Quelles sont les bonnes pratiques de sécurité OT ?
Étant donné que les réseaux opérationnels reposent sur des technologies IT, la sécurité OT exige les mêmes solutions de cybersécurité que les réseaux IT, comme la sécurité au niveau du périmètre, la protection des terminaux, l'authentification multifacteur et la formation des équipes. Il convient de mettre en place des mesures spécifiques pour prendre en charge la nature particulière des environnements OT. Cisco Industrial Threat Defense, la solution Cisco de sécurité OT, vous aide à renforcer votre état de sécurité OT.
Limiter les communications entre les domaines IT et OT
La première étape pour assurer la sécurité OT est de limiter l'accès logique au réseau OT. Il est fréquent de configurer un réseau IDMZ avec des pare-feu qui empêchent le trafic réseau de transiter directement entre les réseaux d'entreprises et OT. Le pare-feu IDMZ est la première ligne de défense à laquelle se heurtent les hackers qui essaient d'infiltrer le réseau. C'est également là que s'applique le principe du moindre privilège pour permettre aux services légitimes de traverser la frontière en toute sécurité.
Explorer Cisco Secure Firewall >
Conserver un inventaire détaillé des ressources OT
Vous ne pouvez sécuriser que ce que vous connaissez. Pour définir une stratégie de sécurité OT, il est indispensable d'établir un inventaire détaillé des ressources des technologies opérationnelles. La visibilité sur l'environnement OT vous permet d'identifier les risques comme les vulnérabilités logicielles, les ressources inconnues, les fuites de la zone IDMZ et les communications inutiles. Les entreprises peuvent ainsi comprendre la différence entre les attaques et les conditions transitoires ou le fonctionnement normal du réseau OT.
Explorer Cisco Cyber Vision >
Segmenter les réseaux OT en zones fiables plus petites
De nombreux réseaux industriels ont pris de l'ampleur au fil des années pour devenir de grands réseaux plats de couche 2. Il est désormais crucial de limiter les communications entre les ressources pour empêcher la propagation des attaques et éviter des interruptions dans toute l'infrastructure de production. Les standards de sécurité ISA/IEC-62443 recommandent de séparer les systèmes en groupes appelés « zones » qui communiquent les unes avec les autres via des canaux appelés « conduits ».
Pour utiliser des pare-feu afin de segmenter les zones, vous devez déployer des appliances de sécurité dédiées, modifier le câblage du réseau et gérer les règles de pare-feu. Heureusement, vous pouvez utiliser la segmentation logicielle pour appliquer des politiques de sécurité et créer des zones sécurisées sur le réseau industriel sans avoir à déployer et gérer des appliances de sécurité dédiées.
Explorer Cisco Identity Services Engine (ISE) >
Mettre en place un accès distant Zero Trust aux ressources OT
L'accès à distance est indispensable pour gérer et dépanner les ressources OT sans déplacements coûteux et chronophages sur site. Dans de nombreuses entreprises, les fabricants de machines, les sous-traitants chargés de la maintenance ou les équipes opérationnelles elles-mêmes ont installé des passerelles cellulaires ou des logiciels d'accès à distance hors du contrôle du département IT. En revanche, les réseaux privés virtuels (VPN) installés dans la zone IDMZ exigent la maintenance de règles de pare-feu complexes et ne peuvent pas accéder à des équipements limités par des systèmes NAT.
Les solutions d'accès réseau Zero Trust (ZTNA) attirent de plus en plus l'attention, car elles aident les entreprises à réduire les risques. Les solutions ZTNA correspondent à un service d'accès à distance sécurisé qui vérifie les utilisateurs et n'accorde un accès qu'à des ressources spécifiques en fonction des politiques liés aux identités et au contexte. Au départ, l'accès est refusé par défaut, puis un degré approprié de confiance est accordé progressivement. Toutefois, dans les environnements OT, la solution ZTNA doit être distribuée pour simplifier le déploiement à grande échelle et fournir un accès à toutes les ressources.
Explorer Cisco Secure Equipment Access (SEA) >
Offrir aux équipes de sécurité une visibilité globale sur les environnements IT et OT
Outre l'identification et la protection des ressources OT, la sécurité OT doit aussi détecter et gérer les événements de cybersécurité. La sécurité OT est souvent gérée dans un silo, ce qui empêche les analystes en cybersécurité de bénéficier d'une visibilité globale sur tout le paysage des menaces auquel fait face l'entreprise. Les équipes chargées des opérations de sécurité ont besoin de solutions qui leur permettent d'analyser facilement les éléments observables dans les domaines IT et OT et de lancer des workflows de remédiation pour empêcher une menace de traverser des domaines.
Explorer Cisco XDR >
Se préparer au pire
La réponse de cybersécurité idéale commence en même temps qu'une urgence. Les collaborateurs doivent être formés régulièrement aux bonnes pratiques en matière de cybersécurité dans toutes les entreprises. Préparer votre solution de sécurité OT implique également de tester votre défense, de créer des guides et de réaliser des exercices de simulation.
Explorer les services Cisco Talos de réponse aux incidents >