- Gérer un inventaire des actifs en mettant l’accent sur la connaissance de la surface d’attaque ou de la vulnérabilité.
- Gérer les vulnérabilités, les correctifs et les configurations. Ayez des programmes en place pour traiter les vulnérabilités connues, appliquez régulièrement des correctifs et disposez de processus mûrement réfléchis sur les modalités d’application et de suivi des changements de configuration.
- Utiliser des mécanismes de sauvegarde et de restauration pour tous les actifs critiques, afin d’être certain de pouvoir repartir à partir d’une bonne sauvegarde connue.
- Réaliser régulièrement des évaluations servant à mesurer les risques et à les gérer. Utilisez les évaluations pour montrer à votre entreprise le niveau de risque auquel elle est exposée et les ressources (temps, argent, personnes) nécessaires pour l’atténuer.
La mise en œuvre réussie de ces principes de cyber-hygiène de base constitue la première étape permettant d’instaurer un programme de cybersécurité efficace pour votre entreprise et d’améliorer votre capacité à vous défendre contre de futures cyber-attaques.
Obsolescence et cyber-risque
Un principe clé d’une cyber-hygiène de base est la capacité à traiter les vulnérabilités connues. Mais il arrive qu’un fournisseur ne prenne plus en charge un actif critique. Posez-vous les questions suivantes pour évaluer le risque global lié à la conservation de matériels ou logiciels obsolètes :
- Quel impact cela aurait-il si une personne exploitait cette vulnérabilité ?
- Existe-t-il un moyen de résoudre cette vulnérabilité en appliquant d’autres mesures d’atténuation ?
- Si ce n’est pas le cas, puis-je justifier une migration vers un ensemble plate-forme/solution/produit compatible avec cette application ?
Les réponses à ces questions constituent la base de vos réflexions sur l’atténuation et la migration. Vous pouvez commencer à budgéter les montants nécessaires pour évoluer d’une cyber-hygiène de base vers un programme de cybersécurité industrielle permettant d’évaluer en continu le risque, et d’affecter les fonds et ressources correspondants pour maintenir ce risque à un niveau acceptable.
Pour profiter pleinement de la fabrication intelligente, il faut aussi une approche plus complète de la sécurité. Une connectivité transparente et des dispositifs intelligents sont les catalyseurs de la fabrication intelligente, mais ils peuvent aussi ouvrir une porte aux menaces pour la sécurité.
Mettez en œuvre ces étapes de base pour sécuriser votre infrastructure, protéger les actifs et préserver la disponibilité du réseau.