Loading
Blog | Infrastructure critique et cybersécurité
Recent ActivityRecent Activity

Renforcer la cybersécurité d’une infrastructure critique

Les fournisseurs d’infrastructure critique font face à de gigantesques défis lorsqu’il s’agit de créer et de maintenir une cybersécurité efficace.

Partager:

LinkedInLinkedIn
TwitterTwitter
FacebookFacebook
PrintPrint
EmailEmail
Un réseau simulé protégeant une infrastructure critique près de l’eau.
Blog | Infrastructure critique et cybersécurité
Recent ActivityRecent Activity
Renforcer la cybersécurité d’une infrastructure critique
Les fournisseurs d’infrastructure critique font face à de gigantesques défis lorsqu’il s’agit de créer et de maintenir une cybersécurité efficace.

Partager:

LinkedInLinkedIn
TwitterTwitter
FacebookFacebook
PrintPrint
EmailEmail

Qu’il s’agisse de maîtriser les dernières réglementations en matière de conformité sécuritaire, ou de trouver, recruter et retenir les grands talents en matière de sécurité, la plupart des entreprises luttent pour gérer le cyberrisque. C’est un problème pour toute entreprise, mais il est plus particulièrement ardu pour celles qui opèrent dans le secteur des infrastructures critiques dans lequel une expertise spécifique dans les domaines de la cybersécurité OT et des opérations industrielles est requise pour minimiser les arrêts de production et réduire le cyberrisque.

 

 

Pourquoi la protection des infrastructures critiques importe-t-elle ?

La cybercriminalité cible de plus en plus les fournisseurs d’infrastructures critiques. Pourquoi ? Il y a plusieurs raisons à cela. L’arrêt d’une infrastructure critique touche davantage les personnes là où ça fait mal – nourriture, eau, électricité, pétrole et gaz et eau/eaux usées, par exemple. Les acteurs malveillants ciblant ces industries peuvent causer davantage de dommages ou d’arrêts imprévus et engendrer des coûts de reprise élevés. Les cybercriminels y voient également un potentiel pour des rançons plus élevées étant donné les répercussions importantes.

Les cyberattaques visant ces fournisseurs peuvent provoquer des ondes de choc qui perturbent toute une industrie, entraînant de graves pénuries dans la chaîne logistique et des jours, voire des semaines, de production perdue ou réduite. Les répercussions peuvent aussi inclure la perte de propriété intellectuelle, de graves litiges et même la perte de vie humaine.

La prise de mesures proactives pour consolider les défenses grâce à des solutions de sécurisation d’infrastructure permet de réduire ces risques organisationnels et opérationnels.

Adopter une approche proactive pour sécuriser une infrastructure critique

Si vous souhaitez élaborer ou actualiser une stratégie de cybersécurité pour votre entreprise, il est souvent difficile de savoir par où commencer.

Il y a cinq points sur lesquels vous devez vous pencher au moment où vous commencez à évaluer et améliorer vos pratiques de cybersécurité et votre stratégie de convergence en matière de sécurité IT et OT. L’élaboration de ces points résulte du travail réalisé chez Rockwell Automation dans le cadre de l’assistance apportée aux entreprises comme la vôtre et des directives issues du cadre de cybersécurité (Cybersecurity Framework, CSF) de la National Institute of Standards of Technology (NIST) :

Étape 1 : Identifier

Un des plus gros obstacles à la construction d’un grand programme de cybersécurité est le fait que de nombreux environnements de production sont mal inventoriés.

Si vous ne savez pas ce qui est connecté à votre réseau, qu’il s’agit d’un élément faisant partie de votre système de commande industrielle ou d’un nouveau type de logiciel de productivité utilisé par un employé, vous ne pourrez pas sécuriser cet environnement correctement.

Il faut d’abord identifier, cartographier et vérifier tous les éléments qui sont connectés à votre réseau. Vous pouvez faire ce travail vous-même, ou engager un partenaire comme Rockwell Automation. Nous proposons des outils et services d’identification des actifs du parc dans le cadre de nos services de cybersécurité industrielle. La détermination des vulnérabilités et de la posture initiale en matière de risque est la première étape.

Une autre technique utile pour comprendre exactement ce qu’il faut protéger est de passer les opérations au crible du modèle « zéro confiance », en utilisant une approche par surface à protéger pour établir une priorité parmi les données, actifs, applications et services (DAAS) critiques pour l’entreprise.  Appliquez les meilleurs contrôles de protection disponibles aussi près que possible de ce qui est protégé.

Étape 2 : Protéger

Une fois que vous avez réalisé l’inventaire de vos actifs et compris ce qui doit être protégé, il est temps de mettre en place les bonnes protections contre des cybermenaces en perpétuelle évolution.

Il existe de nombreuses mesures de protection que vous pouvez mettre en œuvre. Choisissez les types de contrôles qui sont en accord avec les normes de conformité ou cadres de sécurité, tels que ceux du NIST CSF. Il peut s’agir de l’authentification multifactorielle, du contrôle d’accès, de la sécurité des données, du déploiement d’un périmètre réseau et de la micro-segmentation. Les mesures de protection comprennent aussi la sécurité des produits par protocole CIP, le renforcement périmétrique, le déploiement de pare-feu et la gestion des correctifs. Ces contre-mesures vous aident à gérer le risque de manière proactive et à protéger les données qui sont indispensables à vos opérations.

