Établir des liens entre la sécurité IT et OT pour dynamiser les opérations de l’usine

Sarah Kolberg
Dans le domaine de l'informatique, il y a une bataille permanente entre les nouvelles méthodes d'attaque et les solutions de sécurité qui peuvent les contrer. Pionnier de la cybersécurité, l’informatique fait face aux cybermenaces depuis les années 1970, lorsque Creeper, le premier virus informatique, est entré en scène. 

Dans le domaine de l'OT, c’est une autre histoire. Historiquement, la cybersécurité n’a pas été une priorité dans la technologie opérationnelle. Mais les niveaux de sensibilisation augmentent à mesure que le nombre de cyberattaques dans le secteur augmente. C’est une bonne nouvelle, d’autant plus que les réglementations industrielles et la convergence IT/OT exigent que la cybersécurité trouve sa place dans les usines industrielles. Pour sécuriser les opérations, l’IT et l’OT doivent être en mesure d’aligner les stratégies et les approches. Mais d’abord, il y a des obstacles à surmonter.

 

L’IT et l’OT voient la sécurité différemment

Les attentes en matière de sécurité diffèrent entre l'informatique et la technologie opérationnelle. Alors que l’intégrité des données est la priorité absolue en matière de sécurité informatique, la sécurité OT se concentre sur la disponibilité et la sécurité des systèmes afin de garantir des opérations continues et sans interférence.

Malgré les différences d’expertise et de terminologie, ces deux mondes doivent se rejoindre. Cela signifie trouver un langage commun pour formuler clairement les besoins et les exigences du système, ce qui peut être difficile.

Surmonter les obstacles technologiques opérationnels est essentiel pour améliorer la cybersécurité

Étant donné que la technologie opérationnelle pose des obstacles distincts et des exigences particulières, les solutions de sécurité OT doivent adopter une approche sur mesure pour assurer la protection et la continuité opérationnelle.

Prise en charge d’équipements obsolètes

Les infrastructures existantes et les longs cycles de vie des technologies posent des défis importants à la sécurité OT. Il n’est pas rare de trouver des appareils et des systèmes d’usine qui fonctionnent sans interruption depuis 20 ans. Les systèmes OT n’ont pas non plus été conçus pour se connecter au réseau.

Les solutions de sécurité informatique modernes peuvent submerger de telles structures, d’où l’importance de développer des concepts de sécurité qui protègent les systèmes existants.


Contourner les logiciels obsolètes

Les logiciels OT sont parfois obsolètes et souvent très spécifiques, communiquant via des protocoles atypiques pour l’IT. Il peut donc être difficile de déterminer quels composants communiquent entre eux. Mais vous ne pouvez sécuriser que les éléments dont vous connaissez la présence.

La première étape vers l’amélioration de la sécurité OT consiste à créer une transparence qui offre un aperçu de l’état des machines.


Être sensible aux systèmes vulnérables

L’OT fonctionne sur des systèmes très vulnérables. Le moindre changement peut entraîner une grande défaillance du système. Par exemple, des instruments tels que les tests d’intrusion peuvent entraîner des perturbations ou des défaillances et ne sont pas toujours une option.

Il est important que les solutions et les mesures de sécurité OT ne compromettent pas les opérations : les interruptions peuvent avoir des conséquences lourdes et coûteuses.

 

L’IT et l’OT doivent travailler ensemble pour créer des solutions de sécurité OT

Les systèmes OT varient d’une usine à l’autre, c’est pourquoi les solutions universelles ne fonctionnent généralement pas. Pour développer des solutions de cybersécurité OT adaptées, les responsables informatiques doivent mieux comprendre les systèmes OT. Souvent, les processus courants en informatique, tels que les analyses de risques, doivent être reconsidérés pour l’OT.

Les solutions de sécurité OT doivent s’adapter aux exigences de votre usine. Avant qu’une nouvelle technologie puisse être introduite, les systèmes OT nécessitent souvent une planification approfondie et des modifications physiques. Cela peut prendre beaucoup de temps et coûter cher. Les solutions de sécurité faciles à intégrer et à utiliser sans bouleversement important sont à privilégier. Elles simplifient la mise en œuvre et réduisent l’impact sur les opérations existantes.
 

Solution de sécurité OT : NAC post-connexion de macmon

Le contrôle d’accès au réseau (NAC) de macmon est conçu pour répondre aux exigences uniques de l’OT et de l’IT.


Par exemple, alors que la norme IEEE 802.1X est largement adoptée dans le domaine de l’informatique pour une cybersécurité robuste, sa dépendance à l’égard d’un serveur RADIUS pose des problèmes aux environnements OT. Il peut être compliqué de maintenir le serveur RADIUS, et le personnel OT peut ne pas avoir l’expert nécessaire pour gérer ces systèmes. De plus, les systèmes et machines OT ne prennent pas toujours en charge la norme IEEE.


La solution NAC de macmon est une solution de sécurité OT qui répond à ces contraintes uniques et garantit la cybersécurité sans compromettre la stabilité opérationnelle. Elle propose également une solution basée sur SNMP, utilisant un protocole familier aux installations industrielles. Le NAC post-connexion permet une surveillance passive et une fonctionnalité réactive, de sorte que les directives de conformité peuvent être mises en œuvre étape par étape sans compromettre les opérations. Les événements liés à la sécurité peuvent être gérés différemment en fonction d’exigences spécifiques.
 

En tant que solution indépendante du fabricant et de l’infrastructure, elle peut fonctionner dans n’importe quel environnement et ne nécessite pas de nouveaux achats. Elle peut être entièrement mise en œuvre en un jour, vous connectant aux informations du réseau et renforçant votre environnement OT.

En savoir plus sur la solution NAC de macmon.

 

Liens associés

Ce qu'une enquête récente révèle sur la sécurité OT et sur la manière dont elle peut être améliorée

Sécurisation de l’OT : suivre les principes Secure by design

Sécurité informatique et sécurité OT : quelles sont les principales différences ?