Vous êtes sur la page 1sur 10

Livre blanc

Cisco public

Cybersécurité IT et OT :
L’union fait la force

Les environnements industriels changent. Les évolutions technologiques telles que l’industrie 4.0 et l’Internet des objets
(IoT) modifient les techniques industrielles. Ces technologies innovantes progressent plus vite que la cybersécurité des
réseaux industriels, alors que de nombreuses organisations ont déjà du mal à moderniser des environnements vieillissants
peu sécurisés à l’origine. L'OT et l'IT convergent fortement, et les équipes doivent unir leurs efforts pour mieux se protéger.
Les dispositifs IoT ont commencé à jouer un rôle majeur dans les réseaux OT. Les caméras IP surveillent désormais
les systèmes critiques, et les sondes intelligentes des environnements de fabrication transmettent des données
précieuses directement dans le Cloud. Ces développements ont amélioré la qualité et ont accéléré les processus
plus que jamais. Cependant, ces développements comportent également des dangers qui peuvent rendre les
environnements industriels vulnérables.
De nombreuses théories concernant les meilleures méthodes de sécurisation des réseaux industriels et des systèmes
de contrôle industriels critiques ne sont plus valables. Les mesures traditionnelles telles que la « sécurité par
l’obscurité » (air gap) ou la création d’une zone industrielle démilitarisée ne sont plus suffisantes pour protéger les
environnements industriels. Isoler les réseaux industriels n’est pas toujours efficace. Cela peut rendre les données
inaccessibles et empêcher les reconfigurations et les correctifs. De plus, de nombreuses portes dérobées sont
apparues au fil du temps. Par exemple, les équipementiers et les techniciens tiers ont mis en place leur propre accès
à distance pour mettre à jour les systèmes et les appareils dans les environnements OT.
À mesure que les cyberattaques contre les environnements industriels augmentent en fréquence et en complexité, les
conseils d’administration et les autorités de réglementation font pression sur les organisations pour qu’elles s’assurent
que ces risques soient gérés et que les réseaux IoT/OT vitaux pour les entreprises soient protégés de manière
adéquate. L’accomplissement de cette tâche nécessite une approche collaborative dans laquelle IT et OT sont sur un
pied d’égalité.
Dans de nombreuses organisations, le responsable de la sécurité des systèmes d’information (RRSI) et l’équipe
informatique ont la responsabilité globale de la cybersécurité. Ils disposent des outils, de l’expertise et des
méthodologies nécessaires pour sécuriser l’entreprise, et ils contrôlent souvent le budget. Cependant, le personnel
informatique et celui en charge de la cybersécurité ont rarement l’expertise ou les connaissances requises en matière
de systèmes de contrôle industriel. Cette lacune conduit souvent les équipes IT à supposer que leur approche de la
sécurité informatique peut être transposée à l’identique dans l’environnement OT.

©2021 Cisco et/ou ses filiales. Tous droits réservés.


Livre blanc
Cisco public

Pour aller de l’avant, les équipes informatiques doivent travailler aux côtés des ingénieurs OT afin de s’assurer qu’ils ont une
compréhension et une appréciation approfondies à la fois de ce qui doit être protégé et de la manière de protéger ces actifs
sans nuire à la production. Pour que la collaboration IT/OT soit réussie, les deux parties doivent pouvoir en tirer profit.

Répondre aux besoins de tous


Illustration 1. Réunir IT et OT pour identifier les risques et assurer la sécurité

Objectif : Une approche unifiée pour sécuriser notre organisation industrielle

IT-SecOps Ingénierie OT
Requiert Requiert
• Identification des vulnérabilités • Données opérationnelles en temps réel
• Analyse des anomalies et du comportement Visibilité totale • Cartographier les process industriels critiques
• Détection des menaces • Inventaire des actifs • Identifier les risques (criticité <-> vulnérabilité)

• Analyse des protocoles


Afin de Afin de
• Communications
• Intégrer le contexte OT dans la cybersécurité IT • Assurer la sécurité et la fiabilité des actifs et des process
• Sécuriser et protéger toute l’organisation - de A à Z • Identifier les moyens d’augmenter la productivité

(Espace Commun)

Les équipes IT et OT ont des procédures opérationnelles et des rôles différents à jouer, et leur vision du monde peut varier
considérablement. Toutefois, sécuriser l’entreprise est leur objectif commun, et la voie à suivre consiste à trouver un terrain
d’entente.