Étape 3 : Détecter

La protection de vos réseaux industriels contre les cybermenaces exige une vigilance constante. La connaissance de tous les terminaux du réseau de votre entreprise, qu’il s’agisse des actifs en atelier de production, des ordinateurs portables, des appareils mobiles, même des caméras de sécurité ou des ports USB, est absolument indispensable. Il vous aussi savoir en temps réel comment, quand et où les autres ont accès aux actifs ou les manipulent .

Les services de détection des menaces peuvent vous aider à surveiller et détecter ces menaces de plus en plus complexes. Ces services vous donnent une visibilité sur tous les niveaux de vos environnements IT et OT, ce qui signifie que non seulement ils sont à l’affût de toute activité malveillante, mais qu’ils proposent une surveillance en temps réel ainsi qu’une inspection en profondeur du réseau portant sur l’ensemble des actifs.

La détection administrée des menaces constitue une puissante cyberdéfense, notamment dans les infrastructures critiques, la fabrication industrielle et autres environnements OT. Un centre opérationnel de sécurité (SOC) OT occupé par des vétérans expérimentés en sécurité, est un point de regroupement de talents, de technologies et d’expériences de terrain. Cette expertise en cyberprotection est difficile à reproduire pour le même coût par des entreprises individuelles. Avec la convergence des outils opérationnels en matière de sécurité IT (SIEM/SOAR), ces outils de sécurité atteindront bientôt les environnements de production, nécessitant des plans de réponse et de tri automatisés, ainsi qu’une planification de la réponse et de la reprise après sinistre.

Étape 4 : Répondre

Si un incident de sécurité se produit, il est impératif de pouvoir répondre immédiatement et de traiter la menace avant qu’elle ne se propage et cause de plus importants dommages. C’est pourquoi il est indispensable d’avoir préalablement mis en place des services de détection des menaces pour une gestion efficace des risques. De même, le fait d’avoir un plan mature de réponse aux incidents ou de reprise après désastre permettra de minimiser les arrêts de production afin de reprendre rapidement les opérations de production.

Nous travaillons régulièrement avec des entreprises à l’élaboration de plans d’actions afin de contenir les incidents et de minimiser les dommages. Rockwell Automation fournit également un service de simulation de situation critique pour évaluer l’efficacité de la réponse via des tests de scénario et techniques associées de manière à bien vous préparer en cas de faille.

Étape 5 : Reprendre

Après un événement d’arrêt lié à la sécurité, votre principale priorité est de reprendre la production aussi rapidement que possible. Pour cela, il est important d’avoir recours à des services de sauvegarde et de reprise pour conserver des journaux de suivi de la production et des données d’application en temps quasiment réel. La mise en place de ces ressources vous permettra de reprendre les opérations normales après un incident, raccourcissant ainsi le cycle de reprise.

Une fois que les opérations ont repris leur cours normal, étudiez et analysez l’incident pour en identifier pleinement la cause première.  Cette analyse révélera les moyens à mettre en œuvre pour combler les lacunes sur le plan de la sécurité et améliorer la posture en matière de sécurité. Elle rendra également votre entreprise plus résiliente vis-à-vis des menaces potentielles sur la ligne de production.

Pourquoi faire appel à des solutions de sécurité d’infrastructure ?

Ces cinq étapes forment un cadre éprouvé dans lequel élaborer ou améliorer votre programme de cybersécurité d’infrastructure critique.

Chez Rockwell Automation, nous travaillons avec des entreprises de toute taille pour les guider tout au long de ce processus. Nous vous dispenserons des conseils et présenterons les meilleures pratiques adaptées à votre entreprise et à son rôle dans le cadre des services d’infrastructure critique nationale. Nous sommes là pour vous aider à accélérer la mise en œuvre et faciliter votre stratégie de sécurité de manière à ce que vous puissiez vous concentrer sur les priorités de votre entreprise.

Commencez dès aujourd’hui – échangez avec un expert Rockwell Automation maintenant et découvrez comment aller de l’avant grâce à un programme complet d’évaluation, de planification, de surveillance, de réponse et de reprise en matière de cybersécurité.

Ce contenu est paru dans SC Magazine de mai 2022.

Publié 7 avril 2022

Balises: Infrastructure, Réseaux industriels, Industrial Network Services, Cybersécurité

Kamil Karmali
Kamil Karmali
Sr. Global Manager, OT Cybersecurity Consulting Services
Kamil Karmali serves as Sr. Global Manager for Rockwell Automation OT Cybersecurity Consulting Services. He has more than 15 years of experience in cross-functional team leadership, sales management, talent development and executive consulting in industrial IoT and manufacturing technology.
Connexion:
EmailEmail
S’abonner

Inscrivez-vous auprès de Rockwell Automation et recevez les dernières informations et des conseils éclairés directement dans votre boîte de messagerie.

S’abonner
Recommandé pour vous
Loading
  • Ventes
  • Service Clients
  • Assistance TechConnect
  • Questions générales
  1. Chevron LeftChevron Left Accueil Chevron RightChevron Right
  2. Chevron LeftChevron Left Société Chevron RightChevron Right
  3. Chevron LeftChevron Left Actualités Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right