Un voyage de sécurité physique pour le gouvernement fédéral des États-Unis
Qu’il s’agisse de sécuriser CPS ou OT pour le Zero Trust Executive Order, le DoD ZTRA, un BOD ou une autre initiative, il est nécessaire de diviser vos efforts en étapes identifiables et réalisables. Ces étapes sont réalisées sur un parcours de sécurité OT - CPS itératif plutôt que linéaire. Le parcours commence par la prise de conscience de l’étendue des actif OT dont vous êtes responsable, sur lesquelles vous vous appuyez et qui doivent être sécurisées. Il peut être considéré comme un résumé spécifique à l’OT qui peut traiter les niveaux cibles et avancés du DoD ZTRA et qui est corrélé à des BOD tels que 23-01, qui aborde la première étape du parcours.
Vous ne pouvez pas protéger et mettre en place une stratégie de sécurité pour les actifs dont vous n’avez pas connaissance. Identifier chaque actif CPS, en ne laissant aucun équipement non pris en compte dans l’évaluation des risques. Une plainte courante est que les organisations savent qu’elles ont plus d’actifs, mais leur solution actuelle n’a pas découvert, ni identifié, chaque équipement, et encore moins sa posture de sécurité actuelle. Dans d’autres cas, les organisations n’ont pas hiérarchisé la sécurité de leurs actif OT dans leur programme d’ inventaire des actifs et de gouvernance. Cela peut laisser des doutes et vous inquiéter de savoir que vous ne pouvez pas voir toutes vos surface d'attaque potentielles.
La plateforme Claroty utilise une approche de la
découverte d’actifs axée sur la précision et « adaptée à mes besoins ». Reconnaissant qu’aucun réseau CPS n’est identique, la Plateforme utilise plusieurs méthodes de
découverte distinctes pour :
identifier chaque actif de vos environnement OT – ICS/SCADA, IoT, BMS/BAS, sécurité physique –
jusqu’aux détails de chaque carte de ligne, le cas échéant,
créer les profils d’actifs les plus complets et les plus approfondis du secteur, dont la précision permet une réduction
plus efficace des risques, et
créer une ligne de base de référence réseau - identifier les protocoles utilisés, les chemins de communication entre les actifs, le
calendrier et les schémas de communication attendus des actifs identifiés.
Identifiez rapidement toutes les manières d’exposition dans votre environnement CPS. Pour ce faire, vous devez savoir lesquels de vos actifs présentent des vulnérabilités existantes et lesquels sont des KEV. Vous devez également comprendre les problèmes d’intégrité des processus et les erreurs humaines telles que les erreurs de configuration et leur impact relatif. Ensemble, ils constituent la base d’une stratégie complète de gestion de l’exposition. Pour ce faire efficacement, la plus grande précision et le plus grand détail de l’étape précédente de visibilité des actifs sont nécessaires.
La plateforme Claroty prend en compte les facteurs de vulnérabilité, notamment les CVE et le statut d’exploitation, les appareils EoL et les protocoles non sécurisés, les anomalies par rapport à la base de référence comportementale que vous avez établie et d’autres expositions potentielles sur votre réseau.
identifier les maillons faibles de votre cyber posture
faire des recommandations hiérarchisées spécifiques aux actifs et des contrôles compensatoires pour la mesures correctives,
automatiser l’établissement de zones virtuelles comme précurseur de la microsegmentation, et
suivre et rendre compte de l’utilisation équipement pour aider à identifier les appareils hors ligne ou sous-utilisés pour une efficacité opérationnelle et financière.
Les expositions peuvent inclure l’accès à vos actifs et à vos réseaux et, à ce titre, peuvent être votre maillon le plus faible. Que vous exerciez vos activités dans des endroits éloignés et géographiquement difficiles, que vous comptiez fortement sur l’assistance des fournisseurs pour vos systèmes ou que vous ayez besoin de permettre l’accès au personnel et à d’autres personnes à domicile, à l’étranger ou à bord, le contrôle d’accès est essentiel à votre sécurité. Les réseaux isolés ou segmentés peuvent rendre cette étape plus difficile avec un labyrinthe de pare-feux, de VPN, de serveurs de saut et de multiples étapes d’authentification. Cette complexité signifie une surface d'attaque plus large et des opportunités d’échec. Mais les actif OT doivent régulièrement être accessibles aux utilisateurs internes et aux fournisseurs tiers.
Avec la seule solution d’accès sécurisé spécialement conçue, The Claroty Platform dispose des profils et des politiques d’actifs les plus approfondis du secteur pour fournir un accès privilégié et une gestion et une gouvernance des identités aux utilisateurs internes et tiers. La plateforme fournit un accès rapide et fiable avec :
Zero Trustcontrôles d’accès basés sur
Accès simplifié pour les tiers et les « quatrièmes » parties
Audit complet et enregistrement à l’écran des sessions à distance
Arrêt automatique des sessions à distance suspectes ou indésirables
Contrôle d’accès basé sur les rôles (RBAC)
et plus encore
La surveillance continue des actifs et des réseaux OT et CPS fédéraux est un besoin essentiel. Cela signifie, dans le cadre de la gestion des surface d'attaque , détecter rapidement les menaces tout en réduisant l’impact opérationnel. Toutes les menaces qui pèsent sur ces réseaux spécialisés ne sont pas créées pour eux une gestion des surface d'attaque égale et efficace signifient :
comprendre les différences entre les réseaux OT/CPS et IT,
reconnaître et être en mesure d’agir sur les menaces liées à la sécurité OT/CPS ainsi que sur les anomalies de contrôle des processus, et
l’application de contrôles compensatoires et d’autres mesures d’atténuation qui tiennent compte des sensibilités opérationnelles et de la réduction des temps d’arrêt.
Après avoir établi une visibilité précise et continue des actifs et une gestion de l'exposition dans les étapes précédentes, les organisations fédérales ont les bases adéquates pour mettre en place une surveillance continue pour une détection rapide et efficace des menaces.
La plateforme Claroty a été conçue pour permettre une identification précoce des menaces OT et CPS avec :
5 moteurs de détection pour identifier toutes les menaces pesant sur ces réseaux spécialisés : attaques connues, attaques zero-day et attaques impliquant des technologies opérationnelles sophistiquées pour traiter les anomalies et les erreurs humaines
une connaissance approfondie des protocoles, configurations et communications spécifiques au CPS OT et plus larges pour fournir le contexte et les recommandations,
l’intégration avec les principaux produits des fournisseurs de sécurité pour appliquer les politiques spécifiques à l’OT et au CPS fournies par Claroty Platform
événements, alertes et histoires qui communiquent régulièrement aux opérateurs et au personnel de sécurité l’état actuel et continu de l’environnement.
La plateforme Claroty aide à chaque étape critique de ce parcours, de la découverte de chaque actif cyber physique sur vos réseaux à la référence du comportement normal des technologies de l’information, en passant par la compréhension et la résolution de toutes les formes d’exposition, la sécurisation de toutes les formes d’accès à vos technologies de l’ actif OT et à vos réseaux, et la surveillance continue de vos actifs et réseaux pour détecter et corriger rapidement les menaces. Maintenir la sécurité de chaque actif ICS/SCADA, BMS, sécurité physique et IoT. Appliquer la confiance moindre privilège et zéro. Empêchez les mouvements latéraux tout en modernisant vos réseaux. Traitez les BOD, les mémorandums, les programmes et les initiatives, dans les délais et en toute confiance.
Vous souhaitez en savoir plus sur la façon dont la plateforme Claroty peut vous aider dans votre parcours de cybersécurité CPS ?