Établir des liens entre la sécurité IT et OT pour dynamiser les opérations de l’usine
Dans l'OT, il’ c'est une autre histoire. Historiquement, la cybersécurité n’a pas’ Cela n’a pas été une priorité en matière de technologie opérationnelle. Mais les niveaux de sensibilisation augmentent à mesure que le nombre de cyberattaques dans le secteur augmente. C'est une bonne nouvelle, d'autant plus que les réglementations de l'industrie et Convergence IT/OT Exiger que la cybersécurité soit intégrée aux installations industrielles. Pour sécuriser les opérations, l’IT et l’OT doivent être en mesure d’aligner les stratégies et les approches. Mais d’abord, il y a des obstacles à surmonter.
L’IT et l’OT voient la sécurité différemment
Les attentes en matière de sécurité diffèrent entre l'informatique et la technologie opérationnelle. Bien que l’intégrité des données soit la priorité absolue en matière de sécurité informatique, Sécurité OT Se concentre sur la disponibilité et la sécurité du système pour garantir un fonctionnement continu et sans interférence.
Malgré les différences d’expertise et de terminologie, ces deux mondes doivent se rejoindre. Cela signifie trouver un langage commun pour formuler clairement les besoins et les exigences du système, ce qui peut être difficile.
Surmonter les obstacles technologiques opérationnels est essentiel pour améliorer la cybersécurité
Étant donné que la technologie opérationnelle pose des obstacles distincts et des exigences particulières, les solutions de sécurité OT doivent adopter une approche sur mesure pour assurer la protection et la continuité opérationnelle.
Prise en charge d’équipements obsolètes
Les infrastructures existantes et les longs cycles de vie des technologies posent des défis importants à la sécurité OT. Il’ Il n’est pas rare de trouver des appareils et des systèmes d’usine qui fonctionnent en continu depuis 20 ans. Les systèmes OT n'étaient pas non plus’ t conçu pour se connecter au réseau.
Les solutions de sécurité informatique modernes peuvent submerger de telles structures, d’où l’importance de développer des concepts de sécurité qui protègent les systèmes existants.
Contourner les logiciels obsolètes
Les logiciels OT sont parfois obsolètes et souvent très spécifiques, communiquant via des protocoles atypiques pour l’IT. Il peut donc être difficile de déterminer quels composants communiquent entre eux. Mais vous ne pouvez sécuriser que les éléments dont vous connaissez la présence.
La première étape vers l’amélioration de la sécurité OT consiste à créer une transparence qui offre un aperçu de l’état des machines.
Être sensible aux systèmes vulnérables
L’OT fonctionne sur des systèmes très vulnérables. Le moindre changement peut entraîner une grande défaillance du système. Par exemple, des instruments tels que les tests d’intrusion peuvent entraîner des perturbations ou des défaillances et ne sont pas toujours une option.
Il’ Il est important que les solutions et mesures de sécurité OT ne compromettent pas les opérations : les interruptions peuvent avoir des conséquences coûteuses et de grande portée.
L’IT et l’OT doivent travailler ensemble pour créer des solutions de sécurité OT
Les systèmes OT varient d'une usine à l'autre, c'est pourquoi des solutions universelles ne sont pas’ Cela ne fonctionne généralement pas. Pour développer des solutions de cybersécurité OT adaptées, les responsables informatiques doivent mieux comprendre les systèmes OT. Souvent, les processus courants en informatique, tels que les analyses de risques, doivent être reconsidérés pour l’OT.
Les solutions de sécurité OT doivent s'adapter à votre usine’ exigences. Avant qu’une nouvelle technologie puisse être introduite, les systèmes OT nécessitent souvent une planification approfondie et des modifications physiques. Cela peut prendre beaucoup de temps et coûter cher. Les solutions de sécurité faciles à intégrer et à utiliser sans bouleversement important sont à privilégier. Elles simplifient la mise en œuvre et réduisent l’impact sur les opérations existantes.
Solution de sécurité OT : NAC post-connexion de macmon
Macmon’ Le contrôle d'accès au réseau (NAC) est conçu pour prendre en charge les exigences uniques de l'OT et de l'IT.
Par exemple, alors que le Norme IEEE 802.1X Est largement adopté dans l'informatique pour une cybersécurité robuste, sa dépendance à un serveur RADIUS Pose des défis aux environnements OT. Il peut être compliqué de maintenir le serveur RADIUS, et le personnel OT peut ne pas avoir l’expert nécessaire pour gérer ces systèmes. De plus, les systèmes et machines OT ne’ ne prend pas toujours en charge la norme IEEE.
Macmon’ La solution NAC est une solution de sécurité OT qui répond à ces contraintes uniques et garantit la cybersécurité sans compromettre la stabilité opérationnelle. Elle propose également une solution basée sur SNMP, utilisant un protocole familier aux installations industrielles. Le NAC post-connexion permet une surveillance passive et une fonctionnalité réactive, de sorte que les directives de conformité peuvent être mises en œuvre étape par étape sans compromettre les opérations. Les événements liés à la sécurité peuvent être gérés différemment en fonction d’exigences spécifiques.
En tant que solution indépendante du fabricant et de l'infrastructure, elle peut fonctionner dans n'importe quel environnement et’ ne nécessite pas de nouveaux achats. Elle peut être entièrement mise en œuvre en un jour, vous connectant aux informations du réseau et renforçant votre environnement OT.
En savoir plus sur la solution NAC de macmon.
Liens associés
Ce qu'une enquête récente révèle sur la sécurité OT et sur la manière dont elle peut être améliorée
Sécurisation de l’OT : suivre les principes Secure by design
Sécurité informatique et sécurité OT : quelles sont les principales différences ?