FAQ sur la cybersécurité en OT

Les FAQ sur la cybersécurité OT de Nozomi Networks permettent d'acquérir une compréhension fondamentale des multiples aspects de la cybersécurité OT
Qu'est-ce que la technologie opérationnelleOT?

La technologie opérationnelleOT désigne le matériel et les logiciels qui contrôlent ou surveillent les actifs utilisés pour automatiser les processus physiques. Ce faisant, elle recueille une multitude d'informations sur les actifs et les processus qu'elle surveille et qui sont utiles pour détecter des changements importants, qu'il s'agisse d'anomalies par rapport à la ligne de base ou de menaces pour la cybersécurité.

En quoi les cybersécurités OT et IT sont-elles différentes ?

La sécurité informatique se concentre sur la protection des données contre les accès ou les modifications non autorisés. La sécurité OT consiste à protéger le fonctionnement sûr et fiable des processus physiques.

Quels sont les principes fondamentaux de la cybersécurité OT?

De nombreuses pratiques de base en matière de cybersécurité sont transposées des technologies de l'information aux technologies de OT'information, l'accent étant mis davantage sur des domaines tels que la segmentation et la surveillance continue afin de compenser la rareté des correctifs.

Qu'est-ce que la convergence OT ?

La convergence OT est l'intégration des systèmes de technologie de l'information avec les systèmes de technologie opérationnelle, permettant aux systèmes physiques de communiquer avec les réseaux numériques. Elle se produit lorsque des dispositifs informatiques et OT se connectent ou interagissent les uns avec les autres dans le même environnement, parfois de manière involontaire.

Comment évaluer, calculer et hiérarchiser les cyberrisques dans le domaine de OT?

Pour calculer le risque OT , il faut tenir compte non seulement des vulnérabilités, mais aussi du risque de vulnérabilité, du risque d'alerte, du risque de communication, du risque lié à l'appareil, de la criticité de l'actif et des contrôles compensatoires. Vous pouvez ensuite hiérarchiser les mesures d'atténuation en fonction de l'exposition des actifs, de la probabilité de compromission, de l'impact potentiel et de la tolérance au risque de l'organisation.

Pourquoi les agents de sécurité des Endpoint TI ne travaillent-ils pas dans le OT?

Les agents de sécurité des endpoint technologies de l'information ne fonctionnent pas dans le domaine OT technologies de l'information parce qu'ils sont lourds et perturbateurs, ne peuvent pas comprendre les protocoles des OTIoT OTinformation et ne sont pas formés aux environnements OT information, de sorte qu'ils détectent les mauvaises menaces.

Quelle est la différence entre la détection des menaces et la détection des anomalies dans le domaine des OT?

La gestion complète des risques dans les environnements OT nécessite à la fois une détection des menaces basée sur les signatures et des techniques de détection des anomalies basées sur le comportement et alimentées par l'IA afin de découvrir les cybermenaces connues ainsi que les anomalies opérationnelles et les jours zéro.

Pourquoi les environnements industriels s'appuient-ils sur une surveillance passive plutôt qu'active ?

La surveillance passive du réseau est la norme pour l'inventaire des actifs ICS et la détection des menaces et des anomalies, mais aujourd'hui les environnements industriels peuvent s'appuyer en toute sécurité sur une combinaison de surveillance passive du réseau et sans fil, ainsi que sur des techniques actives d'interrogation, de collecte à distance et de sécurité des endpoint .

Comment l'IA est-elle utilisée dans la cybersécurité OT?

En raison de leur capacité à analyser et corréler rapidement les données à grande échelle, l'IA et le ML accélèrent presque tous les aspects de la cyberdéfense, y compris l'inventaire et le renseignement des actifs, l'analyse de base des comportements, la détection des anomalies et des menaces, la corrélation des événements, la hiérarchisation des risques et la réduction du bruit.

Qui est responsable de la cybersécurité en matière d OT ?

Quel que soit le propriétaire du budget, l'équipe de sécurité idéale comprend des directeurs d'usine, des ingénieurs, des opérateurs, des analystes en cybersécurité, des gestionnaires de réseau et des administrateurs de système qui travaillent ensemble pour acheter les bonnes solutions, assurer une adoption réussie et gérer la maintenance continue.

Qu'est-ce qu'un système cyber-physique (CPS) ?

Un système cyber-physique (CPS) est un système dans lequel les réseaux numériques et les systèmes physiques sont étroitement liés. Gartner a commencé à utiliser ce terme en 2022 et a publié en 2025 son premier Gartner Magic Quadrant for CPS Protection Platforms, dans lequel Nozomi Networks est nommé leader.