Six conseils pour un environnement OT sûr
Celui qui suit six recommandations d'action a posé une base solide pour une réduction efficace des risques et un environnement OT sûr. Un guide pour se défendre contre les cybermenaces.

Stratégie 1 - Sensibiliser les utilisateurs finaux aux dangers
Dans ce contexte, il s'avère judicieux de se concentrer sur le risque pour l'activité globale. Les entreprises devraient aborder la question de la cybersécurité dans le contexte de l'OT en se basant sur le risque d'interruption de la production. Il peut être utile de donner aux ingénieurs OT et aux directeurs d'usine l'accès aux outils de sécurité afin qu'ils puissent visualiser toutes leurs installations et voir comment une seule vulnérabilité pourrait affecter la production dans son ensemble.
Stratégie 2 - Identifier les véritables actifs de l'entreprise
La première étape est donc relativement simple : les entreprises doivent développer une compréhension détaillée des ressources présentes sur le réseau OT. Cela signifie qu'il faut documenter les systèmes d'exploitation, les niveaux de micrologiciel, les logiciels installés, les bibliothèques existantes, la manière dont les différents actifs communiquent entre eux et, peut-être le plus important, l'importance des actifs pour l'ensemble du système OT.
Stratégie 3 - Segmentation systématique du réseau
Pour permettre une interaction sûre entre l'infrastructure IT et OT, il est important de réfléchir aux exigences de la segmentation du réseau avant qu'un accès ne soit nécessaire. En cas d'urgence, il est préférable de ne pas créer de nouvelles connexions, mais d'établir une connectivité système à système dans un modèle Purdue. Il est en outre recommandé de mettre en place des pare-feu et des contrôles de pare-feu afin de créer une hiérarchie dans le réseau. Le modèle Purdue de contrôle de la hiérarchie est un cadre fréquemment utilisé par les fabricants dans différents secteurs. Il est utile pour comprendre comment les données circulent typiquement à travers les réseaux et comment, en conséquence, chacune des zones du réseau et ses éléments respectifs peuvent être sécurisés.
Stratégie 4 - Surveillance cohérente des menaces et
Gestion des incidents
Compte tenu des défis de sécurité que pose un environnement OT, un incident peut être extrêmement dommageable en peu de temps. Les stratégies de sécurité informatique telles que la surveillance et le suivi des menaces et la gestion des incidents peuvent aider, mais elles nécessitent une collaboration et une coordination en temps réel entre les équipes de sécurité et les équipes OT. Du centre d'opérations de sécurité (SOC) ou du fournisseur de services de sécurité gérés (MSSP) d'un tiers à l'ingénieur OT en passant par le directeur des opérations, les rôles et les responsabilités doivent être clairement définis.
Stratégie 5 - Connectivité et contrôle d'accès
Il est essentiel de partir d'une "hyperconnectivité" et de la planifier à l'avance afin de garantir la productivité et le fonctionnement. Les principes de base suivants s'appliquent : Gestion des identités, exigences en matière de mots de passe, authentification multi-facteurs, synchronisation de l'accès à l'Active Directory. Les fonctions d'accès à distance peuvent également être utiles. Il faut toutefois éviter d'utiliser la même solution d'accès à distance pour l'informatique et l'informatique de bureau, afin de réduire la surface d'attaque et d'éviter les temps d'arrêt. En cas d'urgence, il est ainsi possible d'identifier clairement qui a eu accès au système concerné et de couper la connexion si nécessaire.
Stratégie 6 - Gestion des vulnérabilités et des correctifs
Source :
Pour en savoir plus sur la réduction efficace des risques et un environnement OT sécurisé, les personnes intéressées peuvent également consulter le Webinaire "Technologie opérationnelle le 6 octobre.