SCADAfence a annoncé un partenariat avec Keysight Technologies, afin d'intégrer la solution Threat Simulator Breach and Attack Simulation (BAS) de Keysight à la plateforme avancée de sécurité OT de SCADAfence. L'intégration permet aux équipes de sécurité d'exécuter des simulations d'attaques menées contre des réseaux convergents de technologies de l'information et de technologies opérationnelles (IT-OT) afin d'améliorer leur posture de sécurité. Avec un flux constant de menaces provenant de l'intérieur et de l'extérieur des réseaux OT, le risque d'être victime d'une violation de sécurité n'a jamais été aussi élevé.

Pour lutter contre ces menaces croissantes, SCADAfence et Keysight ont collaboré à une solution qui s'appuie sur les forces essentielles de chaque société. Ce faisant, SCADAfence et Keysight contribuent à améliorer la compréhension des attaques, de la détection et de la réduction des risques pour les technologies de l'information et de l'exploitation. La nouvelle plate-forme sera présentée en direct lors de la prochaine conférence S4x22 à Miami du 19 au 21 avril par le vétéran de l'industrie Paul Smith.

Smith, un pionnier dans le domaine de la cybersécurité industrielle et auteur de Pentesting Industrial Control Systems, rejoint SCADAfence en tant que directeur technique sur le terrain. Grâce à cette collaboration, les clients de Keysight seront en mesure d'étendre leur simulation de brèche et d'attaque aux réseaux et actifs OT avec la plateforme SCADAfence. Les clients de Keysight peuvent tirer parti de leurs composants de visibilité Keysight existants pour augmenter et améliorer les rapports de l'outil Threat Simulator afin de couvrir également les OT.

En outre, la plate-forme SCADAfence fournira aux clients de Keysight des informations améliorées sur la vulnérabilité des réseaux convergents IT-OT grâce à une évaluation continue des contrôles et stratégies défensives en place. Par exemple, l'outil Keysight Threat Simulator peut désormais simuler des attaques du réseau informatique vers le réseau OT. Cela permet d'évaluer les différents risques en comprenant le type de dispositif OT et sa criticité, et de mieux comprendre les chemins d'attaque et leur impact en obtenant une liste des connexions du nœud attaqué.