Sécurité informatique et sécurité OT : quelles sont les principales différences ?
Alors que la convergence IT-OT se poursuit, il est crucial de combler le fossé entre les deux disciplines technologiques pour créer une stratégie de cybersécurité complète qui protège les actifs numériques et les infrastructures critiques.
La sécurité OT et la sécurité informatique sont deux aspects essentiels de cette stratégie. Explorons quelques-unes des différences et des similitudes entre les deux approches de sécurité.
Portée et orientation
Sécurité informatique
Lorsque la plupart des gens pensent à la cybersécurité, c'est la sécurité informatique qui leur vient à l’esprit. Elle protège les systèmes informatiques d’une organisation, qui comprennent les réseaux, les serveurs, les ordinateurs, les appareils et les données commerciales, contre les activités malveillantes, les violations, les accès non autorisés et d’autres types de cyberattaques.
L’objectif de la sécurité informatique est de maintenir l’intégrité des données tout en protégeant les données d’entreprise sensibles d’une organisation, en garantissant la confidentialité et en empêchant les utilisateurs et les appareils non autorisés d’accéder aux informations de l’entreprise.
Dans le domaine de l’informatique, les menaces de sécurité critiques comprennent souvent les violations de données, le vol de propriété intellectuelle et d’autres incidents de sécurité susceptibles d’entraîner des pertes financières, des atteintes à la réputation ou des problèmes de conformité.
Sécurité OT
Contrairement à la sécurisation des systèmes d’entreprise, la sécurité OT sécurise les systèmes de contrôle industriel, tels que les systèmes de contrôle et d’acquisition de données (SCADA). Elle protège également les processus physiques et les machines qui soutiennent une usine.
L’objectif de la sécurité OT est de prévenir les problèmes liés à la cybersécurité qui peuvent entraîner des perturbations opérationnelles. Les temps d’arrêt non planifiés dans un environnement industriel peuvent entraîner une perte de production, des délais de livraison manqués et une utilisation inefficace des ressources humaines.
Elle vise également à prévenir la compromission des systèmes de sûreté et de réglementation, ainsi que la perturbation des services essentiels (pensez à l’eau, au gaz et à l’électricité) ou des infrastructures critiques, en se protégeant contre les violations ou les attaques qui peuvent créer des risques pour la sécurité, des dommages aux équipements, des dommages physiques ou des risques environnementaux. Cela peut se produire lorsque des cyberattaques manipulent des paramètres ou des processus, altèrent des systèmes ou provoquent un dysfonctionnement de l’équipement.
Technologie et environnement
Sécurité informatique
Un environnement informatique est généralement composé de dispositifs informatiques à usage général, tels que des ordinateurs portables, des ordinateurs de bureau, des imprimantes, des serveurs, une infrastructure cloud, des appareils mobiles et des applications Web. On peut en trouver dans presque tous les bureaux.
À mesure que la technologie et les besoins évoluent, le cycle de vie de ces appareils a tendance à être court. Ils sont souvent mis à jour ou remplacés toutes les quelques années à mesure qu’ils deviennent obsolètes, moins efficaces ou plus vulnérables aux risques de sécurité. En tant que dispositifs prêts à l’emploi, ils fonctionnent généralement sur des systèmes d’exploitation courants et sont simples à remplacer.
La sécurité informatique aide à soutenir l’utilisation de ces appareils et systèmes pour la collaboration et le partage de fichiers en toute sécurité, la communication interne et externe et les processus de sensibilisation, comptables et financiers.
Sécurité OT
Un environnement OT implique des dispositifs spécialisés tels que des capteurs, des automates programmables (PLC), des systèmes de contrôle distribués (DCS) et des machines industrielles. Au lieu d’être logés dans des bureaux, ces dispositifs robustes se trouvent directement dans l’usine, car ils favorisent la productivité, la surveillance et le contrôle.
Le cycle de vie des systèmes OT a tendance à être plus long que celui des dispositifs et systèmes informatiques. Les systèmes OT peuvent être spécialement conçus pour des applications ou des environnements spécifiques, fonctionnant sur des logiciels spécialisés et des protocoles propriétaires. Par conséquent, ils ne sont pas mis à niveau ou remplacés aussi souvent que l’équipement informatique.
