L'intégration de la sûreté et de la sécurité renforce la cybersécurité

Blog

MaisonMaison / Blog / L'intégration de la sûreté et de la sécurité renforce la cybersécurité

Nov 30, 2023

L'intégration de la sûreté et de la sécurité renforce la cybersécurité

Combler les failles de sécurité et renforcer la sécurité rend les organisations plus

Combler les failles de sécurité et renforcer la sécurité rend les organisations plus résilientes face aux menaces futures. Cette fonctionnalité est apparue à l'origine dans AUTOMATION 2023 Volume 2 : Connectivité et cybersécurité.

La plupart des conversations sur l'Internet industriel des objets (IIoT), la sûreté et la sécurité tournent autour de deux sujets distincts : la sécurité des machines ou des processus "intelligents" pour protéger les personnes et les équipements, ou la sécurité du système de contrôle industriel (ICS). Ces conversations sont importantes et valables. Cependant, trop d'entreprises industrielles ne se concentrent pas sur les implications inhérentes à la sécurité des risques de sécurité courants. Par exemple:

Ces attaques mettent en évidence à quel point les programmes de sûreté et de sécurité sont inextricablement liés dans la production industrielle. De nombreux fabricants exploitent la technologie IIoT pour accéder à distance aux machines de production, autoriser l'accès sans fil aux stations de pompage ou connecter les équipements de l'usine à l'infrastructure des technologies de l'information (TI). C'est l'avenir. C'est ainsi que les fabricants peuvent améliorer l'utilisation des actifs, accélérer la mise sur le marché et réduire le coût total de possession. Cependant, une plus grande connectivité peut augmenter les risques de sécurité qui auront un impact sur la sécurité. C'est là qu'une meilleure gestion des risques d'entreprise est importante. Intégration des efforts de sûreté et de sécurité La sûreté et la sécurité ont traditionnellement été considérées comme des entités distinctes, mais il existe des points communs entre elles dans les approches utilisées pour analyser et atténuer les risques. Par exemple, le concept de "contrôle d'accès" est commun entre sûreté et sécurité. Dans les deux cas, les politiques et procédures sont élaborées sur la base des pratiques commerciales, des approches de gestion des risques, des exigences des applications et des normes de l'industrie. Les fabricants et les opérateurs industriels qui souhaitent réduire la probabilité d'incidents de sécurité liés à la sécurité doivent repenser la sécurité. Plus précisément, commencez à penser à la sûreté et à la sécurité l'une par rapport à l'autre. Cette relation peut avoir le plus grand impact dans trois domaines clés :1. Comportement : En plus d'aider à protéger la propriété intellectuelle, les processus et les actifs physiques, le personnel de sécurité doit faire de la protection des systèmes de sécurité une valeur fondamentale dans tout ce qu'il fait. Une plus grande collaboration entre l'environnement, la santé et la sécurité (EHS); opérations ; et les équipes informatiques est plus important que jamais. Les trois équipes doivent travailler ensemble pour développer des objectifs cogérés en matière de sûreté et de sécurité et identifier les exigences critiques en matière de données de sécurité à partir des systèmes de l'usine. Étant donné qu'une solide culture de la sécurité implique chaque employé, une compréhension à l'échelle de l'entreprise de la relation entre la sécurité et la sûreté est nécessaire.2. Procédure : Les efforts de conformité doivent répondre aux exigences de sécurité des normes de sécurité, telles que CEI 61508 et CEI 61511. À l'inverse, les efforts de sécurité doivent suivre une approche de défense approfondie et traiter les risques de sécurité liés à la sécurité à tous les niveaux d'une organisation. La défense en profondeur est recommandée dans la série de normes CEI 62443 ("Sécurité des systèmes d'automatisation et de contrôle industriels") (anciennement ISA99) et ailleurs.3. Technologie : Toutes les technologies de sécurité doivent avoir des fonctions de sécurité intégrées. Ils doivent également utiliser des technologies de sécurité qui aident à se protéger contre les violations du système de sécurité et permettent des récupérations rapides en cas de violation.

La liste des menaces de sécurité potentielles qui pourraient avoir des implications sur la sécurité est assez longue. Ainsi, toute atténuation du risque de sécurité d'une entreprise doit commencer par comprendre où elle est la plus vulnérable. Cela devrait être fait en procédant à des évaluations séparées des risques de sûreté et de sécurité, puis en comparant les rapports pour examiner où la sécurité a le plus d'impact sur la sécurité. Cela permettra aux utilisateurs de mieux gérer leur ensemble unique de risques. Le concept de transformation numérique apporte l'intelligence de la production aux fabricants pour mesurer et améliorer presque tous les aspects de leurs opérations. Il offre également un partage d'informations instantané et une collaboration transparente entre les organisations. Pour ces opportunités, davantage de points de connexion peuvent créer davantage de points d'entrée pour les menaces de sécurité. Les utilisateurs doivent prendre en compte et gérer l'impact de ces menaces sur la sécurité de leur personnel, de leur infrastructure et de l'environnement autour de leurs opérations. L'IIoT apporte des opportunités, des risques et la capacité d'intégrer de manière holistique des programmes de sûreté et de sécurité pour optimiser les opérations.

