Des informations complètes et précises sur les actifs constituent la base d’opérations industrielles sécurisées
La cybersécurité n’a jamais été aussi importante ni aussi difficile pour les fabricants et les opérateurs d’infrastructures critiques.
La cybersécurité n'a jamais été aussi importante ni aussi difficile pour les fabricants et les opérateurs d'infrastructures critiques. Ces organisations sont devenues des cibles privilégiées des ransomwares et des attaques sophistiquées menées par les États-nations. Beaucoup sont confrontés à des exigences de conformité en matière de sécurité plus strictes. La plupart disposent de ressources de sécurité limitées et peinent à maintenir leurs défenses et à faire face aux nouveaux risques créés par les efforts de transformation numérique. Les entreprises industrielles doivent s'assurer que leurs programmes de sécurité des systèmes de contrôle industriel (ICS) peuvent relever ces défis. Un seul cyber-incident pourrait mettre en péril la sécurité, la continuité des activités et la survie de l'organisation. Une attention insuffisante portée aux exigences de conformité peut entraîner des sanctions financières importantes et la perte du permis d'exploitation d'une installation. Des informations complètes et précises sur les actifs sont essentielles pour comprendre les cyber-risques des systèmes de contrôle et l’efficacité des pratiques de sécurité existantes. Pour être efficaces, les informations sur les actifs doivent inclure une liste complète de chaque élément du système, y compris les points finaux et les composants réseau, ainsi que des informations détaillées sur les configurations matérielles, micrologicielles et logicielles de chaque appareil. Le développement et la gestion de ces informations prennent du temps et nécessitent une solution qui automatise la collecte de données, la détection des changements et la préparation des informations pour la gestion et la conformité. Ce document décrit les fonctionnalités que les utilisateurs finaux devraient prendre en compte lors de l'élaboration d'une stratégie d'information sur les actifs. Une revue de la solution d'Industrial Defender est incluse pour montrer comment une entreprise de cybersécurité industrielle aide les entreprises à répondre à ces exigences.
Le modèle de maturité de la cybersécurité industrielle/OT de l'ARC fournit un outil utile pour comprendre et gérer l'état des programmes de cybersécurité industrielle. Ce modèle fournit une feuille de route pour la mise en œuvre des technologies de sécurité et des ressources humaines nécessaires pour soutenir les recommandations du cadre de cybersécurité du NIST. Les étapes du modèle de l'ARC reflètent la séquence que les entreprises doivent suivre dans leurs investissements dans les technologies de sécurité. Cela garantit que des capacités solides et fondamentales sont en place pour répondre aux exigences des étapes suivantes. Les couleurs du modèle distinguent les mesures défensives passives nécessaires pour protéger les systèmes contre les pirates informatiques conventionnels, des capacités de défense active nécessaires pour des attaques plus sophistiquées. L’un des principaux avantages du modèle ARC réside dans la manière dont il met en évidence la nécessité de maintenir l’alignement des personnes, des processus et des capacités technologiques. L'efficacité, ou la maturité, d'un programme de cybersécurité est déterminée par la catégorie ayant le score de maturité le plus bas. Le modèle de l'ARC souligne également la nécessité d'investir dans des solutions de gestion des informations sur les actifs et de la cybersécurité pour garantir que les ressources de sécurité limitées peuvent évaluer efficacement la posture de sécurité, maintenir les défenses, gérer les attaques et préparer des rapports de gestion et de conformité. De nombreuses entreprises ont sous-estimé l’importance de ces capacités et exploitent des installations critiques qui restent exposées à de graves cyberincidents.
Le modèle d'ARC montre comment des programmes de sécurité efficaces sont construits grâce à des investissements spécifiques et progressifs dans les capacités humaines, de processus et technologiques pour atteindre certains objectifs de sécurité. Les décisions à chaque étape reposent sur les informations collectées lors de la phase d’identification initiale. Cela inclut les informations collectées sur les appareils, les configurations, les vulnérabilités, les menaces et les exigences de conformité. L’exhaustivité et l’exactitude de ces informations sur les actifs ont un impact direct sur l’efficacité globale du programme. Par exemple, des informations incomplètes limitent la capacité des solutions de détection à fournir des alertes de sécurité exploitables. Ainsi, les défenseurs perdent un temps précieux à obtenir des informations qui auraient dû être facilement disponibles. La maintenance de la cybersécurité a besoin d'informations pour maintenir les défenses à mesure que de nouveaux risques de sécurité apparaissent dans l'environnement. Les risques environnementaux sont généralement surveillés via des flux provenant de sources qui signalent les vulnérabilités et expositions courantes (CVE), les versions de correctifs et l'activité des acteurs menaçants. Mais des informations précises et détaillées sur les actifs sont également nécessaires pour évaluer la pertinence et élaborer des réponses appropriées. Les défenseurs ont besoin d'informations précises et détaillées sur les actifs pour détecter les nouveaux risques qui peuvent émerger au sein des systèmes du fait des actions des opérateurs, du personnel de maintenance ou des attaquants sophistiqués qui échappent aux défenses des installations. La détection des changements dans les informations sur les actifs est le seul moyen de détecter bon nombre de ces menaces. L'exhaustivité des informations sur les actifs détermine les types de menaces détectables, tandis que la fréquence de la collecte des données déterminera la durée d'existence de ces menaces contre les installations. Les rapports de conformité et la gouvernance sont des domaines de sécurité fastidieux qui peuvent détourner les équipes de sécurité de leurs principales responsabilités de gestion de la cybersécurité. Avoir un accès pratique à des informations complètes et précises sur les actifs qui répondent aux exigences réglementaires et de gouvernance est essentiel pour éviter la dégradation des défenses de sécurité. Compte tenu de l’importance cruciale d’informations précises et complètes sur les actifs, l’ARC recommande à chaque entreprise industrielle de s’assurer que sa stratégie d’information sur les actifs répond aux exigences suivantes :