à la fois des mécanismes de détection basés sur les signatures et sur les anomalies. Ce système est conçu pour défendre contre un large éventail de vulnérabilités, y compris celles découvertes au cours de la dernière décennie, ainsi que les attaques Zero-Day actuelles, en utilisant une vaste bibliothèque de signatures de vulnérabilités fréquemment mise à jour. Ces mises à jour garantissent une protection en temps réel et couvrent les vulnérabilités divulguées dans les mises à jour régulières de Microsoft et les menaces émergentes identifiées par le biais de vecteurs d'attaque JavaScript. Le NG-IPS prend en charge les signatures personnalisées définies par l'utilisateur et le format de règle Snort, ce qui améliore son adaptabilité et son efficacité dans l'identification et l'atténuation des attaques ciblées et des premiers signes de compromission de l'hôte. Cette approche globale, validée par des tests de pénétration rigoureux, garantit un niveau de sécurité élevé pour les infrastructures critiques dans les environnements OT et IoT.
Versa la détection en temps réel des appareils connectés, ce qui permet aux organisations de maintenir un inventaire à jour de tous les appareils IoT et OT sur leur réseau. Cette fonctionnalité aide à identifier les nouveaux appareils dès qu'ils se connectent au réseau, à surveiller leur comportement et à s'assurer qu'ils sont correctement gérés et sécurisés.
En profilant et en classifiant les appareils en fonction de leur type, de leur fonction et de leur comportement, Versa une visibilité détaillée sur le réseau. Cette classification est essentielle pour appliquer des politiques de sécurité appropriées et surveiller de plus près certains groupes d'appareils, en particulier ceux considérés comme critiques ou vulnérables.
Versa des analyses complètes sur les performances du réseau et les modèles de trafic. Cette fonctionnalité facilite non seulement l'analyse de la sécurité, mais contribue également à optimiser les performances du réseau en identifiant les goulots d'étranglement, les flux de trafic inhabituels et d'autres problèmes opérationnels.
La plateforme comprend des outils permettant de générer des rapports détaillés sur la sécurité et la conformité. Ces rapports donnent un aperçu de la posture de sécurité du réseau, des réponses aux incidents et des pistes d'audit, qui sont essentiels pour maintenir la conformité avec les réglementations sectorielles et les normes internes.
Les organisations peuvent personnaliser les tableaux de bord pour surveiller efficacement la santé et la sécurité de leurs environnements OT et IoT. Le système permet de définir des alertes en fonction d'événements ou de seuils spécifiques, ce qui garantit que les administrateurs réseau sont rapidement informés des problèmes potentiels.