FAQ SUR LA CYBERSÉCURITÉ

Quels sont les principes fondamentaux de la cybersécurité OT?

Dans tout environnement technologique, la pratique d'une hygiène de base en matière de cybersécurité contribue grandement à la résilience. De nombreuses pratiques de base en matière de cybersécurité sont transposées des technologies de l'information aux technologies de OT'information, l'accent étant mis davantage sur des domaines tels que la segmentation et la surveillance continue afin de compenser la rareté des possibilités de mise à jour. Les meilleures pratiques sont les suivantes :

  • Des politiques de mots de passe solides pour empêcher tout accès non autorisé
  • Des politiques d'accès à moindre privilège qui limitent l'accès aux systèmes critiques aux seules personnes qui en ont besoin.
  • Visibilité de ce qui se passe sur le réseau grâce à un inventaire automatisé des actifs et à une surveillance continue permettant de détecter les changements susceptibles d'accroître le risque cybernétique ou opérationnel.
  • Hiérarchisation des vulnérabilités en fonction des risques, sur la base d'événements corrélés
  • Une segmentation rigoureuse du réseau pour isoler les menaces et protéger les ressources et les processus critiques
  • Sécuriser l'accès à distance par une authentification forte, des droits de moindre privilège, la surveillance et l'enregistrement des sessions à distance, y compris pour les fournisseurs tiers.
  • Plans d'intervention en cas d'incident OT conçus pour limiter l'impact tout en maintenant le rétablissement et la fiabilité du système

 Conçue pour les réseaux industriels, la plateforme Nozomi Networks excelle à fournir une visibilité grâce à un inventaire automatisé des actifs et à une surveillance continue.

Visibilité

La visibilité sur ce qui se passe au sein de votre réseau est un pilier de la cybersécurité ; on ne peut pas gérer ce que l'on ne voit pas. Quels sont les actifs connectés à votre réseau ? À Internet ? Quels appareils communiquent entre eux, et via quels protocoles ? Qui se connecte à quoi, et depuis où ? Y a-t-il du trafic non autorisé ? Vos contrôles et vos politiques fonctionnent-ils comme prévu ? Aucune de ces questions ne peut trouver de réponse sans visibilité, ce qui implique :

  • Découverte de tous les actifs en temps réel au fur et à mesure qu'ils se connectent à votre réseau
  • Maintenir un inventaire précis de tous les actifs connectés
  • Surveiller en permanence le réseau afin de détecter à la fois les menaces et les anomalies

Dans les environnements industriels, la visibilité du réseau est essentielle non seulement pour la cybersécurité, mais aussi pour le dépannage des anomalies opérationnelles et d'autres problèmes. Par exemple, la détection d'anomalies dans le trafic de données peut non seulement signaler une intrusion informatique potentielle, mais aussi indiquer un dysfonctionnement d'un équipement nécessitant une intervention immédiate.

La plateforme de Nozomi Networks utilise une variété de méthodes de collecte de données, y compris la surveillance du réseau, la surveillance des endpoint , la surveillance sans fil et l'smart polling, pour fournir une visibilité continue de tous vos actifs et de leurs niveaux de risque, même lorsqu'ils ne sont pas activement en train de communiquer.

Dès que l'installation est terminée, la plateforme commence à analyser le trafic réseau ICS et génère une visualisation interactive qui offre une vue d'ensemble du réseau tout entier ainsi que de chaque élément et nœud, avec la possibilité d'explorer en détail n'importe quel endpoint connexion pour consulter ses attributs détaillés. Vous pouvez également voir :

  • La topologie du réseau montrant les zones, les protocoles et les VLANs
  • Dispositifs imbriqués, tels que les dispositifs série derrière les passerelles
  • Une vue des sites industriels géographiquement répartis
  • Vues filtrées par niveau Purdue, type d'appareil, rôle, sous-réseau, zones et conduits, etc.

Quelques minutes après son déploiement, la plateforme affiche les nœuds de votre réseau industriel dans une visualisation interactive en direct. Ce graphique améliore la connaissance de la situation et accélère la réponse aux incidents et le dépannage.

Le graphique offre également une visibilité sur les communications réseau et met en évidence toute violation des politiques de segmentation. Par exemple, laNetworks Nozomi Networks est capable de détecter lorsque des ressources critiques communiquent avec Internet et lorsque des règles de pare-feu ou des politiques de contrôle d'accès sont mal configurées.

Inventaire automatisé des biens

La gestion automatisée des actifs offre une visibilité fondamentale sur les éléments connectés au réseau, leurs attributs clés et, idéalement, un contexte supplémentaire pour le dépannage opérationnel et l'investigation des menaces. Un inventaire automatisé des actifs élimine les angles morts en offrant une visibilité en temps réel sur les actifs OT , les connexions, les communications, les protocoles, etc.

 Networks Nozomi Networks enrichit les profils IoT OT IoT issus des capteurs grâce à des informations détaillées sur les actifs, générées par l'IA à partir de notre Asset Intelligence et d'intégrations avec des outils EDR, informatiques et autres outils de sécurité, afin de fournir un inventaire des actifs d'une précision proche de 100 % et toujours à jour.

Contrôle continu

La surveillance continue en temps réel de votre réseau et de vos actifs connectés est le pivot de la sécurité OT. Le volume même des appareils OT et IoT avec du matériel spécialisé, des protocoles peu courants ou propriétaires, et aucune fonction de sécurité intégrée, les rend beaucoup plus difficiles à surveiller et à gérer que les systèmes informatiques traditionnels.

La surveillance continue englobe des capacités informatiques essentielles telles que l'inventaire des actifs et l'inspection passive en profondeur des paquets, ainsi que la collecte active et sécurisée de données, la cartographie et la hiérarchisation des vulnérabilités, et la détection des anomalies et des menaces. Elle vous permet de détecter les incidents potentiels avant qu'ils n'affectent vos opérations. En cas d'attaque ou d'incident, les informations issues de la surveillance continue vous aident à mieux évaluer l'ampleur de l'impact et à déterminer la réponse à apporter.

Retour aux FAQ