Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Réponse aux incidents OT : 4 raisons pour lesquelles l'inventaire des assets est essentiel

Sans une vision détaillée des assets et des vulnérabilités de l'environnement OT, les responsables sécurité s'exposent à une augmentation des coûts et des retards de réponse aux incidents.

La semaine dernière, sur Twitter, plusieurs discussions ont porté sur les récentes attaques subies par les chaînes d'approvisionnement. Certaines traitaient aussi de la possibilité de scanner les appareils vulnérables dans les environnements OT (technologies opérationnelles).

Dans le domaine de la réponse aux incidents, un certain nombre de personnes que je respecte ont noté que la première étape de tout effort d'intervention consiste à comprendre parfaitement l'environnement. Tenter de déterminer toute l'étendue d'une violation sans connaître tous les appareils connectés à vos réseaux et la manière dont ils sont séparés équivaut à essayer d'arriver à une destination sans carte ni GPS. Ces professionnels vous diront que l'absence d'inventaire initial et à jour de vos assets augmente considérablement le coût des efforts de réponse aux incidents.

Des clients actuels et potentiels me demandent souvent s'ils doivent investir dans des solutions d'inventaire des assets, de gestion des appareils et de visibilité ou dans des solutions de détection des menaces et de réponse aux incidents. Je recommande sincèrement d'investir dans ces deux catégories de solutions à long terme. Mais si l'entreprise ne dispose pas encore d'un système d'enregistrement en place pour comprendre pleinement l'état de tous ses assets, notamment là où ces appareils sont vulnérables, alors le choix du premier investissement ne laisse plus aucun doute.

Les RSSI actuels ont besoin d'une visibilité continue

Lorsque le conseil d'administration demande si l'entreprise a été touchée par une récente attaque sur la chaîne d'approvisionnement, comme SolarWinds, aucun RSSI (responsable sécurité des systèmes d'information) n'a envie de répondre « Je ne sais pas ». Étant donné que le paysage des menaces continue d'évoluer à un rythme rapide, répondre à ce genre de questions est plus facile à dire qu'à faire. Embaucher un consultant qui viendrait une fois par an analyser votre environnement et cataloguer vos appareils ne suffit plus pour une « diligence raisonnable ». Les entreprises doivent s'orienter vers l'utilisation de solutions actives en continu et en temps réel pour surveiller le grand nombre d'appareils qui vont et viennent chaque jour sur les réseaux IT-OT convergés.

Des outils spécialement conçus pour découvrir tous vos appareils OT

Dans un environnement OT, l'utilisation d'outils d'analyse centrés sur l'IT est une autre préoccupation pertinente. Il est bien connu que de tels outils utilisés de manière imprudente dans ces systèmes peuvent entraîner des pannes et/ou des interruptions de processus par des équipes de sécurité IT bien intentionnées. Heureusement, ces dernières années, des outils de découverte des assets ont été spécialement conçus pour ces environnements OT sensibles.

Tenable.ot est l'un de ces outils. Notre technologie d'active querying communique avec les contrôleurs et appareils OT sensibles en utilisant leurs propres protocoles natifs, exactement de la même manière que les fournisseurs eux-mêmes communiquent avec les appareils lors d'opérations système de routine. Cette technologie fournit une méthode sûre et fiable pour interroger simplement l'appareil et connaître ses paramètres de configuration spécifiques, ses versions de firmware et d'autres métadonnées pertinentes. Cela nous permet d'obtenir des informations beaucoup plus précises et détaillées sur l'environnement OT que ce qui peut être déduit par la seule surveillance passive du réseau.

L'évaluation adaptive cible les appareils IT dans les environnements OT 

Par ailleurs, il est bien connu que les environnements OT ne sont pas simplement composés de contrôleurs logiques programmables ou d'autres appareils similaires. Ces environnements intègrent de plus en plus de composants informatiques standards (COTS) tels que des serveurs exécutant des systèmes d'exploitation contemporains, comme Microsoft Windows. Tenable est depuis longtemps considérée comme la norme de l'industrie en matière de gestion des vulnérabilités sur de telles plateformes. Nous avons utilisé la puissance de Nessus et l'avons intégrée à la gamme de produits Tenable.ot, vous offrant ainsi le meilleur des deux mondes. Vous pouvez communiquer avec des appareils OT sensibles à l'aide de leurs protocoles sûrs et fiables, tout en scannant en toute sécurité les systèmes IT présents dans votre environnement OT avec une version spécialisée de Nessus.

Des dashboards complets pour prioriser les mesures de remédiation

Bien sûr, les attaques subies par les chaînes d'approvisionnement ne se limitent pas à un seul côté du pare-feu. Si vous êtes un RSSI, vous devez être en mesure d'évaluer l'impact potentiel à la fois pour votre entreprise et vos déploiements OT. C'est pourquoi Tenable.ot fournit, dès le départ, ces informations sur votre environnement OT dans la solution de gestion des vulnérabilités basée sur le risque de Tenable. Ainsi, grâce à notre classement VPR, vous pouvez visualiser et prioriser les systèmes et appareils pour lesquels le risque doit être limité en priorité.

Pour se préparer à un incident, une simple barrière fournie par une société de réponse aux incidents ne suffit pas. Vous devez investir dès le départ dans des systèmes qui vous fourniront des informations réelles quant à l'état de vos assets et aux endroits où vous êtes le plus vulnérable.

Pour en savoir plus, rendez-vous sur notre page de solutions Tenable.ot. Vous pourrez consulter des livres blancs supplémentaires, des vidéos et des études de cas qui vous montreront comment les entreprises peuvent augmenter leur visibilité et réduire le risque au sein de leurs environnements industriels.  

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Les essais de Tenable Vulnerability Management créés partout (excepté aux Émirats arabes unis) incluent Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Les essais de Tenable Vulnerability Management créés partout (excepté aux Émirats arabes unis) incluent Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Les essais de Tenable Vulnerability Management créés partout (excepté aux Émirats arabes unis) incluent Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayez Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion de l'exposition Tenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5  FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de la cyber-exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation