Réponse aux incidents OT : 4 raisons pour lesquelles l'inventaire des assets est essentiel
Sans une vision détaillée des assets et des vulnérabilités de l'environnement OT, les responsables sécurité s'exposent à une augmentation des coûts et des retards de réponse aux incidents.
La semaine dernière, sur Twitter, plusieurs discussions ont porté sur les récentes attaques subies par les chaînes d'approvisionnement. Certaines traitaient aussi de la possibilité de scanner les appareils vulnérables dans les environnements OT (technologies opérationnelles).
Dans le domaine de la réponse aux incidents, un certain nombre de personnes que je respecte ont noté que la première étape de tout effort d'intervention consiste à comprendre parfaitement l'environnement. Tenter de déterminer toute l'étendue d'une violation sans connaître tous les appareils connectés à vos réseaux et la manière dont ils sont séparés équivaut à essayer d'arriver à une destination sans carte ni GPS. Ces professionnels vous diront que l'absence d'inventaire initial et à jour de vos assets augmente considérablement le coût des efforts de réponse aux incidents.
Des clients actuels et potentiels me demandent souvent s'ils doivent investir dans des solutions d'inventaire des assets, de gestion des appareils et de visibilité ou dans des solutions de détection des menaces et de réponse aux incidents. Je recommande sincèrement d'investir dans ces deux catégories de solutions à long terme. Mais si l'entreprise ne dispose pas encore d'un système d'enregistrement en place pour comprendre pleinement l'état de tous ses assets, notamment là où ces appareils sont vulnérables, alors le choix du premier investissement ne laisse plus aucun doute.
Les RSSI actuels ont besoin d'une visibilité continue
Lorsque le conseil d'administration demande si l'entreprise a été touchée par une récente attaque sur la chaîne d'approvisionnement, comme SolarWinds, aucun RSSI (responsable sécurité des systèmes d'information) n'a envie de répondre « Je ne sais pas ». Étant donné que le paysage des menaces continue d'évoluer à un rythme rapide, répondre à ce genre de questions est plus facile à dire qu'à faire. Embaucher un consultant qui viendrait une fois par an analyser votre environnement et cataloguer vos appareils ne suffit plus pour une « diligence raisonnable ». Les entreprises doivent s'orienter vers l'utilisation de solutions actives en continu et en temps réel pour surveiller le grand nombre d'appareils qui vont et viennent chaque jour sur les réseaux IT-OT convergés.
Des outils spécialement conçus pour découvrir tous vos appareils OT
Dans un environnement OT, l'utilisation d'outils d'analyse centrés sur l'IT est une autre préoccupation pertinente. Il est bien connu que de tels outils utilisés de manière imprudente dans ces systèmes peuvent entraîner des pannes et/ou des interruptions de processus par des équipes de sécurité IT bien intentionnées. Heureusement, ces dernières années, des outils de découverte des assets ont été spécialement conçus pour ces environnements OT sensibles.
Tenable.ot est l'un de ces outils. Notre technologie d'active querying communique avec les contrôleurs et appareils OT sensibles en utilisant leurs propres protocoles natifs, exactement de la même manière que les fournisseurs eux-mêmes communiquent avec les appareils lors d'opérations système de routine. Cette technologie fournit une méthode sûre et fiable pour interroger simplement l'appareil et connaître ses paramètres de configuration spécifiques, ses versions de firmware et d'autres métadonnées pertinentes. Cela nous permet d'obtenir des informations beaucoup plus précises et détaillées sur l'environnement OT que ce qui peut être déduit par la seule surveillance passive du réseau.
L'évaluation adaptive cible les appareils IT dans les environnements OT
Par ailleurs, il est bien connu que les environnements OT ne sont pas simplement composés de contrôleurs logiques programmables ou d'autres appareils similaires. Ces environnements intègrent de plus en plus de composants informatiques standards (COTS) tels que des serveurs exécutant des systèmes d'exploitation contemporains, comme Microsoft Windows. Tenable est depuis longtemps considérée comme la norme de l'industrie en matière de gestion des vulnérabilités sur de telles plateformes. Nous avons utilisé la puissance de Nessus et l'avons intégrée à la gamme de produits Tenable.ot, vous offrant ainsi le meilleur des deux mondes. Vous pouvez communiquer avec des appareils OT sensibles à l'aide de leurs protocoles sûrs et fiables, tout en scannant en toute sécurité les systèmes IT présents dans votre environnement OT avec une version spécialisée de Nessus.
Des dashboards complets pour prioriser les mesures de remédiation
Bien sûr, les attaques subies par les chaînes d'approvisionnement ne se limitent pas à un seul côté du pare-feu. Si vous êtes un RSSI, vous devez être en mesure d'évaluer l'impact potentiel à la fois pour votre entreprise et vos déploiements OT. C'est pourquoi Tenable.ot fournit, dès le départ, ces informations sur votre environnement OT dans la solution de gestion des vulnérabilités basée sur le risque de Tenable. Ainsi, grâce à notre classement VPR, vous pouvez visualiser et prioriser les systèmes et appareils pour lesquels le risque doit être limité en priorité.
Pour se préparer à un incident, une simple barrière fournie par une société de réponse aux incidents ne suffit pas. Vous devez investir dès le départ dans des systèmes qui vous fourniront des informations réelles quant à l'état de vos assets et aux endroits où vous êtes le plus vulnérable.
Pour en savoir plus, rendez-vous sur notre page de solutions Tenable.ot. Vous pourrez consulter des livres blancs supplémentaires, des vidéos et des études de cas qui vous montreront comment les entreprises peuvent augmenter leur visibilité et réduire le risque au sein de leurs environnements industriels.
Articles connexes
- Incident Response
- OT Security