Les ingénieurs OT sont chargés de construire et d’entretenir les réseaux IoT/OT et les appareils qui y sont connectés. Ces
systèmes doivent fonctionner en permanence, souvent dans des conditions environnementales oppressantes. L’intégrité
des systèmes et des équipements est primordiale, et les défaillances ou les temps d’arrêt peuvent être coûteux et
potentiellement catastrophiques.

Le personnel OT se concentre sur la sécurité, la fiabilité et la productivité. Leur rôle est de préserver les personnes, les vies,
l’environnement, l’exploitation et la production.

À l’inverse, le personnel chargé de la cybersécurité s’attache à préserver la confidentialité des informations ainsi que
l’intégrité et la disponibilité des systèmes IT.

Mais les objectifs de ces entités se rejoignent. Toutes deux se sont engagées à sécuriser l’organisation, à minimiser les
risques, à maximiser le temps de fonctionnement et à faire en sorte que l’organisation puisse continuer à générer des
revenus en toute sécurité.

©2021 Cisco et/ou ses filiales. Tous droits réservés.


Livre blanc
Cisco public

L’idée que l’OT et l’IT soient des entités distinctes est dépassée. Ignorer la nature de plus en plus interconnectée de
l’OT et de l’IT peut avoir des conséquences néfastes pour les organisations industrielles. Un manque de confiance, de
compréhension et de collaboration entre les départements OT et IT peut avoir un impact dévastateur sur la posture de
sécurité d’une organisation.
Généralement, les efforts de cybersécurité IT sont menés par le RSSI, qui est chargé d’établir et de maintenir la vision,
la stratégie et de les mettre en place pour garantir que les informations, les biens et les technologies sont protégés de
manière adéquate.
De nombreuses entreprises industrielles auront également un Responsable des Risques (Chief Risk Officer - CRO), chargé
de réduire les risques commerciaux qui mettent en danger la rentabilité et la productivité d’une organisation. En particulier,
les entités industrielles exploitant des infrastructures critiques ne connaissent que trop bien le concept de risque.
Néanmoins, quel que soit leur titre, les responsables de la sécurisation des environnements industriels doivent accorder la
même importance aux aspects IT et OT de l’organisation. Les équipes OT ont besoin de visibilité sur les équipements et les
processus pour maintenir la production et réduire les temps d’arrêt. Les équipes de sécurité n’ont pas besoin de surveiller
chaque changement dans le réseau et doivent se concentrer sur la surveillance des seuls incidents majeurs.

Vous voyez ce que je vois ?


Dans la plupart des organisations industrielles, les équipes OT et celles en charge de la cybersécurité IT fonctionnent en
silos. Il y a peu de visibilité sur ce que fait l’autre et une compréhension minimale du fonctionnement du domaine opposé.
Le cycle de vie des systèmes OT (15 à 30 ans ou plus) est beaucoup plus long que pour ceux de l’IT (3 à 5 ans). Étant donné
que les appareils et les composants font partie de processus critiques à l’entreprise, les temps d’arrêt sont très faibles, voire
inexistants. Il n’est pas possible de faire des mises à jour à la volée dans les environnements OT. Les méthodes que les
équipes IT utilisent en toute sécurité dans leur environnement depuis des années ne sont tout simplement pas applicables.
Lorsque des solutions de sécurité IT sont introduites dans l’environnement OT, elles sont souvent mises en œuvre sans
contexte. Le personnel IT manque souvent de compréhension et de visibilité sur l’environnement OT et son fonctionnement,
et les décisions en matière de cybersécurité sont souvent prises sans l’apport des ingénieurs OT. Par conséquent,
une mauvaise mise en œuvre peut entraîner des temps d’arrêt et rendre les ingénieurs OT plus réticents à d’autres
changements.
Pour que les mesures de sécurité soient mises en œuvre avec succès, les équipes IT et OT doivent travailler en harmonie à
chaque phase de leur définition et implémentation. Une collaboration dès le début est un facteur clé du succès.

Établir un consensus et un terrain d’entente


Si les perspectives des équipes OT et de cybersécurité peuvent et doivent être différentes, il est essentiel de construire un
langage commun. Une harmonisation autour d’un ensemble de normes communes ou d’un cadre de cybersécurité tel que
la IEC 62443, la norme ISO 27001, le NIST, le CPNI ou l’ENISA contribuera grandement à améliorer la compréhension de
chaque partie quant à son rôle et sa responsabilité envers l’organisation.
Par exemple, certaines des principales différences d’approche entre IT et OT sont démontrées par la norme SP 800-82 de
l’Institut National des Normes et de la Technologie (NIST). Bien que des actions telles que le redémarrage soient tolérées
dans l’IT, elles ne sont pas acceptables dans les environnements OT. De même, si les temps d’arrêt peuvent souvent être
tolérés dans les systèmes IT, dans le monde industriel, les changements ne peuvent avoir lieu que pendant les périodes
de maintenance programmées, et les arrêts doivent être planifiés des semaines ou même des mois à l’avance. Les mises
à jour dans les environnements OT, par exemple, sont un processus très différent et nettement plus ardu que dans l’IT. Le
délai entre l’identification de la faille et la mise à disposition des patchs peut souvent être important en raison de la chaîne
d’approvisionnement et des tests exhaustifs requis en raison de la nature sensible des technologies vieillissantes.
Élaborer une approche qui tienne compte des exigences des systèmes OT est primordial pour instaurer la confiance et
l’acceptation.

©2021 Cisco et/ou ses filiales. Tous droits réservés.


Livre blanc
Cisco public

L’intérêt d’une vision commune


Pour aider à réduire les risques liés aux infrastructures critiques, le NIST a élaboré un cadre de cybersécurité (Framework for
Improving Critical Infrastructure Cybersecurity). Il s’appuie sur les normes, les lignes directrices et les meilleures méthodes
pour aider les organisations industrielles à lancer leurs projets de sécurité OT.

Étape 1 : Identifier
Le cadre de cybersécurité du NIST débute par la fonction d’identification. Cette fonction consiste à identifier non seulement
les biens physiques, mais aussi les données, le personnel, les dispositifs, les systèmes, les capacités et les installations
qui composent l’organisation. Élaborer une stratégie complète de gestion des risques signifie avoir une compréhension
complète à la fois des ressources qui assurent les fonctions critiques et des risques liés à la cybersécurité. En bref, le
contexte est fondamental.

La sécurisation des environnements industriels exige une visibilité continue de chaque dispositif dans l’environnement à
chaque étape, du moment où il entre dans l’environnement au moment où il en est retiré. Cela aide les organisations à
garder une trace des failles, des accès à distance pour les fournisseurs et des biens déclassés.

Le processus de découverte comprend la mise en place d’un inventaire automatisé des actifs qui identifie les marques et
les modèles des appareils, des firmwares, des logiciels antivirus et d’autres caractéristiques des systèmes afin d’évaluer
leur vulnérabilité. Cette étape comprend également un processus de découverte du réseau afin de fournir une vue en temps
réel des communications.
Illustration 2. Cisco Cyber Vision affichant un inventaire détaillé des actifs

©2021 Cisco et/ou ses filiales. Tous droits réservés.


Livre blanc
Cisco public

Le principal résultat de cette phase est une analyse des risques pour les process industriels. En travaillant ensemble,
les équipes IT/SecOps et OT peuvent placer les actifs dans des groupes qui constituent le process de production,
définir comment ces groupes doivent communiquer entre eux et définir leur criticité pour l’organisation. Ceci permet de
hiérarchiser les alertes d’événements pour chaque groupe.

Le rôle des équipes OT est ici capital. Elles permettent de comprendre les process métier et d’identifier les niveaux de
criticité. Elles peuvent utiliser la vue en temps réel du réseau OT et des équipements pour définir l’impact industriel sur
les actifs, ce qui permet de hiérarchiser les événements en fonction du niveau de criticité de chaque actif. Cette étape est
nécessaire pour élaborer une stratégie de détection efficace et éviter au personnel du centre des opérations de sécurité
(Security Operations Center - SOC) d’être submergé par l’information.

Les équipes IT/SecOps et OT ont besoin d’une image complète et contextuelle de l’environnement industriel. Un inventaire
complet et détaillé des actifs, une compréhension des communications entre les appareils et des informations en temps réel
sur les processus industriels sont essentiels, en particulier si l’on considère l’évolution de l’environnement.
Illustration 3. Carte du réseau Cisco Cyber Vision affichant les actifs, les interactions et le contexte opérationnel (processus)

Cette image permet aux ingénieurs OT d’avoir une vision claire du fonctionnement de leur réseau industriel dans différentes
conditions, de mieux planifier la sécurité et la continuité de la production, et de collaborer avec les équipes de cybersécurité
informatique pour documenter les processus métiers critiques et les équipements associés. Ces mesures aident également
les équipes IT/SecOps à mettre au point des procédures adaptées à l’OT et un schéma directeur pour mieux protéger et
sécuriser ces processus. Apporter le contexte, la compréhension et les connaissances OT aux spécialistes IT/SecOps et
aux analystes SOC est fondamental pour atteindre l’objectif de cybersécurité à l’échelle de l’organisation.

©2021 Cisco et/ou ses filiales. Tous droits réservés.


Livre blanc
Cisco public

Étape 2 : Protéger
Une fois que les équipes IT/SecOps et OT partagent une vision commune des équipements, des processus et des réseaux,
elles peuvent travailler ensemble pour créer une stratégie de protection de l’environnement IoT/OT. Cela signifie développer
et mettre en œuvre des mesures de protection appropriées pour garantir que l’environnement industriel continue à
fonctionner sans heurts et efficacement.

La fonction « Protéger » du cadre de cybersécurité du NIST permet de limiter ou de contenir l’impact d’un événement de
cybersécurité. Cela implique de concevoir une architecture de réseau dans laquelle les différents éléments d’un réseau
industriel sont séparés en zones reliées entre elles par des conduits, comme le décrit le modèle ISA99/IEC 62443.

Une action typique pour construire une telle architecture de réseau comprend la segmentation du réseau pour sécuriser les
équipements impliqués dans les processus critiques de l’entreprise et pour empêcher toute menace ou acteur malveillant
de se déplacer latéralement dans le réseau sans être inquiété. La segmentation permet d’isoler les menaces et de
concentrer les efforts de détection sur les parties du réseau les plus importantes.

Segmenter en utilisant des solutions industrielles spécialisées comme les appliances de sécurité industrielles Cisco 3000
Series (ISA 3000) permettra aux équipes IT et à leurs partenaires OT de créer des règles de filtrage locales pour isoler
les cellules de fabrication, les zones industrielles ou les sous-stations des réseaux électriques afin de garantir que
seuls les dispositifs ou les connexions autorisés ont accès, protégeant ainsi le réseau contre les activités malveillantes
ou indésirables. De plus, ces pare-feux pensés pour l’OT fourniront une couche de protection pour les équipements
vulnérables qui ne peuvent tout simplement pas être mis à jour.

La segmentation du réseau peut également être mise en œuvre au moyen de contrôleurs d’accès au réseau (NAC) tels
que le Cisco Identity Services Engine (ISE). Bien que cette solution n’offre pas les capacités de filtrage ou de détection des
menaces qu’offrent les pare-feux de nouvelle génération, elle permet aux organisations de mettre facilement en œuvre des
politiques de sécurité en autorisant ou en refusant aux actifs la possibilité de communiquer entre eux en fonction de leur
identité et de leur profil. Les équipements réseau sont automatiquement configurés pour appliquer ces politiques.

Étant donné que ces plates-formes de NAC sont gérées par l’IT, elles ne peuvent pas segmenter le réseau industriel sans
l’aide de l’OT. Le profil de chacun de ces actifs industriels doit être ajouté à la plate-forme afin que les politiques de sécurité
puissent être configurées. Il est possible d’automatiser cela en faisant en sorte que des produits tels que Cisco Cyber Vision
partagent en permanence les informations sur les actifs avec l’outil.

Plus important encore, l’ingénierie OT doit définir les mesures à appliquer. Ce sont eux qui savent quelles communications
doivent être interdites et lesquelles sont nécessaires pour éviter de perturber la production. Cet effort de collaboration entre
IT et OT peut être réalisé en se réunissant et en définissant manuellement les groupes d’actifs (zones) et les politiques de
communication (conduits). Ou bien les équipes OT peuvent utiliser des outils tels que Cisco Cyber Vision pour établir cette
logique et la partager automatiquement avec Cisco ISE afin que les équipes IT disposent des informations nécessaires pour
configurer les politiques de sécurité appropriées.

Étape 3 : Détecter
La fonction « Détecter » du cadre de cybersécurité du NIST implique le développement et la mise en œuvre d’activités
appropriées pour identifier l’occurrence d’un événement de cybersécurité.

Comme un nombre croissant de composants informatiques sont déployés dans des environnements opérationnels, la
détection des menaces IT dans les réseaux industriels est devenue encore plus importante. Pour ce faire, il est nécessaire
de combiner les solutions de protection des terminaux et les technologies de détection et de protection contre les
intrusions.

Les dispositifs de sécurité déployés pour la segmentation des réseaux doivent inclure de telles capacités pour détecter
les logiciels et le trafic malveillants, par exemple. Toutefois, si ces pare-feux de nouvelle génération sont essentiels,
les organisations ont besoin de sources de renseignements sur les menaces comme celles fournies par Cisco Talos et
Cisco AMP for Networks afin que ces pare-feux puissent détecter efficacement le large éventail de menaces connues et
émergentes.

©2021 Cisco et/ou ses filiales. Tous droits réservés.


Livre blanc
Cisco public

Les organisations doivent également mettre en place des capacités de surveillance continue de la sécurité afin de contrôler
l’intégrité des données. Bien qu’elle soit généralement associée à l’IT, l’intégrité des données est également applicable à
la sécurité OT. Il s’agit ici de vérifier les anomalies de processus en décodant le trafic des réseaux industriels et en vérifiant
l’intégrité et la légitimité des commandes au sein de ce trafic. Pour cela, les organisations ont besoin d’une solution qui
comprenne les protocoles utilisés dans ces environnements industriels et qui connaisse les processus, l’environnement, les
ressources et l’utilisation correcte des protocoles.

Les personnels IT et OT doivent travailler ensemble pour définir ce qui doit être considéré comme une anomalie. Il s’agit
notamment de définir ce que devrait être le processus industriel normal, de comprendre l’impact potentiel d’une anomalie
pour fixer les niveaux de criticité, et de faciliter les communications entre les équipes IT et OT afin que les analystes sécurité
ne soient pas noyés par de fausses alarmes comme par exemple pendant la maintenance de l'OT.

Dans leurs activités quotidiennes, chaque partie de l’organisation aura besoin de différents types de données et
d’informations pour évaluer, enquêter et répondre aux événements de sécurité OT. Les équipes OT surveilleront les
modifications du processus et les changements apportés aux appareils. Les équipes IT/SecOps surveilleront les
vulnérabilités et les intrusions. Et les gestionnaires du SOC auront besoin d’informations détaillées sur les équipements
pour simplifier le processus d’enquête et la configuration des politiques.
Illustration 4. Tableau de bord des événements Cisco Cyber Vision permettant à la fois à l’IT et à l’OT de suivre tous les événements dans les réseaux industriels

Un analyste de SOC IT/OT aura besoin d’une vue complète de la chaîne d’attaque - une vue qui englobe à la fois l’IT de
l’entreprise et le réseau OT de contrôle industriel. Le contexte OT et la capacité à intégrer étroitement l’IoT/OT dans les
outils IT/SecOps et SOC existants permettront à ces équipes d’atteindre l’objectif de minimiser les cyber-menaces pour
l’ensemble de l’organisation. Par ailleurs, les mêmes informations détaillées sont souvent requises pour la conformité et la
réglementation, selon le secteur d’activité.

©2021 Cisco et/ou ses filiales. Tous droits réservés.


Livre blanc
Cisco public

Illustration 5. Cisco Cyber Vision ajoute du contexte OT aux événements afin qu’ils puissent être compris et interprétés par les analystes du SOC IT/OT

Tisser une vision commune dans votre architecture de sécurité


En raison de la taille, de la complexité et de la distribution des réseaux OT, les équipes de gestion réseau n’approuveront
qu’une solution évolutive qui ne mettra pas en péril leur budget ou le réseau.

Alors que la première génération de plates-formes de cybersécurité OT dédiées nécessitait des sondes matérielles
dédiées, la nouvelle génération de plates-formes de cybersécurité IoT/OT offre une voie bien plus pratique : celle de
l’intégration des sondes - en particulier l’inspection approfondie des paquets (DPI) - dans les équipements réseau.
L’intégration de fonctions DPI dans le réseau industriel permet un déploiement beaucoup plus large qu’avec des appareils
physiques et fournit à son tour une source d’information supérieure avec un TCO (Total Cost of Ownership) nettement
inférieur. Et moins de matériel est toujours un avantage.

Les sondes physiques connectées à des ports SPAN (Switched Port Analyzer) auront toujours besoin de ressources réseau
supplémentaires pour collecter les données des équipements industriels. La solution doit avoir une empreinte et un impact
minimaux sur le réseau afin que les équipes réseau puissent facilement déployer et maintenir la solution, contribuant ainsi
à assurer le succès de votre projet de cybersecurité OT. Ne pas tenir compte de la capacité des solutions à être déployées
à l’échelle de manière rentable - à la fois géographiquement et dans le réseau de processus - comme un facteur clé de
succès, pourrait entraîner des réticences de l’équipe réseau, conduisant à un déploiement limité ou même à l’arrêt du projet.

©2021 Cisco et/ou ses filiales. Tous droits réservés.


Livre blanc
Cisco public

La visualisation des données est également essentielle pour obtenir le consentement des différentes équipes. La facilité
de la solution à présenter des données ayant de la valeur pour chacun aidera les équipes à partager une compréhension
commune de la situation et à faire participer toutes les parties prenantes.

Les équipes OT doivent être capables de zoomer rapidement sur une partie de leur réseau, de suivre leurs machines, de les
regrouper en zones et de voir les variables ou les anomalies de processus pour assurer l’intégrité, la continuité et la sécurité
de la production. Les ingénieurs OT peuvent avoir la responsabilité d’un site ou d’une installation particulière, ou ils peuvent
être responsables d’un processus particulier ou d’un ensemble de d’équipements spécifiques sur plusieurs sites et dans
plusieurs régions géographiques.

Bien que ces approches diffèrent d’une organisation à l’autre, le facteur important est de présenter les informations aux
ingénieurs OT en fonction de leur rôle et de leurs tâches. Ils ont besoin d’une interface simple, flexible et puissante pour
pouvoir l’utiliser lors de leurs opérations et être incités à partager le contexte industriel avec les équipes IT lorsqu’un
événement de sécurité se produit.

Les équipes IT/SecOps et SOC ont besoin de vues centralisées sur tous les sites IT et OT afin de pouvoir exploiter leurs
outils et procédures de sécurité existants pour les enquêtes et les mesures correctives. Dans cette optique, les intégrations
et l’interopérabilité de la solution (native ou via API) sont cruciales. La première étape consiste à intégrer les alertes et
les événements OT dans les outils de gestion de l’information et des événements de sécurité (Security Information and
Event Management - SIEM), mais la première génération de plates-formes de sécurité OT n’offre pas la possibilité de
sélectionner les événements à partager. Leur moteur d’analyse comportementale ne peut pas être réglé sur différents états
de production, ce qui génère de nombreux faux positifs.

Les plates-formes de sécurité OT de nouvelle génération évitent de noyer les analystes sécurité dans l’information en
les laissant choisir les événements qu’ils veulent voir dans le SIEM et en permettant à l’ingénierie OT de créer facilement
diverses modèles de référence pour ajuster l’analyse comportementale, selon la partie du processus industriel qu’ils veulent
surveiller, la période de temps ou l’état de la production.

Les équipes IT sont responsables des investigations sur les menaces dans toute l’organisation, en suivant la chaîne
d’attaque où qu’elle mène. Souvent, la sécurité IT est dans le flou lorsqu’il s’agit du réseau et des équipements OT.
Au mieux, ils ont des adresses MAC et IP. Le partage d’informations sur les ressources OT - telles que le nom, le type
et les caractéristiques de l’appareil, le niveau de criticité, etc. - avec les outils de sécurité existants permet une enquête
efficace à travers les domaines IT et OT.

Cependant, le SOC peut être submergé d’informations et n’a souvent pas la capacité de recouper automatiquement
les données pour en extraire des certitudes. Enquêter sur un comportement anormal ou une donnée suspecte sur le
réseau industriel devrait être rapide et facile. Des plates-formes telles que Cisco SecureX permettent de faire des
recherches automatiques sur une variété d’observables détectés par Cyber Vision ou ISA 3000 avec Cisco AMP, Umbrella,
Stealthwatch, Firepower, et plus encore. Elle regroupe toutes ces sources afin de pouvoir immédiatement détecter si l’actif
industriel a été compromis.

Les équipes IT/SecOps ont également besoin de contexte OT dans tous leurs outils de sécurité afin de simplifier la
configuration et la remédiation. Comprendre le rôle d’un équipement dans le processus industriel, à quelle cellule de
production il appartient ou les vulnérabilités qui n’ont pas pu être corrigées permet de créer beaucoup plus facilement les
bonnes politiques de sécurité ou d’élaborer des règles de pare-feux, par exemple.

Pour qu’une stratégie de sécurité OT soit efficace et réussie, toutes les parties prenantes doivent travailler de concert. La
solution profite à tous avec une détection des anomalies et des menaces industrielles provenant des deux mondes. La
détection des menaces OT nécessite une compréhension de l’IT et de l’OT. Les menaces peuvent entrer par l'IT et proliférer
dans l’environnement OT. Afin que les analystes de la sécurité puissent identifier les chaînes d’attaque et prévenir une
éventuelle catastrophe, ils ont besoin d’outils capables de détecter les menaces dans les deux environnements et d’obtenir
des informations contextuelles pertinentes pour chaque environnement.

©2021 Cisco et/ou ses filiales. Tous droits réservés.


Livre blanc
Cisco public

L’union fait la force


Bien que l’environnement OT présente des défis considérables, la clé pour le sécuriser est de briser les barrières entre les
silos organisationnels. Lorsque IT et OT collaborent, le succès est assuré. Au lieu d’élaborer de nouvelles méthodologies de
sécurité OT disjointes, il est vital pour les organisations de tirer parti des outils et des investissements existants pour mieux
sécuriser les environnements OT sans perturber la production. Sécuriser l’entreprise industrielle signifie étendre les outils
de sécurité informatique existants (avec les compétences, les connaissances et le budget existants) à l’OT et introduire les
informations OT (équipement, processus, événements, etc.) et les connaissances de l’ingénieur OT dans l’IT.

Pour y parvenir, il faut que les équipes IT/SecOps travaillent en étroite collaboration avec les équipes OT. La solution
de sécurité OT choisie doit donc offrir des avantages à toutes les parties prenantes et répondre à leurs besoins
spécifiques. Elle doit être conçue de manière à fournir des informations utiles aux deux équipes afin qu’elles partagent une
compréhension commune de la situation et puissent commencer à travailler ensemble à un objectif commun.

Comment Cisco et Axians peuvent vous aider?


En tant que leader sur les marchés de la cybersécurité et des réseaux industriels, Cisco réalise de lourds investissements
pour concilier les deux et permettre des déploiements industriels 4.0 sécurisés.

La combinaison de Cisco Cyber Vision et des équipements de réseau industriel Cisco permet à nos clients d’obtenir cette
visibilité et de détecter les menaces à grande échelle de leurs opérations industrielles. Entièrement intégrées à Cisco
SecureX et à l’ensemble des solutions de sécurité Cisco, les solutions Cisco offrent une stratégie de gestion des menaces
IT/OT véritablement unifiée.

Pour en savoir plus, visitez cisco.com/go/iotsecurity ou contactez votre représentant Cisco ici.

©2021 Cisco et/ou ses filiales. Tous droits réservés. Cisco et le logo Cisco sont des marques commerciales ou des marques déposées de Cisco et/ou de ses filiales aux États-Unis et dans d’autres
pays. Pour consulter la liste des marques de commerce de Cisco, allez à cette adresse URL : www.cisco.com/go/trademarks. Les marques tierces mentionnées sont la propriété de leurs propriétaires
respectifs. L’utilisation du mot « partenaire » n’implique pas une relation de partenariat entre Cisco et toute autre société. (1110R) C11-744337-00 10/20

Vous aimerez peut-être aussi