Renforcez-le ou subissez les conséquences

La technologie d’entreprise (OT) utilise du matériel et des logiciels pour surveiller et contrôler les processus physiques, les appareils et l’infrastructure. Bien que la sécurité des technologies de l’information et des technologies d’entreprise soit différente à bien des égards, la sécurité des technologies de l’information et des technologies d’entreprise se croise et converge à mesure que l’innovation numérique exige de plus en plus que les systèmes OT interagissent avec les systèmes informatiques d’entreprise.

Cela signifie que les systèmes OT qui n’auraient pas été traditionnellement connectés et sont restés hors ligne sont exposés d’autres manières, car OT converge maintenant avec les réseaux informatiques. Une stratégie de défense à plusieurs niveaux peut protéger à la fois les informations et les environnements OT afin de réduire les cybermenaces dès le début.

Les attaques contre l’OT sont variées et les organisations combattent des attaques allant des amateurs à la recherche d’un défi aux attaques subventionnées et parrainées par l’État-nation, ainsi que des attaques internes, malveillantes et accidentelles – par des fonctionnaires négligents ou mécontents.

Assurer l’environnement technologique fonctionnel

Une distinction visible entre la technologie de l’information et la sécurité de la technologie d’entreprise est qu’une attaque contre la technologie de l’information peut entraîner la perte de données. À l’inverse, avec OT, le résultat d’une attaque pourrait affecter l’environnement naturel, les actifs et les personnes. Il est important de noter que si OT contrôle l’équipement, l’informatique contrôle les données. La protection de l’environnement informatique doit être considérée différemment de la protection d’un environnement informatique, y compris ce qui doit être sécurisé et comment le sécuriser. La sécurité OT se concentrera sur les mesures de protection dans l’environnement naturel.

Comme pour la plupart des projets de sécurité, la première étape consiste à déterminer la position initiale pour l’analyse de la position de sécurité actuelle, à examiner les lacunes et à obtenir les résultats souhaités en introduisant les mesures appropriées à travers une stratégie. En général, une évaluation initiale pourrait inclure les éléments suivants:

  • Une collection d’informations et un processus exploratoire pour la documentation de l’environnement naturel (personnes, architecture et technologie).
  • Une évaluation de la documentation concernant les configurations réseau, la topologie et les politiques de l’organisation.
  • Entretiens avec des employés pour révéler les détails manquants, peut-être pas dans la documentation, pour construire une image plus complète de l’environnement et de son fonctionnement.
  • Une évaluation technique de la position actuelle en matière de cybersécurité en évaluant les mesures de protection existantes pour identifier les vulnérabilités de sécurité et autres vulnérabilités.
  • Une analyse de la méthodologie des meilleures pratiques pour évaluer les risques potentiels.
  • Une évaluation des risques pour évaluer le niveau de risque associé à chaque vulnérabilité et pour déterminer l’appétit au risque en tenant compte de la probabilité qu’une attaque se produise, de l’étendue potentielle des dommages et de la récupération qui sera nécessaire.
  • Établissez une feuille de route réaliste pour la mise en œuvre de contre-mesures afin d’éliminer les menaces et d’atténuer les risques, améliorant ainsi la sécurité.

Stratégies de sécurité OT pour atténuer les risques

  1. Formation et sensibilisation

La sensibilisation à la sécurité et la formation sont toujours des domaines centraux, tout comme la sécurité de l’ergothérapeute. Une formation de sensibilisation générale à la sécurité est essentielle pour informer les utilisateurs. Lorsqu’il s’agit de formation de sensibilisation à l’ergothérapie, le cadre de formation doit prendre en compte le risque associé à l’aspect commercial de l’entreprise. Par conséquent, lorsque l’on considère les cyberattaques et des aspects tels que la pêche électronique, la sécurité des informations d’identification et la sécurité du dispositif physique, cela doit être fait dans le contexte des opérations et de leur impact potentiel sur les opérations et de la capacité à maintenir les opérations en cas de menace. . .

  1. Visibilité et découverte des données

Avec le chevauchement et la convergence de l’informatique et de l’OT, il est important d’obtenir une visibilité sur les systèmes et les réseaux pour identifier les risques potentiels. Il est important d’identifier les actifs pour résoudre les domaines et les niveaux de risque. Un stock d’actifs OT est bénéfique pour cela. Les environnements OT manquent généralement de visibilité. Par conséquent, les technologies de détection automatisée des données peuvent également aider. Une documentation détaillée des systèmes d’exploitation, des micrologiciels, des logiciels, des bibliothèques et de l’interaction des données peut contribuer à une meilleure compréhension de l’environnement OT. En découvrant n’importe quel appareil sur le réseau (IT / OT), le degré de confiance de chaque appareil peut être démontré. Le comportement peut être surveillé pour gérer et contrôler en permanence ce niveau de confiance et agir en conséquence pour protéger l’environnement.

