banner

Blog

Dec 30, 2023

Comment la convergence de l'informatique et de l'OT a amélioré la sécurité

Lorsque les équipes OT et IT traversent l'allée pour gérer et sécuriser la périphérie, c'est toute l'entreprise qui y gagne.

Avec des données récentes indiquant que l'industrie manufacturière est plus sujette aux cyberattaques que toute autre, il est essentiel que les entreprises manufacturières prennent des mesures proactives pour sécuriser leurs opérations. Mais les environnements de fabrication sont uniques - non seulement il y a un centre de données où les informations de front et de back-office sont stockées, mais il existe également une pléthore de capteurs Internet des objets (IoT) répartis dans l'entrepôt et dans l'usine.

Les solutions informatiques Edge sont spécialement conçues pour ces environnements car elles offrent une protection accrue en matière de cybersécurité, un meilleur accès à distance et sont proches de l'endroit où les données sont collectées, enregistrées et utilisées pour l'analyse et la prise de décision en temps réel. Cependant, la cybersécurité dans ces environnements va au-delà des méthodes traditionnelles et nécessite que deux groupes qui ne travaillent généralement pas ensemble - IT et OT - collaborent et exécutent les processus de sécurité qu'ils gèrent chacun.

La sécurité Edge est sous la responsabilité de l'équipe OT. S'il y a une vulnérabilité qui est exploitée et que les quotas de production ne sont pas respectés, OT en est responsable. Cependant, s'assurer que les plates-formes fonctionnent comme elles le devraient et que les processus de gestion de la sécurité sont mappés de manière cohérente dans l'ensemble de l'entreprise incombe à l'informatique.

Lorsque les équipes OT et IT traversent l'allée pour gérer et sécuriser la périphérie, c'est toute l'entreprise qui y gagne.

En théorie, cela semble simple, mais dans la plupart des organisations, la relation informatique et OT a été semée d'embûches. OT s'est concentré sur le fonctionnement des systèmes critiques de l'entreprise. L'informatique, a été une mouche dans la pommade, axée plus largement sur l'efficacité, la sécurité (et, en fin de compte, le coût) des systèmes d'entreprise de soutien. Les départements IT et OT ont été cloisonnés et ne partageaient les données entre les départements que sur une base formelle, parfois aussi rarement que trimestrielle.

Cependant, quelques macro-problèmes ayant un impact sur les affaires ont rendu inefficace l'approche "vous patinez sur votre voie, je patine sur la mienne". Les initiatives de transformation numérique n'ont cessé d'augmenter au cours des 10 dernières années, mais la pandémie a accéléré ces efforts. Cela augmente les systèmes et les capteurs qui ont besoin d'accéder aux données et de les partager.

La pandémie a également changé la nature de la main-d'œuvre. Alors que le monde est en grande partie revenu à la normale, la main-d'œuvre n'est pas revenue et ne le sera pas. Le travail à distance est là pour rester, ce qui alourdit également la charge du réseau et protège les vulnérabilités associées à l'accès à distance.

Ces deux tendances sont responsables de l'exposition des réseaux OT Edge précédemment isolés à des vulnérabilités de sécurité informatique nouvelles et existantes, en particulier lorsque les données sont partagées au sein de l'entreprise. Donc OT a besoin de l'expertise informatique.

D'un autre côté, les réseaux OT ne sont pas facilement sécurisés à l'aide de mesures de sécurité informatique traditionnelles en raison du volume de données provenant de l'atelier de production. Donc, IT a besoin d'OT.

Cela a pris la majeure partie de la décennie, mais Gartner a prédit avec précision que le monde industriel verrait les équipes OT et IT se combiner dans un environnement partagé pour optimiser les pratiques commerciales, améliorer les processus de prise de décision, réduire les coûts, réduire les risques et raccourcir les délais des projets - depuis 2011. Les équipes IT et OT jouent toutes deux un rôle essentiel dans le maintien des mesures de sécurité du point de vue de la sécurité physique et de la cybersécurité.

Dans certains cas, les services informatiques n'ont pas les capacités ou les ressources nécessaires pour empêcher une violation via les appareils Edge et ont besoin d'une meilleure compréhension de l'environnement OT. Dans ce scénario, le logiciel de sécurité OT peut fournir aux entreprises un niveau de protection approprié.

Au contraire, les départements OT n'ont parfois pas les capacités nécessaires pour empêcher une violation via les appareils Edge. Selon ces termes, l'équipe informatique peut aider l'équipe OT en adoptant une approche de confiance zéro, qui vérifierait tous les utilisateurs avant de leur permettre d'accéder, en supposant des intentions malveillantes avant de faire confiance à un utilisateur.

En faisant travailler ensemble les équipes OT et IT, les fabricants peuvent réaliser plus rapidement les avantages de l'Edge Computing tout en améliorant les pratiques de cybersécurité.

Les meilleures stratégies de sécurité Edge pour une protection réussie et complète auront un mélange de points de sécurité cyber et physiques. Avant de déployer une plateforme d'Edge Computing, les industriels doivent sécuriser leurs solutions informatiques tant sur les aspects de sécurité cyber que physique. Les risques de cybersécurité et de sécurité physique peuvent coûter cher aux entreprises s'ils ne sont pas correctement sécurisés - en termes de valeur monétaire et d'atteinte à la réputation.

Traditionnellement, la sécurité physique est considérée comme un problème moins médiatisé par rapport aux attaques potentielles de logiciels malveillants. Cependant, certaines des plus grandes failles de sécurité industrielles auraient pu être évitées en verrouillant simplement une armoire ou un port USB.

Une mesure de sécurité que de nombreuses entreprises utilisent consiste à utiliser des mesures de contrôle d'identité qui empêchent les pirates d'accéder aux zones sensibles d'un appareil physique. Du côté de la cybersécurité, les équipes informatiques peuvent s'assurer qu'un plan est en place pour maintenir les systèmes logiciels à jour afin de s'assurer que les applications ne deviennent pas obsolètes ou obsolètes.

L'edge computing rend les programmes de sécurité plus efficaces grâce à sa capacité à protéger les points de collecte et d'analyse des données. La technologie réduit le temps nécessaire aux programmes pour enregistrer et traiter les menaces de sécurité, permettant aux entreprises de réagir en temps réel. De plus, en standardisant les plates-formes informatiques pour exécuter des logiciels industriels standard prêts à l'emploi (OTS) et en déployant des correctifs réguliers, les fabricants peuvent avoir l'esprit tranquille grâce à des protocoles de sécurité améliorés.

En règle générale, une plate-forme informatique de pointe facilite l'exécution d'un logiciel de cybersécurité tiers, ce qui garantit que les appareils sont visibles pour la gestion dans des paramètres d'usine plus importants et protégés par des fonctionnalités de sécurité standard du système d'exploitation en tant que couche entre le contrôle de supervision et le contrôle/les automates.

Avec la convergence des équipes OT et IT, les équipes IT peuvent surveiller les protocoles de cybersécurité, et les équipes OT peuvent s'assurer que des mesures physiques sont en place, permettant aux fabricants de naviguer en douceur, sachant qu'ils fonctionnent en toute sécurité. En conséquence, les fabricants bénéficieront non seulement d'une sécurité renforcée, mais également d'avantages tels que l'amélioration du retour sur investissement, des performances, de la productivité et de l'agilité.

PARTAGER