Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Comment acquérir une visibilité totale sur votre sécurité OT

Alors que les assets IT représentent 20 à 50 % des environnements industriels modernes, les responsables sécurité OT ont besoin d'une technologie offrant une visibilité sur l'ensemble de la surface d'attaque IT/OT convergée.

Essayez de penser à un incident de sécurité qui a affecté une entreprise de fabrication ou une infrastructure essentielle. Que vous ayez pensé à un incident relayé dans les médias, à un incident dont un collègue vous a parlé ou encore à un incident que vous avez connu vous-même, vous n'avez pas à chercher très loin. Dans la plupart des cas, l'entreprise touchée répète cette phrase trop souvent entendue : « je n'avais aucune idée de ce qu'il se passait jusqu'à ce qu'il soit trop tard ».

C'est particulièrement courant dans les environnements OT (technologies opérationnelles) où les équipements ne sont pas renouvelés aussi souvent que dans les environnements IT. L'approche du type « on règle les paramètres et on n'y touche plus » est monnaie courante dans l'OT. Par conséquent, certains appareils restent en place pendant plus de dix ans. La partie « on n'y touche plus » de ce mantra crée un problème critique de visibilité : il est difficile de protéger ce dont vous ignorez l'existence.

Alors que la visibilité est probablement la compétence la plus importante et évidente en matière de sécurité organisationnelle, sa mise en exécution n'a jamais autant été prise à la légère. Voici trois pratiques qui aident à acquérir la visibilité dont vous avez besoin afin d'assurer la sécurité et le contrôle requis pour éviter les attaques. 

  • Choisissez une couverture capable d'évoluer : assurez-vous que la solution de sécurité que vous choisissez peut prendre en charge l'environnement que vous gérez. Trop souvent, les entreprises achètent une solution de sécurité OT et se rendent compte après coup que celle-ci ne prend pas en charge les protocoles utilisés ou les contrôleurs logiques programmables (PLC) sur lesquels ont lieu les opérations OT. Ce problème peut être résolu en vérifiant, dans le cadre d'une démonstration de faisabilité (PoC), que le fournisseur propose la couverture dont vous avez besoin, ainsi qu'une large prise en charge d'autres fabricants de PLC auxquels vous pourriez faire appel à l'avenir. Ainsi, le produit est capable d'évoluer avec vos besoins et vous ne devenez pas dépendant d'un produit non évolutif.
  • Souvenez-vous que l'OT ne se résume pas à l'OT : dans un environnement OT type, 20 % de l'infrastructure contient des appareils IT, et ce chiffre peut aisément grimper jusqu'à 50 % dans un environnement convergé. Les produits ponctuels de sécurité OT prennent peut-être correctement en charge vos assets OT, mais les appareils IT de l'environnement OT leur échappent complètement. Comment nous avons pu le constater lors de récentes attaques telles que Lockergoga, EKANS et Ripple, qui ont traversé l'IT et l'OT, le fait d'avoir une visibilité partielle peut donner une fausse impression de sécurité et créer une Cyber Exposure de taille. Pour obtenir la visibilité dont vous avez besoin, votre solution de sécurité OT doit non seulement vous fournir des renseignements avancés sur le réseau et les appareils OT, mais également aller au-delà de l'OT pour couvrir l'IT afin de donner une visibilité ininterrompue sur l'ensemble de l'environnement convergé. 
  • Appliquez une priorisation pour faire face au déluge de données  : maintenant que vous avez la visibilité requise, vous disposez probablement d'un énorme volume de données à exploiter. Comment faire le tri dans les alarmes, les alertes et les investigations ? Un score de risque priorisé est essentiel pour déterminer quelles alarmes présentent le plus de risque pour votre entreprise en fonction du type de l'attaque, de la criticité de l'asset, de la disponibilité d'un code d'exploit et d'autres facteurs clés. Ainsi, vous pouvez demander à votre équipe de sécurité de se concentrer sur les incidents de Cyber Exposure qui présentent un risque clair et concret, et de traiter les alarmes mineures ou moins importantes ultérieurement. 

La seule façon de stopper la multiplication des attaques dans les environnements d'infrastructure essentielle ou de fabrication est de faire la lumière sur les zones d'ombre des environnements OT où des incidents pourraient avoir lieu. Avec les bons outils de sécurité OT, nous pouvons acquérir la visibilité requise pour ne plus avancer à l'aveugle. 

Récemment, nous avons lancé Tenable.ot 3.7, version qui intègre les trois meilleures pratiques mentionnées plus haut. Nous couvrons plus de 90 % des contrôleurs industriels disponibles sur le marché aujourd'hui, et la liste s'allonge chaque mois. Nous avons ajouté Nessus à Tenable.ot pour traiter à la fois les parties IT et OT de vos opérations industrielles. Vous avez ainsi accès à une expertise dans ces deux domaines, ce qui vous permet de répondre à tous les incidents de sécurité. Nous avons également ajouté à Tenable.ot notre classement VPR (Vulnerability Priority Rating), un score qui permet de trier les incidents en fonction des vulnérabilités qui présentent le plus de risque pour votre entreprise. 

Nous avons intégré bien d'autres fonctionnalités qui répondent à la convergence des environnements et à l'évolution des menaces de sécurité pouvant rendre votre entreprise vulnérable. Pour plus d'informations sur la mise à jour du produit, lisez notre communiqué de presse. Avec le bon niveau de visibilité, de sécurité et de contrôle, vous pouvez exploiter tout le potentiel des nouvelles technologies sans vous exposer à des risques inacceptables.

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion des expositionsTenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de l'exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation