Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Connaître les assets : la première étape pour sécuriser votre environnement industriel

Les systèmes de technologies opérationnelles étant exposés à de nouveaux cyber-risques, les responsables sécurité peuvent maximiser leur défense des environnements industriels critiques grâce à un inventaire complet et détaillé de leurs assets.

L'OT (technologies opérationnelles) existe depuis un certain temps déjà. Il s'est développé en même temps que l'IT, son « jumeau » plus populaire, mais d'une manière tout à fait différente. 

L'émergence de l'IT a toujours été davantage sous les feux des projecteurs en raison de l'avènement des ordinateurs personnels, et de la connectivité et de l'applicabilité offertes à tout le monde. Avec l'IT, les trois aspects qui comptaient le plus étaient la confidentialité, l'intégrité et la disponibilité des données et du réseau. Compte tenu de ces exigences, la disponibilité, la redondance et la sécurité étaient au centre des préoccupations. Les responsables IT ont ainsi régulièrement remplacé les anciennes technologies par des solutions plus récentes et meilleures pour garantir par-dessus tout le respect de ces trois critères essentiels, appelés communément triade CIA ( Confidentiality, Integrity, Availability) dans le monde de la sécurité informatique. 

L'OT n'a jamais été moins important que l'IT, mais en raison de ses systèmes back-end à la fonction bien définie, il n'était pas exposé aux yeux du public. Aucune donnée n'était transférée à l'intérieur ou à l'extérieur : c'était un fonctionnement dans un système fermé. L'OT a grandi dans l'isolement, avec l'idée qu'il suffisait de le configurer et de l'oublier. Le plus important, c'était la fiabilité et la sécurité. Les systèmes n'étaient pas remplacés régulièrement ; ils restaient en place tels quels pour jouer leur rôle essentiel, parfois pendant des décennies. Aujourd'hui encore, certains environnements OT datent de la mise en service de l'usine.

Les temps ont changé

Étant donné qu'aucun cyber-risque n'avait jamais été associé aux systèmes OT, une maintenance de base suffisait. Alors qu'ils tournaient en arrière-plan, leur fiabilité est devenue un talon d'Achille. Aujourd'hui, les professionnels chevronnés et les débutants de l'OT changent de posture, car il devient de plus en plus nécessaire de sécuriser ces systèmes qui ont été configurés il y a longtemps, puis oubliés. 

Avec le phénomène récent de la convergence de l'infrastructure OT avec les réseaux IT, les données passent désormais d'un environnement à l'autre avec une relative facilité. Même dans les systèmes OT où l'air-gap reste en place, les appareils IT interagissent généralement avec l'environnement OT via des IHM (interfaces homme-machine), des clés USB, etc. Cet environnement hybride ouvre la voie à l'émergence d'une « convergence accidentelle » et de menaces latérales, ce qui expose les systèmes OT à autant, voire plus de risques que les systèmes IT traditionnels.

Obtenir un inventaire complet de votre infrastructure OT

Pour sécuriser un environnement, il faut d'abord savoir ce qu'il contient. Cette étape initiale est particulièrement importante pour les environnements OT qui existent depuis des années, voire des décennies. Souvent, l'équipe d'origine qui a configuré l'environnement OT n'est plus en place et, par conséquent, de nombreux assets hérités risquent de ne pas être pris en compte. De plus, des détails plus précis permettant de savoir quels assets communiquent avec les autres, ou encore les versions des firmwares, les informations sur le fond de panier et les contrôles d'accès des utilisateurs finaux ne sont pas forcément bien documentés ou à jour. Obtenir cet état des lieux complet au-delà du simple inventaire des assets est une étape cruciale dans l'application des mesures de sécurité nécessaires en fonction du véritable état de l'environnement OT. Autrement dit, vous ne pouvez pas sécuriser ce dont vous ignorez l'existence.

Savoir où vous êtes le plus vulnérable

Une fois que vous avez pu vous faire une idée précise de votre paysage OT, il est important de veiller continuellement à corriger les faiblesses de votre environnement pour minimiser la surface d'attaque potentielle. De nouvelles vulnérabilités sont constamment divulguées. Rien qu'en 2020, il y en a eu 18 358. Même les équipes de sécurité les plus robustes peuvent être submergées. Dès lors que vous connaissez parfaitement l'état des lieux grâce à notre inventaire continu des assets, vous pouvez vous concentrer sur les vulnérabilités auxquelles sont associés des exploits et qui sont propres aux assets de votre environnement. Cela ramène leur nombre à quelques centaines, ce qui est plus facile à gérer. 

En tirant davantage parti du classement VPR (Vulnerability Priority Rating), produit par le processus Predictive Prioritization de Tenable, nous pouvons utiliser des indicateurs clés pour définir l'ordre des correctifs à apporter à chaque exploit lorsque nous avons une fenêtre de maintenance. En priorisant chaque vulnérabilité de votre environnement, votre équipe peut garantir que les expositions les plus critiques sont corrigées en premier, réduisant ainsi le risque au maximum avec les ressources de sécurité dont elle dispose. 

Construire un écosystème de confiance

De nombreux facteurs et fonctionnalités critiques doivent être pris en compte lors de la mise en place d'un système de sécurité OT. Cela inclut notamment les notifications et les alarmes en cas de comportements anormaux, les violations de politique, l'accès des utilisateurs et de la gestion des changements. La meilleure pratique de sécurité OT la plus évidente, mais qui est souvent négligée, consiste à s'assurer que le système de sécurité OT « fonctionne bien avec les autres ». Les mécanismes de sécurité déjà déployés, comme les pare-feu de nouvelle génération, les outils SEIM (gestion des événements et des incidents de sécurité) et autres, peuvent tous absorber des données OT fondamentales. Ils améliorent la défense en profondeur lorsqu'ils obtiennent les informations essentielles fournies par une solution de sécurité OT.

Résumé

La sécurité est un parcours et non une destination. Le fait que l'OT et l'IT soient tous deux sous les feux de la rampe en matière de sécurité nécessite désormais une vigilance continue et l'adoption d'une sécurité qui rationalise les deux côtés de l'environnement de l'entreprise. Utiliser les bonnes mesures de sécurité peut aider à accélérer l'adoption de technologies nouvelles et innovantes sans compromettre la sécurité ni exposer l'entreprise à des risques inacceptables.

Pour en savoir plus

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion des expositionsTenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de l'exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation