Mercredi 17 Avril | Anglais Niveau technique: Moyenne | Durée ~40min
Apprenez à sécuriser votre réseau industriel contre les périphériques non autorisés et les requêtes non sollicitées à l'aide de l'usurpation d'identité et de la protection de périmètre
La protection périmétrique et la protection contre l’usurpation d’identité sont des couches essentielles de la défense contre les cyberattaques. A l'aide d'un outil de gestion de la configuration, tel que Weconfig NCM, les pare-feux sont relativement simples à mettre en oeuvre. Cependant ces protections physiques et logiques peuvent être contournées, les infections étant introduites à l'intérieur de la barrière protégée par des personnes résidant sur le réseau approuvé. En outre, certaines faiblesses intrinsèques aux spécifications de la pile IP (ne contenant pas de contrôle d'intégrité) permettent à un attaquant d'intercepter des communications non détectées par les dispositifs de masquage afin de donner l'impression qu'elles sont des dispositifs existants et légitimes (usurpation d’identité).
Dans ce court séminaire Web, Niklas Mörth, responsable produits pour la cybersécurité chez Westermo, et Jon-Olov Vatn, expert en applications réseau, expliquent pourquoi la protection de périmètre doit inclure la surveillance du trafic sortant et l'authentification des ports.
Nuri Shakeer
International sales
Pour toute requête technique, merci de vous orienter vers le contact support