Comment acquérir une visibilité totale sur votre sécurité OT
Alors que les assets IT représentent 20 à 50 % des environnements industriels modernes, les responsables sécurité OT ont besoin d'une technologie offrant une visibilité sur l'ensemble de la surface d'attaque IT/OT convergée.
Essayez de penser à un incident de sécurité qui a affecté une entreprise de fabrication ou une infrastructure essentielle. Que vous ayez pensé à un incident relayé dans les médias, à un incident dont un collègue vous a parlé ou encore à un incident que vous avez connu vous-même, vous n'avez pas à chercher très loin. Dans la plupart des cas, l'entreprise touchée répète cette phrase trop souvent entendue : « je n'avais aucune idée de ce qu'il se passait jusqu'à ce qu'il soit trop tard ».
C'est particulièrement courant dans les environnements OT (technologies opérationnelles) où les équipements ne sont pas renouvelés aussi souvent que dans les environnements IT. L'approche du type « on règle les paramètres et on n'y touche plus » est monnaie courante dans l'OT. Par conséquent, certains appareils restent en place pendant plus de dix ans. La partie « on n'y touche plus » de ce mantra crée un problème critique de visibilité : il est difficile de protéger ce dont vous ignorez l'existence.
Alors que la visibilité est probablement la compétence la plus importante et évidente en matière de sécurité organisationnelle, sa mise en exécution n'a jamais autant été prise à la légère. Voici trois pratiques qui aident à acquérir la visibilité dont vous avez besoin afin d'assurer la sécurité et le contrôle requis pour éviter les attaques.
- Choisissez une couverture capable d'évoluer : assurez-vous que la solution de sécurité que vous choisissez peut prendre en charge l'environnement que vous gérez. Trop souvent, les entreprises achètent une solution de sécurité OT et se rendent compte après coup que celle-ci ne prend pas en charge les protocoles utilisés ou les contrôleurs logiques programmables (PLC) sur lesquels ont lieu les opérations OT. Ce problème peut être résolu en vérifiant, dans le cadre d'une démonstration de faisabilité (PoC), que le fournisseur propose la couverture dont vous avez besoin, ainsi qu'une large prise en charge d'autres fabricants de PLC auxquels vous pourriez faire appel à l'avenir. Ainsi, le produit est capable d'évoluer avec vos besoins et vous ne devenez pas dépendant d'un produit non évolutif.
- Souvenez-vous que l'OT ne se résume pas à l'OT : dans un environnement OT type, 20 % de l'infrastructure contient des appareils IT, et ce chiffre peut aisément grimper jusqu'à 50 % dans un environnement convergé. Les produits ponctuels de sécurité OT prennent peut-être correctement en charge vos assets OT, mais les appareils IT de l'environnement OT leur échappent complètement. Comment nous avons pu le constater lors de récentes attaques telles que Lockergoga, EKANS et Ripple, qui ont traversé l'IT et l'OT, le fait d'avoir une visibilité partielle peut donner une fausse impression de sécurité et créer une Cyber Exposure de taille. Pour obtenir la visibilité dont vous avez besoin, votre solution de sécurité OT doit non seulement vous fournir des renseignements avancés sur le réseau et les appareils OT, mais également aller au-delà de l'OT pour couvrir l'IT afin de donner une visibilité ininterrompue sur l'ensemble de l'environnement convergé.
- Appliquez une priorisation pour faire face au déluge de données : maintenant que vous avez la visibilité requise, vous disposez probablement d'un énorme volume de données à exploiter. Comment faire le tri dans les alarmes, les alertes et les investigations ? Un score de risque priorisé est essentiel pour déterminer quelles alarmes présentent le plus de risque pour votre entreprise en fonction du type de l'attaque, de la criticité de l'asset, de la disponibilité d'un code d'exploit et d'autres facteurs clés. Ainsi, vous pouvez demander à votre équipe de sécurité de se concentrer sur les incidents de Cyber Exposure qui présentent un risque clair et concret, et de traiter les alarmes mineures ou moins importantes ultérieurement.
La seule façon de stopper la multiplication des attaques dans les environnements d'infrastructure essentielle ou de fabrication est de faire la lumière sur les zones d'ombre des environnements OT où des incidents pourraient avoir lieu. Avec les bons outils de sécurité OT, nous pouvons acquérir la visibilité requise pour ne plus avancer à l'aveugle.
Récemment, nous avons lancé Tenable.ot 3.7, version qui intègre les trois meilleures pratiques mentionnées plus haut. Nous couvrons plus de 90 % des contrôleurs industriels disponibles sur le marché aujourd'hui, et la liste s'allonge chaque mois. Nous avons ajouté Nessus à Tenable.ot pour traiter à la fois les parties IT et OT de vos opérations industrielles. Vous avez ainsi accès à une expertise dans ces deux domaines, ce qui vous permet de répondre à tous les incidents de sécurité. Nous avons également ajouté à Tenable.ot notre classement VPR (Vulnerability Priority Rating), un score qui permet de trier les incidents en fonction des vulnérabilités qui présentent le plus de risque pour votre entreprise.
Nous avons intégré bien d'autres fonctionnalités qui répondent à la convergence des environnements et à l'évolution des menaces de sécurité pouvant rendre votre entreprise vulnérable. Pour plus d'informations sur la mise à jour du produit, lisez notre communiqué de presse. Avec le bon niveau de visibilité, de sécurité et de contrôle, vous pouvez exploiter tout le potentiel des nouvelles technologies sans vous exposer à des risques inacceptables.
Articles connexes
- Nessus
- OT Security
- SCADA
- Vulnerability Management