La valeur de la cybersécurité peut être difficile à cerner pour les professionnels de la sécurité OT et IT. La perspective d’une cybersécurité qui serait « juste un coût » est largement répandue parmi les décideurs d’entreprises responsables du budget– mais sont-ils conscients de sa grande valeur opérationnelle ?
Les événements relevant de la cybersécurité, ou les tentatives de perturbation ou d’accès non autorisé à des systèmes électroniques et aux informations qu’ils contiennent représentent une menace grandissante. Et aucune entreprise n’est à l’abri. C’est pourquoi il est si important de mettre en place des systèmes appropriés pour contribuer à éviter et atténuer les événements de cybersécurité.
Les décideurs prennent en compte les politiques de sécurité, les procédures et les contrôles qui doivent être instaurés tout au long du continuum d’un événement de cybersécurité – avant, pendant et après. La visibilité et la capacité à surveiller les réseaux évoluent durant chacune de ces étapes, non seulement pour apporter une grande valeur ajoutée du point de vue de la cybersécurité, mais aussi pour contribuer à la santé générale des actifs d’une entreprise.
Les politiques de cybersécurité appropriées instaurent des protections exhaustives pour les actifs essentiels de l’entreprise avant, pendant et après un événement ou une tentative d’événement avant qu’il ne se produise. Examinons à présent les meilleures pratiques pour chaque étape de ce continuum.
- Avant un événement: Constituez un inventaire fiable des actifs relevant des technologies de l’information (IT) et de la production (OT). Si vous disposez d’une compréhension approfondie des actifs connectés et non connectés, vous parviendrez à caractériser plus facilement les risques de sécurité intrinsèques à votre environnement. L’actualisation de l’inventaire des actifs constitue un atout supplémentaire dans cette étape. Pour vous aider à réduire les risques liés au cycle de vie, il peut s’avérer utile de stocker un nombre approprié de pièces de rechange sur le site, d’anticiper les dates de fin de vie et d’assurer une maintenance proactive de vos actifs critiques.
- Pendant un événement: La capacité à détecter le moment où un événement se produit nécessite un niveau de visibilité sur vos activités d’exploitation qu’il était difficile, voire impossible, à atteindre jusqu’à récemment. Diverses technologies et contrôles de sécurité peuvent apporter une solution de surveillance et de détection continues pour une visibilité accrue sur les opérations quotidiennes normales. Tout événement qui s’en écarte déclenche alors une alerte. Le déploiement de solutions de cybersécurité en adéquation avec vos besoins fournit un niveau de visibilité bien supérieur sur vos activités d’exploitation, avec pour avantage supplémentaire de constituer un point de référence pour les opérations « normales ». Cette visibilité est fournie par des alertes qui se déclenchent sitôt que des événements anormaux se produisent, tels qu’une tâche de maintenance incorrecte.
- Après un événement: Avec des programmes d’intervention et de rétablissement en place, tels qu’un système de sauvegarde et des procédures de reprise après sinistre pour les applications et les données, les entreprises acquièrent une approche programmatique face aux événements anormaux. Si des politiques et procédures appropriées sont mises en place pour répondre efficacement à un cyberévénement, la production peut reprendre plus rapidement le cours normal après l’événement.