Savoir par où commencer peut constituer le plus gros obstacle à la mise en œuvre d’une stratégie de cybersécurité réussie pour votre entreprise. Cette feuille de route exclusive sur la sécurité des technologies de la production (OT) rédigée par Nicole Darden Ford, VP, Global Security & CISO chez Rockwell Automation, présente la procédure recommandée pour sécuriser les systèmes de commande OT. Ce guide aligné sur le cadre du NIST présente la procédure détaillée pour auditer votre sécurité actuelle, identifier les lacunes et adopter une approche proactive de l’atténuation des risques.
Étape 1 : Identifier
- Dressez un état des lieux de votre situation. Réalisez une évaluation de la sécurité et des risques, consignez tous les problèmes et examinez les avancées par rapport aux résultats.
- Il est impossible de protéger ce que l’on ne voit pas. Vous devez avoir une compréhension complète de vos actifs réseau dans votre atelier et de leur état. Commencez par une démarche exhaustive d’identification du réseau et d’inventaire des actifs.
Étape 2 : Remédier
- Travaillez avec les parties prenantes afin de prioriser les actifs et les niveaux de risque organisationnel. Adoptez les mesures nécessaires pour éliminer, mettre à niveau ou remplacer les applications et l’infrastructure de production inutiles, inutilisées et non prises en charge. Cette étape diffère pour chaque entreprise en fonction des éléments identifiés à l’étape 1.
Étape 3 : Isoler
- Établissez un périmètre par une segmentation physique et logique de vos réseaux. Mettez en place un pare-feu et élaborez les politiques de cybersécurité internes et externes pour protéger vos actifs OT. Configurez un centre de données industriel sur site pour encapsuler les applications critiques à l’intérieur d’un réseau OT protégé.
- Activez l’accès à distance des tiers. Des tiers peuvent avoir besoin d’un accès, mais vous devez contrôler ce dernier et avoir une visibilité constante de leurs actions sur votre réseau en activant les contrôles d’accès OT.
- Sécurisez les terminaux avec un logiciel de sécurité sur les actifs de l’atelier.
Étape 4 : Surveiller & répondre
- Maintenant que vous avez des fondations solides, l’étape suivante consiste à mettre en œuvre une surveillance du réseau OT afin d’assurer une cybersécurité en temps réel, notamment des alertes concernant les événements malveillants/actifs à risque, des diagnostics réseau, un apprentissage IA et des tableaux de bord d’indicateurs de performance clé. Les données vous sont utiles uniquement si vous les examinez en continu et si vous réagissez en conséquence.
- Mettez en œuvre un centre des opérations de sécurité ou SOC (Security Operations Center) OT pour la surveillance, l’acquittement et le tri des alertes 24 h/24 et 7 jours/7. Les cyberattaques ne sont pas limitées aux horaires de bureau.
- Mettez sur pied une équipe intégrée de réponse aux cyber-événements IT/OT. Définissez des protocoles de réponse et d’isolation des événements. Le personnel IT/OT doit être associé à parts égales et adhérer à ces protocoles pour garantir leur réussite. Réalisez des exercices de simulation d’attaques et des résultats.
Vous recherchez plus d’informations ou souhaitez savoir précisément où vous en êtes par rapport aux cyberattaques ? Passez notre évaluation du niveau de préparation en matière de cybersécurité et recevez un rapport personnalisé qui vous aidera à identifier les lacunes, à prioriser les prochaines étapes et à vous situer par rapport à la moyenne de l’industrie.