Cisos guide to complete security for industrial control systems 1
Sécurité des systèmes de contrôle industriels le guide du RSSI CLa grande convergence IT OT Pendant des dizaines d ? années les équipes chargées de sécuriser les systèmes de contrôle industriels ont vécu avec un faux sentiment de sécurité En cause l ? e ?cacité des pare-feu et la rareté des attaques sur les technologies opérationnelles qui ont amené les équipes de sécurité à tracer une ligne entre sécurité OT et sécurité IT globale Mais cette époque est désormais révolue Les faiblesses de l ? OT ont été mises au jour suite à une série d ? attaques de grande envergure aussi coûteuses que paralysantes pour les entreprises ciblées Ces événements ont initié un durcissement de la réglementation qui vise à renforcer la sécurité dans les secteurs critiques comme les services d ? électricité Parallèlement à cette supervision réglementaire accrue la convergence entre les services OT et IT traditionnels ne cesse de s ? ampli ?er les systèmes interagissant et se chevauchant de plus en plus en raison de l ? augmentation de la connectivité et des données à la périphérie Ces changements se traduisent par de nouvelles pressions pour les RSSI qui doivent aujourd ? hui considérer la supervision et la sécurisation des infrastructures stratégiques comme un aspect essentiel de leur rôle Les transformations numériques qui ont permis d ? obtenir des avantages métier recherchés tels que les accès à distance et la maintenance prédictive ont créé de nouvelles vulnérabilités ouvrant la voie aux cyberattaques Ainsi il est désormais possible pour des malfaiteurs moins aguerris de s ? attaquer aux infrastructures ? ?? M cKinsey Building cyber resilience in national critical infrastructure juin Les postes de travail en réseau servent souvent de porte d ? entrée ? aux attaquants pour accéder aux ressources OT C ? est ce que Mandiant partenaire de Splunk dans le domaine de la threat intelligence appelle la Théorie des des systèmes compromis seront des postes de travail et des serveurs des malwares seront conçus pour les postes de travail et les serveurs des investigations seront e ?ectuées sur des postes de travail et des serveurs des opportunités de détection porteront sur des activités liées à des postes de travail et des serveurs de la durée d ? implantation en cas d ? intrusion avant que des dispositifs OT stratégiques ne soient a ?ectés concerne des équipements informatiques commerciaux prêts à l ? emploi Sécurité des systèmes de contrôle industriels le guide du RSSI Splunk CLes technologies d ? entreprise dans la ligne de mire des attaquants Les attaques OT ciblent généralement les systèmes d ? exploitation les bases de données les réseaux les messageries ou d ? autres systèmes similaires Février Après avoir utilisé des identi ?ants d ? accès à distance pour déjouer les systèmes de contrôle d ? une usine de traitement de l ? eau en Floride des pirates ont modi ?é la concentration d ? hydroxyde de sodium qui a atteint des niveaux dangereux Mai Une organisation criminelle vendant des
Documents similaires










-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jui 29, 2022
- Catégorie Management
- Langue French
- Taille du fichier 40.2kB