Votre cyber-sécurité industrielle : 4 conseils pour un déploiement réussi
La sécurisation des environnements industriels nécessite un format optimal pour votre entreprise. Les dernières mises à jour de Tenable.ot offrent davantage de liberté pour déployer votre solution de sécurité et gérer les menaces comme vous l'entendez.
Chaque entreprise industrielle moderne a besoin d'un plan pour sécuriser ses environnements OT (technologies opérationnelles). Les dernières alertes de la Cybersecurity and Infrastructure Security Agency (CISA) et de la National Security Agency (NSA) américaines montrent clairement, s'il en était besoin, que des cyber-attaques OT ont eu lieu et ont toujours lieu. L'apparition constante de nouvelles technologies telles que la convergence IT/OT et l'Industrie 4.0 ne fait qu'exposer davantage les environnements industriels au cyber-risque.
La sécurité OT est essentielle pour protéger les infrastructures stratégiques et capitaliser sur les dernières innovations. Toutefois, la meilleure façon de déployer cette sécurité peut varier en fonction de la mission, des objectifs et des exigences propres à votre entreprise. Comme toute autre technologie, la sécurité OT doit être suffisamment agile pour fonctionner avec un minimum de perturbations pour l'activité. C'est tout particulièrement vrai pendant la crise du COVID-19, alors que les entreprises recherchent davantage d'agilité lorsqu'elles procurent à leurs équipes sur site et en télétravail la visibilité, la sécurité et le contrôle dont elles ont besoin pour assurer le bon fonctionnement des systèmes essentiels.
Nous sommes très heureux d'annoncer pour Tenable.ot™ quelques nouveautés qui peuvent aider une infrastructure industrielle ou essentielle à remédier aux cybermenaces les plus urgentes d'une manière qui maximise la disponibilité, la sécurité et l'efficacité.
OT Anywhere : visibilité à distance sur votre infrastructure OT
Tenable.ot a été conçu pour prendre en charge diverses options afin d'assurer la visibilité sur toutes vos opérations IT/OT convergées. S'appuyant sur notre appliance traditionnelle, et des déploiements basés sur un système d'exploitation, Tenable.ot est désormais totalement intégré à Tenable.io. Pour la toute première fois, vous pouvez tirer parti de la puissance du cloud pour avoir de la visibilité sur votre infrastructure OT, où que vous soyez dans le monde, grâce à une connexion Internet.
Alors que l'infrastructure OT moderne converge avec les systèmes IT et les appareils connectés, le cloud devient bien plus attractif, efficace et rentable pour gérer et sécuriser les environnements industriels. C'est d'autant plus vrai si votre entreprise :
- Adopte des workflows de l'Industrie 4.0 riches en données
- Déploie des appareils IoT industriels tels que des alarmes, des moniteurs et des capteurs intelligents
- Comporte plusieurs sites
- Ne peut pas accueillir d'équipements supplémentaires
Au lieu de dépêcher du personnel sur le terrain pour collecter des données ou procéder à des ajustements, vous pouvez maintenant envoyer toutes ces informations OT dans le cloud et gérer les contrôles où que vous soyez. Cette adaptabilité est essentielle pour favoriser une collaboration plus agile et innover sans accroître la Cyber Exposure.
Vue unifiée de toutes les données de vulnérabilité IT et OT
La visibilité constitue la première partie de l'équation en ce qui concerne la sécurité OT. Vous avez également besoin d'une solution capable de gérer la multitude de vulnérabilités existant potentiellement sur votre environnement IT/OT convergé. Les vues compartimentées d'un côté ou de l'autre produiront inévitablement des angles morts et mèneront à des workflows inefficaces.
Les équipes de sécurité peuvent maximiser leur impact en trouvant une solution qui priorise les vulnérabilités en fonction de la threat intelligence la plus récente et recommande des actions claires pour réduire au maximum le risque compte tenu de vos ressources limitées. En exploitant la puissance combinée de Tenable.ot et de Tenable.sc, notre plateforme est la première du marché à fournir la gestion des vulnérabilités pour les environnements IT/OT convergés. Elle offre notamment :
- Une vue centralisée avec une liste classée des menaces concernant toute votre surface d'attaque IT/OT
- Un classement VPR qui prédit les 3 % de vulnérabilités qui présentent le plus grand risque
- Une découverte des assets inégalée grâce à la technologie d'active querying brevetée (pour les assets OT) et à l'intégration de Nessus® Professional (pour les assets IT)
Simplifiez vos déploiements de sécurité OT traditionnels
Outre fournir à votre équipe les dernières fonctionnalités, vous souhaitez également vous assurer que les bases sont solides. Pour les déploiements traditionnels, Tenable.ot propose une appliance dédiée avec des capteurs en option ou un déploiement sur vos propres équipements conçu pour répondre à nos spécifications minimum testées. C'est ce qu'on appelle « Tenable Core ».
En proposant l'application avec une version de CentOS prise en charge, Tenable Core simplifie encore plus le déploiement et la gestion de plusieurs produits, notamment Nessus, Tenable.sc et Nessus Network Monitor (NNM). Cela accélère le délai de déploiement et supprime l'interruption de l'environnement de production.
La liberté de choix
La montée en puissance des cyber-attaques industrielles ne montre aucun signe de ralentissement dans l'immédiat. La défense de votre infrastructure critique requiert une solution capable d'assurer une sécurité complète sur tout votre environnement convergé. Avec l'initiative « OT Anywhere » de Tenable, vous pouvez maintenant choisir le format optimal pour votre entreprise afin de contrer avec une efficacité maximale les menaces inacceptables qui ciblent votre infrastructure OT.
Pour choisir la bonne technologie de sécurité OT, celle qui correspond à vos besoins, consultez notre checklist de la cyber-sécurité industrielle. Vous aurez ainsi une vue d'ensemble des fonctions et critères essentiels à prendre en compte. Dès que vous serez prêt à en apprendre davantage, contactez-nous pour programmer une démo.
Articles connexes
- OT Security
- SCADA
- Vulnerability Management