Les organisations industrielles doivent donner la priorité à la sécurité et à la fiabilité pour se protéger contre les cyberattaques, et rapidement. Avec l'augmentation des risques et des mandats de reporting, un changement de paradigme doit se produire. Cinq domaines clés, ou étapes, peuvent aider à évaluer et à améliorer l'hygiène de la cybersécurité et une stratégie de sécurité informatique et opérationnelle (OT) convergée. Ces facteurs sont basés sur les directives du cadre de cybersécurité (CSF) du National Institute of Standards and Technology (NIST).Étape n ° 1: Identifiez. L'un des principaux obstacles à la création d'un excellent programme de cybersécurité est que de nombreux environnements de production sont mal inventoriés. Si les utilisateurs ne savent pas ce qui est connecté à leur réseau, qu'il s'agisse d'une partie du SCI ou d'un nouveau type de logiciel de productivité utilisé par un employé, ils ne peuvent pas sécuriser correctement cet environnement. Tout d'abord, identifiez, cartographiez et vérifiez tout ce qui est connecté au réseau. Les utilisateurs peuvent le faire eux-mêmes ou travailler avec un partenaire qui propose des outils et des services d'identification des actifs de la base installée. La première étape consiste à déterminer les vulnérabilités et la position de risque initiale. Une autre technique utile pour comprendre exactement ce qu'il faut protéger consiste à examiner les opérations dans une optique de confiance zéro, en utilisant une approche de surface de protection qui donne la priorité aux données, actifs, applications et services critiques pour l'entreprise (DAAS) par ordre de priorité. Appliquez les meilleurs contrôles de protection disponibles aussi près que possible de ce qui est protégé.Étape n° 2 : Protégez. Une fois que les utilisateurs ont dressé l'inventaire de leurs actifs et compris ce qui doit être protégé, il est temps d'appliquer les bonnes mesures de protection contre le paysage en constante évolution des cybermenaces. De nombreuses mesures de protection peuvent être mises en œuvre. Choisissez les types de contrôles qui sont conformes aux normes de conformité ou aux cadres de sécurité, tels que le NIST CSF. Cela inclut l'authentification multifacteur, le contrôle d'accès, la sécurité des données, le déploiement du réseau de périmètre et la micro segmentation. Les mesures de protection incluent également la sécurité des produits du protocole industriel commun (CIP), le renforcement du périmètre, le déploiement de pare-feu et la gestion des correctifs. Ces contrôles de contre-mesure aident à gérer les risques de manière proactive et à protéger les données essentielles à vos opérations.Étape n°3 : Détecter. La protection des réseaux industriels contre les cybermenaces nécessite une vigilance de tous les instants. La connaissance de tous les terminaux du réseau de l'organisation, des actifs de l'usine aux ordinateurs portables, appareils mobiles, même les caméras de sécurité ou les ports USB, est essentielle. Les utilisateurs ont également besoin d'une visibilité en temps réel sur la manière, le moment et l'endroit où d'autres personnes accèdent aux actifs ou les manipulent. Les services de détection des menaces peuvent aider les utilisateurs à surveiller et à détecter ces menaces de plus en plus complexes. Ces services offrent une visibilité à tous les niveaux des environnements informatiques et OT, ce qui signifie qu'ils recherchent non seulement les activités malveillantes, mais offrent une surveillance en temps réel et une inspection approfondie du réseau sur tous les actifs. La détection des menaces gérées est une puissante défense de cybersécurité, en particulier dans les infrastructures critiques, la fabrication industrielle et d'autres environnements OT. Un centre d'opérations de sécurité (SOC) OT composé de vétérans de la sécurité expérimentés offre une mise en commun unique de talents, de technologie et d'expérience de première main. Cette expertise en protection de la cybersécurité est difficile à dupliquer pour le même coût par des organisations individuelles. Avec la convergence des outils d'exploitation de la sécurité dans l'informatique, tels que la gestion des informations et des événements de sécurité (SIEM) et l'orchestration, l'automatisation et la réponse de la sécurité (SOAR), ces outils de sécurité arriveront bientôt dans les environnements de production, ce qui nécessitera une réponse et un triage automatisés, une reprise après sinistre et une planification de la réponse.Étape n° 4 : Répondez. Si un incident de sécurité se produit, il est essentiel de réagir immédiatement et de traiter la menace avant qu'elle ne se propage et ne cause des dommages plus importants. C'est pourquoi la mise en place préalable de services de détection des menaces est essentielle pour une gestion efficace des risques. De même, disposer d'un plan de réponse aux incidents ou d'un plan de reprise après sinistre mature permettra de minimiser les temps d'arrêt pour restaurer les opérations de production.Étape n ° 5: Récupérez. La priorité absolue après un événement d'indisponibilité lié à la sécurité est de remettre la production en marche le plus rapidement possible. Pour cette étape, il est important d'utiliser des services de sauvegarde et de récupération pour conserver des enregistrements en temps quasi réel des données de production et d'application. La mise en place de ces ressources permettra aux utilisateurs de reprendre les opérations normales après un incident, en raccourcissant le cycle de récupération. Une fois que les opérations se déroulent à nouveau correctement, enquêtez et analysez l'incident et identifiez pleinement la cause première. Cette analyse mettra en lumière les moyens de combler les failles de sécurité et d'améliorer la posture de sécurité. Cela rendra également l'organisation plus résistante aux menaces connexes sur toute la ligne. Cette fonctionnalité est apparue à l'origine dans AUTOMATION 2023 Volume 2 : Connectivité et cybersécurité.

Nick Creath est chef de produit senior chez Rockwell Automation. Il a plus de 15 ans d'expérience dans l'industrie de l'automatisation. Dans son rôle actuel, il est chargé de mettre sur le marché de nouveaux services de cybersécurité qui permettront aux clients de Rockwell Automation d'améliorer la sécurité de leurs environnements de contrôle industriels. Nick peut être joint à [email protected].

Consultez nos bulletins électroniques gratuits pour lire d'autres articles intéressants.

1. Comportement : 2. Procédure : 3. Technologie : Étape n° 1 : Identifier. Étape n° 2 : Protégez. Étape n°3 : Détecter. Étape n° 4 : Répondez. Étape n ° 5: Récupérez.