Comment concevoir la sécurité des environnements et réseaux OT

Les réseaux OT sont de plus en plus la cible de cybermenaces avancées. Ces assaillants connaissent bien les systèmes OT et développent des logiciels malveillants personnalisés, conçus pour exploiter les vulnérabilités des systèmes couramment utilisés dans les environnements OT. 

Les responsables de l’exploitation réseau doivent comprendre l’impact d’une surface d’attaque qui s’élargit et envisager de tirer parti de l’automatisation de la sécurité, des technologies de leurre, d’une veille sur les menaces spécifiques à l’OT et de la segmentation du réseau, pour ainsi optimiser la lutte contre les menaces avancées.

Voici quelques questions que les responsables de l’exploitation de réseaux doivent se poser sur le sujet :

  • Avons-nous mis en place des processus automatisés de réponse aux incidents et de gestion des événements afin de neutraliser les intrusions avant qu’elles ne se propagent et n’aient un impact majeur ?
  • Notre infrastructure de sécurité est-elle suffisamment intégrée pour pouvoir partager en temps réel la veille sur les menaces entre tous les systèmes de sécurité ?
  • Disposons-nous de capacités avancées de détection des menaces et des intrusions, à l’image du sandboxing et des technologies de leurre ?
  • Avons-nous mis en place des mesures pour réduire la fenêtre d’attaque et bloquer l’accès aux ressources du réseau après intrusion ?

 Digital
Fortinet

Share content on email

Share