Impossible de corriger ce que l’on ne connaît pas
L’idée d’un inventaire des actifs n’est pas nouvelle. Vous vous êtes peut-être même déjà essayé à cet exercice en interne, parfois avec une aide extérieure. Toutefois, effectuer un inventaire exhaustif n’est pas chose aisée et nombre d’entreprises tentent encore d’y parvenir, sans succès.
Il existe deux méthodes pour réaliser un inventaire et établir des bases solides pour votre programme de cybersécurité ICS. Et vous devez les appliquer toutes les deux.
- Les outils d’interrogation électronique analysent votre réseau et identifient automatiquement la majorité des actifs qui s’y trouvent.
- Le reste du travail s’effectue par identification manuelle, un processus qui exige qu’une personne réalise un inventaire physique exhaustif des infrastructures présentes.
L’approche la plus sûre consiste à adopter ces deux mesures sur l’ensemble de vos sites. Négligez un seul site et celui-ci sera la porte d’entrée des attaquants, même si tous les autres sites sont parfaitement protégés.
Définir une stratégie d’application des correctifs complète
Une fois l’inventaire réalisé, vous vous retrouvez face à une liste de milliers d’actifs à prendre en charge, un véritable casse-tête. Heureusement, tous ces actifs ne sont pas identiques. L’étape suivante consiste à effectuer une analyse de risque afin d’identifier les actifs haute priorité, auxquels un correctif doit être appliqué en premier, sur la base de leur criticité, de leur exposition, de leur ancienneté, du risque anticipé, etc. Certains actifs ne sont pas même présents sur le réseau ; constituent-ils donc un risque réel ?
Il existe deux types de correctifs que vous devez prendre en charge :
- Les correctifs de système d’exploitation, courants dans le monde informatique, par exemple les correctifs Microsoft édités tous les mardis depuis plus de 15 ans. Pour appliquer ce type de correctifs, vous devez généralement planifier des temps d’arrêt en production, pour réduire au minimum les perturbations. Une collaboration proactive des équipes IT/OT peut s’avérer efficace dans la plupart des cas.
- Pour les correctifs d’application, c’est une autre paire de manches. Il peut, en effet, exister des centaines d’applications, provenant de fournisseurs différents et nécessitant des correctifs particuliers. Il vous incombe alors de trouver chaque correctif approprié sur le site du fournisseur, de comprendre les vulnérabilités contre lesquelles il vous protège et de déterminer s’il est nécessaire ou non.