  1. Contrôle d’entrée de sécurité

Sécurité des technologies d'entreprise:

En ce qui concerne OT, la connectivité est essentielle. Cependant, il est essentiel que vous obteniez un contrôle d’accès approprié. Il est essentiel d’établir un régime de contrôle d’accès pour les OT, car contrairement aux environnements informatiques, les environnements OT n’ont souvent pas le même niveau de protocoles d’authentification et de gestion des accès. En termes de contrôle d’accès, les mêmes restrictions de sécurité adoptées pour l’informatique devraient être adoptées pour OT afin de réduire la zone d’attaque et de maintenir la disponibilité nécessaire. La gestion des identités et des identifiants, le contrôle et la sécurité des mots de passe, l’authentification multifacteur, l’utilisation et la gestion de l’accès à distance doivent être pris en compte, garantissant ainsi que les bonnes personnes ont le bon accès.

  1. Le partitionnement des réseaux

Segmentation du réseau fournit un moyen de séparation et de contrôle. En faisant cela avec précaution, les menaces peuvent être plus facilement détectées et le niveau de ségrégation peut ajouter un degré de protection en empêchant la propagation. Pour y parvenir efficacement, il est important de comprendre comment tous les systèmes sont connectés et interagissent. Le maintien de la gestion de ces interactions est essentiel, de sorte que des contrôles en réseau peuvent être créés pour sécuriser correctement chaque zone si quelque chose change.

  1. Surveillance continue et gestion des événements

Encore une fois, la visibilité est un élément essentiel de l’identification des menaces et de la gestion des événements de manière opportune et efficace. Il est important de comprendre ce que vous voyez (actifs dans l’environnement), où ils entrent dans le périmètre du réseau, comment ils interagissent avec d’autres composants et le risque de vulnérabilité. L’analyse du comportement dans les réseaux OT, de manière significative lorsqu’elle est en cours, peut aider à identifier les informations sur ces aspects et à identifier les menaces potentielles. Une fois que cela est observé, il est essentiel de définir les rôles et les responsabilités concernant qui surveillera et pour quoi et comment un événement sera notifié et auquel il sera répondu s’il est découvert. Tout se résume à une coordination efficace et à une action rapide. Ainsi, la connaissance et l’adhésion au plan sont essentielles. Il est important de noter que la surveillance des menaces et la chasse sont plus efficaces si elles sont en temps réel. Si cela est fait correctement, les informations de sécurité OT peuvent être détectées grâce à l’analyse du comportement des utilisateurs et des appareils, et les évaluations des menaces peuvent garantir une protection continue.

  1. Tache la gestion

La réparation de logiciels OT peut être plus compliquée que les logiciels informatiques. Cependant, garder le logiciel dans l’environnement OT est à jour et tout aussi important. Avoir un stock d’actifs pour l’environnement OT sera utile et facilitera un peu le processus. Les systèmes plus anciens peuvent également offrir un niveau de défi supplémentaire. En outre, la fenêtre limitée pour la réparation peut se produire, car la connectivité et la disponibilité des systèmes sont essentielles. Lorsqu’il n’y a pas de correctif de vulnérabilité, la dépendance à d’autres niveaux de défense décrits ci-dessus peut devoir être utilisée pour réduire le risque.

Les politiques de sécurité doivent inclure la sécurité opérationnelle de la technologie

Il est important d’étendre les politiques de sécurité pour inclure OT et de regarder où OT et IT surveillent pour combler toutes les lacunes de sécurité potentielles, en particulier lorsque OT et IT convergent. L’OT, en cas de violation, pourrait affecter l’environnement naturel, ce qui, selon les systèmes impliqués, pourrait entraîner une violation de services critiques avec des conséquences désastreuses.

De même, à mesure que les systèmes informatiques deviennent plus connectés et que le risque d’exposition et de vulnérabilité augmente, à mesure que la connectivité des systèmes OT augmente, les niveaux d’exposition aux cyberattaques augmentent également. Il est essentiel d’obtenir une visibilité et un contrôle adéquats de ces systèmes physiques et d’établir des politiques de sécurité appropriées. Par conséquent, l’intégration d’une stratégie de sécurité OT pour protéger l’environnement OT devrait être vitale pour toute stratégie de sécurité.

Image en vedette: Shutterstock


Affichage des messages:
7


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *