Quatre incontournables pour sécuriser votre environnement OT

SIEM

Cybersécurité donnée : les attaquants ne cesseront jamais d'essayer de trouver des moyens d'exploiter les faiblesses et les vulnérabilités n'importe où dans une organisation pour mener une attaque.

Qu'il s'agisse d'un serveur Web non corrigé, d'une application obsolète avec des vulnérabilités connues ou d'un utilisateur qui a tendance à cliquer sur les liens en premier et à lire plus tard, les attaquants se concentrent sur la recherche d'un moyen de s'implanter dans un environnement qui les mènera finalement à eux. mener leur attaque. Les équipes de sécurité informatique et les fournisseurs qui les soutiennent introduisent en permanence de nouvelles méthodes et technologies pour rendre plus difficile pour les attaquants de compromettre un environnement informatique avec succès, mais cela arrive encore fréquemment. 

Imaginez maintenant un environnement tout aussi critique pour une entreprise qui n'a pas reçu la même attention en matière de sécurité que l'environnement informatique. Si un attaquant compromettait cet environnement, l'entreprise pourrait subir des pertes substantielles, entraînant des résultats catastrophiques. C'est une pensée effrayante, mais pour de nombreuses organisations qui fabriquent des biens et surveillent des infrastructures critiques, c'est plus qu'une pensée ; c'est une réalité. Sécurisation des environnements de technologie opérationnelle (OT) dépasse la compétence de la plupart des équipes de sécurité informatique pour de nombreuses raisons, notamment le manque d'expertise OT, la complexité de la surveillance et le budget, pour n'en nommer que quelques-unes. 

Sécurisez votre environnement OT

Quoi qu'il en soit, de nombreuses équipes de sécurité subissent des pressions pour surveiller et sécuriser leurs Environnements OT, laissant les décideurs en matière de sécurité, qui ne sont généralement pas des experts en OT, chercher des solutions qu'ils peuvent mettre en œuvre rapidement pour relever ce nouveau défi. Comprenant que ces tâches supplémentaires ne s'accompagnent pas d'une augmentation significative du budget ou de la possibilité d'ajouter du personnel ayant une expertise OT à leurs équipes, de nombreux responsables de la sécurité doivent sortir des sentiers battus lors de la sécurisation de ce nouvel environnement. Bien sûr, avec des ressources et un budget illimités, vous pouvez choisir la meilleure voie et créer une pile de sécurité OT de classe mondiale gérée par Sécurité OT ninjas, mais ce n'est pas le cas pour 99% du monde.

Quatre incontournables pour sécuriser votre environnement OT

Pour ceux qui ont besoin de surveiller chaque centime et chaque minute, voici les quatre éléments indispensables pour sécuriser un environnement OT. 

  • Plate-forme unique : Il y a peu de chances que vous disposiez du budget ou des ressources humaines nécessaires pour déployer une plate-forme de sécurité spécifique à l'OT dans votre équipe. Vous devez trouver une plate-forme de sécurité informatique pour prendre en charge vos environnements informatiques et OT. La plate-forme doit permettre la collecte et le traitement des sources de données IT et OT ensemble, permettant à votre équipe de maintenir une visibilité directe sur l'ensemble de votre organisation. 
  • Sans agent : Avant de signer sur la ligne pointillée pour cette plate-forme unique dont nous avons discuté, vous devez discuter avec le fournisseur de la manière dont il traite le fait que dans la plupart des environnements OT, vous ne pouvez pas déployer des agents généralement utilisés dans les environnements informatiques. S'ils n'ont pas de réponse à cette question, passez à autre chose. Ne pas avoir de solution sans agent indique qu'ils surestiment leur capacité à travailler avec des environnements OT. Un fournisseur doit vous fournir la possibilité de déployer du matériel dans l'environnement OT pour collecter et éventuellement analyser des données en ligne ou hors bande, ce qui ne nécessite pas l'ajout de logiciel aux machines dans l'environnement OT. 
  • Détections En supposant que le fournisseur dépasse avec succès les points 1 et 2, le prochain élément indispensable est une connaissance démontrable des menaces auxquelles vous serez confronté dans vos environnements IT et OT. Le manque de connaissances fait partie du défi pour les équipes de sécurité informatique lors de la sécurisation des environnements OT, de sorte que le fournisseur doit combler ce manque pour répondre à vos besoins. Un bon fournisseur fournira une liste des menaces spécifiques à l'OT qu'il peut identifier et, idéalement, une vision des avancées futures de ses capacités de détection des menaces spécifiques à l'OT. Sans cette connaissance intégrée et la promesse d'amélioration continue du fournisseur, vous verrez, au fil du temps, votre capacité à piéger les nouvelles menaces OT décliner. 
  • Déploiement: Les environnements OT sont comme des flocons de neige ; Pas deux sont les mêmes. Étant donné que ces environnements incluent souvent du matériel obsolète et des restrictions spécifiques sur la façon dont les données circulent dans l'environnement, vous pouvez être confronté à une situation où la réponse donnée au point 2 est impossible dans votre environnement. Encore une fois, un fournisseur sérieux au sujet de la sécurisation des environnements OT saura que ces scénarios peuvent survenir et disposera soit d'une technologie interne pour résoudre ces cas, soit d'établir des partenariats avec des fournisseurs de technologie qui peuvent fournir les composants nécessaires. Par exemple, Technologie de guirlande se spécialise dans la fourniture d'outils de visibilité réseau qui répondent aux exigences de ces divers environnements OT. 

Environnements OT sont responsables de tout ce que nous utilisons quotidiennement. Nous comptons sur ces organisations pour fournir ce dont nous avons besoin. Garder ces environnements sécurisés signifie que les gens obtiennent ce dont ils ont besoin. Bien que cela ajoute plus de travail à une équipe de sécurité déjà surchargée, le respect de ces directives peut faciliter les choses. Votre équipe de sécurité vous remerciera.

Remonter en haut