Les gestionnaires d’installations et les opérateurs logistiques atteignent un point critique en matière de cybersécurité technologique opérationnelle (sécurité OT). Bien que les outils dont ils ont besoin pour sécuriser correctement leurs installations existent, cela reste un défi dans les secteurs manufacturier, pharmaceutique, agroalimentaire et autres, conformément à la NIS2 et à d'autres directives.
La réalité demeure que les entreprises qui en sont encore aux premiers stades de leur parcours, et même certaines de celles qui sont plus matures, ont du mal à obtenir les données de qualité nécessaires pour prendre des décisions importantes en matière de budget et d’allocation des ressources. Bien que plus facile à dire qu'à faire, il existe deux domaines sur lesquels les chefs d'équipe peuvent se concentrer pour avoir le plus d'impact. L'une consiste à obtenir une meilleure activité du trafic réseau, et l'autre à consolider les activités et à s'appuyer sur des intégrations pour collecter les données des activités réseau secondaires et périphériques.
Activité réseau
Les opérateurs de réseaux OT modernes sont chargés d'intégrer un grand nombre d'appareils, des machines aux capteurs, en passant par les moniteurs et un grand nombre d'appareils OT. Même si bon nombre de ces actifs sont conçus pour partager des données, d’autres ne le sont pas, ce qui crée une lacune dans les informations visibles sur le réseau.
La mise en œuvre d'outils pour capturer et enregistrer tout le trafic réseau permet aux praticiens de comprendre l'ensemble des menaces sans avoir à se soucier de rendre chaque appareil interopérable avec les autres. Ces données peuvent ensuite être corroborées avec ce qui se passe dans d’autres installations, ce qui signifie que les équipes peuvent mieux concentrer leurs ressources non seulement sur la vérification des cases réglementaires, mais aussi sur la sécurisation des joyaux opérationnels de la couronne avec des données fiables.
Intégrer pour plus d'efficacité
Une liste des limitations du réseau va de pair avec la compréhension de l’activité sur ledit réseau.
Les praticiens doivent conserver une documentation sur l'accès aux commutateurs qui collectent le flux de trafic sur le réseau, ainsi qu'une liste des pare-feu et des utilisateurs ou appareils bénéficiant d'un accès élevé. Le défi consiste à réaliser un audit à l’échelle du réseau pour obtenir ces informations critiques lorsque divers facteurs, tels que des machines toujours actives ou des activités de continuité d’activité, ne permettent pas de mettre les machines hors ligne et de les examiner. Pour cette raison, il est préférable d’effectuer un tel examen à l’échelle du réseau lors de l’installation de nouvelles machines, lors de l’intégration d’un nouveau système de sécurité OT ou pendant les temps d’arrêt programmés de routine.
Ce n’est un secret pour personne que la réalisation manuelle de ces évaluations est passée de fastidieuse à tout simplement impossible. La quantité massive de données qui transitent par un réseau à tout moment, ainsi que les vulnérabilités et les atténuations appliquées à chaque appareil, signifient que toute évaluation effectuée devient presque instantanément obsolète.
Pour cette raison, l’approche doit impliquer des évaluations du réseau en cours ou régulièrement planifiées qui peuvent être menées parallèlement à des évaluations des menaces réseau préalablement planifiées.
Qualité des données à grande échelle
Obtenir des données de qualité pour une seule installation est un défi. Mais qu’en est-il de la collecte de données sur des dizaines d’établissements à travers les régions ?
Les équipes internes ou les fournisseurs tiers doivent intégrer la profondeur et l'étendue des données nécessaires pour évaluer des réseaux entiers ainsi que les installations individuelles qui s'y connectent. Sans cela, il est impossible de comprendre le véritable risque que représente chaque installation. Si 49 installations présentent un faible risque, mais que la seule installation à haut risque se trouve également être celle qui gère la production de la gamme de produits la plus essentielle de l’entreprise, alors l’organisation reste vulnérable aux menaces de cybersécurité.
La réalité demeure que les chefs d'équipe et les professionnels de la sécurité OT sont confrontés aux mêmes défis : manque de personnel et submergés par tous les outils nécessaires pour surveiller leur réseau, ce qui entraîne une demande accrue en matière de personnel.
Pour cette raison, les entreprises doivent réfléchir sérieusement non seulement à la plate-forme qu'elles utilisent pour la sécurité OT, mais également aux intégrations proposées. En s'appuyant sur ces intégrations déjà existantes au sein d'une plateforme pour effectuer des évaluations des risques à grande échelle, les RSSI peuvent économiser du temps et de l'argent sans avoir à demander un budget plus élevé à la suite C.
Contactez-moi pour la meilleure offre : sales3@askplc.com
Directeur des ventes : John Yang | ||
Skype | Téléphone/WhatsApp | |
32D Guomao Builing, No. 388 Hubin South Road, Siming District, Xiamen, China