Les opérations en temps réel sont essentielles dans les environnements OT pour s’assurer qu’une usine peut faciliter des processus fluides, s’adapter aux conditions changeantes et détecter les anomalies ou les conditions dangereuses, tout en gardant à l’esprit les systèmes existants et les protocoles propriétaires.
Tolérance au risque
Sécurité informatique
L’informatique a tendance à être plus dynamique et plus rapide pour répondre aux menaces immédiates grâce à des correctifs réguliers, des mises à jour logicielles et la gestion des vulnérabilités. Il s’agit de pratiques informatiques courantes pour réduire le risque de cyberattaques.
Étant donné que les environnements informatiques incluent généralement plusieurs types de périphériques similaires, le même correctif ou la même mise à niveau peuvent souvent être déployés sur plusieurs machines à la fois. Ils peuvent également être programmés pendant les temps d’arrêt des bureaux afin de minimiser les impacts sur la productivité.
Sécurité OT
Dans l’usine, la sécurité et la fiabilité sont au premier plan. Tout ce qui pourrait avoir un impact sur les opérations est abordé lentement et prudemment. Les mesures souvent prises en informatique pour réduire les menaces, telles que l’application immédiate de correctifs et l’exécution de mises à jour, ne sont pas aussi accélérées pour l’OT en raison de contraintes telles que le matériel spécialisé, les systèmes hérités et les longs cycles de vie.
La planification des temps d’arrêt pour l’installation des correctifs ou des mises à jour peut perturber les processus critiques, ce qui peut avoir un impact négatif sur la production et la sécurité. Étant donné que l’OT donne la priorité à la production et à la sécurité physique, certaines vulnérabilités peuvent rester non corrigées pendant de longues périodes, le temps que les équipes évaluent la complexité, la compatibilité et les conséquences possibles.
Paysage réglementaire
Sécurité informatique
Selon l’entreprise ou le secteur d’activité, les environnements informatiques sont souvent soumis à des normes et réglementations industrielles spécifiques en matière de protection des données. Prenons l’exemple de la norme PCI DSS (Payment Card Industry Data Security Standard), qui régit les pratiques de sécurité pour le traitement des données de carte de crédit, ou de la loi HIPAA (Health Insurance Portability and Accountability Act) pour les informations de santé des patients et les établissements de santé. La non-conformité peut entraîner des amendes et des pénalités.
Sécurité OT
Les secteurs critiques, tels que l’énergie, la fabrication, le transport et les services publics, sont soumis à leurs propres réglementations et normes de sécurité OT. Ces exigences de conformité diffèrent souvent des réglementations traditionnelles en matière de sécurité informatique car elles donnent la priorité à la sécurité, à la fiabilité et à la disponibilité des machines et des processus, dans le but de protéger les équipements et les infrastructures par rapport aux bases de données ou aux logiciels.
Des cadres tels que le cadre de cybersécurité du NIST SP 800-82 et IEC 62443 sont utilisés dans certains secteurs pour des conseils sur des sujets tels que l’évaluation des risques, les contrôles de sécurité, la réponse aux incidents et les obligations de déclaration.
Compétences et expertise
Sécurité informatique
Les professionnels qui travaillent dans le domaine de la sécurité informatique ont besoin d’une compréhension approfondie de domaines tels que la sécurité des réseaux, la protection des terminaux, la sécurité des applications et la sécurité des données. Parce qu’ils travaillent en étroite collaboration avec les données, les réseaux et les logiciels, leurs connaissances résident dans la lutte contre les cybermenaces traditionnelles, telles que les logiciels malveillants, l'hameçonnage et les accès non autorisés.
Sécurité OT
Les professionnels de la sécurité OT ont besoin d’une compréhension approfondie des processus industriels, des systèmes SCADA et des protocoles ICS. Parce qu’ils travaillent avec des processus physiques et des systèmes industriels, ces professionnels doivent avoir une expertise dans la sécurisation de systèmes physiques complexes et l’atténuation des cyberrisques pour les équipements et les infrastructures.
Vous aider à renforcer la sécurité OT
Belden et ses marques, y compris macmon, peuvent vous guider dans la convergence IT-OT afin que vous puissiez profiter des avantages qu’elle offre, tout en réduisant les risques que cela peut entraîner pour la sécurité et les systèmes OT.
Notre large portefeuille de solutions de cybersécurité industrielle offre visibilité et protection contre les événements qui menacent la sécurité, la qualité et la productivité des systèmes de contrôle.