La sécurité OT nécessite un changement d’attitude

La sécurité OT nécessite un changement d’attitude
Descriptive text here

La technologie opérationnelle comprend des composants électroniques tels que des capteurs et des actionneurs, des serveurs de contrôle de supervision et d’acquisition de données (SCADA) ainsi que des systèmes de contrôle industriel (ICS), qui sont responsables du contrôle et de la surveillance des installations industrielles et des infrastructures sensibles. Les erreurs, comme celles qui peuvent être déclenchées par des cyberattaques, ont souvent des conséquences physiques – depuis la panne d’une chaîne de production jusqu’à la rupture de l’approvisionnement en énergie et un danger direct pour la vie humaine. Une chose est claire : les environnements OT doivent être particulièrement bien sécurisés, ce qui est malheureusement trop rarement le cas dans la pratique.

OT contre informatique

L’OT diffère de l’informatique à bien des égards. Les réseaux OT se composent d’une multitude de composants matériels avec un micrologiciel intégré, des systèmes d’exploitation propriétaires ainsi que des protocoles spécifiques à l’OT ou même au fabricant, qui sont respectivement plus difficiles à cataloguer et à surveiller. mise à jour, ainsi que des systèmes informatiques. Les systèmes OT présentent également des risques plus importants que les systèmes informatiques car ils sont conçus pour une longue durée de vie (jusqu’à plusieurs décennies).

Les réseaux OT sont également moins segmentés, car ils ont été initialement conçus pour fonctionner de manière autonome, et non pour être intégrés dans un environnement plus vaste. En conséquence, le contrôle d’accès a traditionnellement reçu peu d’attention. En ce qui concerne les systèmes de contrôle, les fabricants d’installations OT comme Siemens ou ABB n’ont pas prêté beaucoup d’attention à la cybersécurité par le passé.

Aujourd’hui, les systèmes informatiques sont tous basés sur IP. Il existe un énorme marché pour les solutions de cybersécurité des réseaux informatiques. Dans le domaine informatique, nous sommes habitués depuis longtemps à un contrôle et une segmentation d’accès stricts, à une protection contre les menaces basée sur des renseignements complets sur les menaces, à des communications cryptées et à une transparence globale utilisant des solutions d’inventaire, de surveillance et d’administration inter-systèmes. Mais jusqu’à présent, les solutions de cybersécurité informatique traditionnelles n’ont pas été préparées pour répondre aux exigences spécifiques de l’OT.

Exigences de sécurité OT

Les solutions de sécurité OT doivent offrir des fonctionnalités comparables à celles des solutions de sécurité informatique, complétées pour les spécificités des environnements OT. Pour ce faire, ils doivent maîtriser les protocoles spécifiques à l’OT et être capables d’inventorier et de surveiller les composants OT, y compris l’état et les vulnérabilités du micrologiciel. Une transparence et une visibilité totales sur l’ensemble de l’infrastructure sont essentielles, tout comme un contrôle d’accès fiable pour la communication entre les environnements IT et OT.

Tout comme le réseau IT, le réseau OT doit être judicieusement segmenté en termes de sécurité. Pour sécuriser les composants OT individuels, la micro-segmentation individuelle peut être utilisée pour définir précisément avec quels autres systèmes et appareils un composant peut communiquer.

Les fabricants de sécurité informatique sur la voie de l’OT

De plus en plus de fabricants de réseaux et de sécurité ont reconnu l’importance de l’OT et ont rendu leurs solutions compatibles OT à des degrés divers. Pratiquement tous les fournisseurs de cybersécurité renommés, notamment Fortinet, Palo Alto Networks ou Kaspersky, ont entre-temps complété leurs solutions avec des fonctionnalités spécifiques à l’OT ou lancé des solutions supplémentaires sur le marché. Sans parler d’autres fabricants entièrement axés sur l’OT, comme Claroty.

En principe, les produits utilisés en OT sont généralement les mêmes que ceux utilisés en informatique : pare-feu, commutateurs, points d’accès et solutions logicielles pour la gestion et la surveillance du réseau ainsi que pour la défense contre les menaces. Et en ce qui concerne le matériel, certains fabricants proposent, en plus des appareils couramment utilisés en informatique, des variantes « robustes » pour les environnements difficiles avec une plage de température étendue et pour un montage dans des scénarios spécifiques à l’industrie (rail DIN).

BOLL Ingénierie SA
À Budron H15
1052 Le Mont-sur-Lausanne
021 533 01 60
v​​​​​[email protected]
www.boll.ch
 
For Latest Updates Follow us on Google News
 

PREV La ministre Amélie Oudéa-Castéra victime d’un piratage sur X, des hackers ont détourné son compte
NEXT Qui est Ossama Muslim, cet écrivain saoudien qui charme les jeunes Marocains ? – .