ClickCease Vous dites que votre mission est essentielle ? Oui, vous pouvez le patcher

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Vous dites que votre mission est essentielle ? Oui, vous pouvez le patcher

Le 24 mai 2023 - L'équipe de relations publiques de TuxCare

Les technologies opérationnelles (OT) nécessitent des mesures de protection en matière de cybersécurité, comme tout autre système, et ce d'autant plus que certaines OT sont utilisées dans des environnements critiques tels que les centrales électriques et les systèmes de contrôle du trafic aérien.

Cependant, l'OT présente des caractéristiques uniques qui rendent certaines pratiques de sécurité - telles que la correction des vulnérabilités - difficiles à mettre en œuvre. Cela est dû à une combinaison de facteurs tels que les systèmes hérités, les contraintes de temps réel, les exigences de disponibilité, les environnements complexes et les risques de cybersécurité.

Dans cet article, nous examinerons les défis liés à l'application de correctifs aux technologies de l'information et ce que les organisations peuvent faire pour s'assurer que leurs technologies opérationnelles critiques restent sûres et sécurisées. contre les vulnérabilités.

 

Certaines technologies ne peuvent tout simplement pas être mises hors ligne

 

Les OT, qui comprennent généralement des éléments tels que les systèmes de contrôle industriel (ICS), sont des systèmes critiques utilisés dans diverses industries, telles que l'industrie manufacturière, l'énergie et les transports. 

Alors que dans le passé, la recommandation était d'isoler ces systèmes d'internet pour renforcer la sécurité et réduire le risque de cyber-attaques - il est devenu de plus en plus impossible de réaliser l'isolation car une grande partie de l'OT est connectée à internet, en partie grâce à la prolifération des appareils connectés et de l'Internet des objets (IoT). L'OT et l'ICS se trouvent dans des endroits tels que :

  • Centrales nucléaires: Le SCI contrôle et surveille divers aspects du fonctionnement de la centrale. Ces systèmes sont hautement critiques, et leur mise hors service totale peut perturber la production d'électricité et avoir un impact sur la stabilité du réseau électrique, tout en mettant en péril la sécurité nucléaire, 
  • Systèmes de contrôle du trafic aérien: L'infrastructure de contrôle du trafic aérien s'appuie sur des OT complexes pour gérer et surveiller les mouvements, les communications et la navigation des aéronefs. La mise hors ligne de ces systèmes pour l'application de correctifs peut avoir de graves répercussions sur la sécurité et l'efficacité de la gestion du trafic aérien. 
  • Installations de traitement de l'eau: Les usines de traitement des eaux utilisent des SCI pour gérer et optimiser le processus de traitement, surveiller la qualité de l'eau et contrôler la distribution d'eau propre. L'arrêt de ces systèmes pour effectuer des réparations peut perturber l'approvisionnement en eau et potentiellement affecter la santé publique.  

Dans chacun de ces exemples, l'objectif est de trouver un équilibre entre le besoin de mises à jour de sécurité et l'exigence d'opérations ininterrompues. En effet, si vous n'interrompez pas brièvement les opérations pour atteindre les objectifs de sécurité, vous risquez qu'un acteur menaçant provoque une interruption prolongée et catastrophique de vos opérations.

Les organisations utilisent une combinaison de stratégies de gestion des risques, y compris les correctifs, la segmentation du réseau, la redondance et d'autres mesures de sécurité, pour maintenir la disponibilité et la fiabilité des systèmes OT et ICS critiques tout en remédiant aux vulnérabilités en matière de sécurité.

 

Il n'est pas non plus facile d'y apporter des correctifs

 

Dans le cadre de ce processus, les entreprises peuvent constater que l'application de correctifs est l'un des objectifs les plus difficiles à atteindre. La mise en place de correctifs sécurisés pour les systèmes OT et ICS présente plusieurs défis uniques : 

  • Impossibilité de mettre les systèmes hors ligne: Ces systèmes sont conçus pour fonctionner en continu sans interruption. Leur mise hors ligne pour l'application de correctifs ou la maintenance peut perturber les opérations, entraînant des pertes financières importantes ou des risques potentiels pour la sécurité publique. 
  • Inaccessibilité physique: Les systèmes OT et ICS sont souvent situés dans des zones éloignées ou difficiles d'accès, comme les plates-formes pétrolières, les mines ou les parcs éoliens. Ces environnements peuvent être dépourvus d'une connectivité réseau adéquate ou avoir un accès limité pour le personnel informatique. 
  • Technologie héritée et manque de correctifs: De nombreux systèmes OT et ICS ont été développés et déployés il y a plusieurs années, à une époque où les problèmes de sécurité n'étaient pas aussi répandus. Ces anciens systèmes n'ont pas été conçus en tenant compte des caractéristiques de sécurité modernes et fonctionnent souvent sur des systèmes d'exploitation obsolètes ou propriétaires qui ne sont plus pris en charge.

Face à ces défis, les organisations adoptent une approche de la sécurité OT et ICS basée sur le risque. Cela implique la mise en œuvre de contrôles compensatoires, tels que la segmentation du réseau, les systèmes de détection d'intrusion et la surveillance continue, afin de minimiser le risque posé par les systèmes non corrigés.

Il est également essentiel de donner la priorité à des évaluations régulières de la sécurité, à la gestion des vulnérabilités et à la planification de la réponse aux incidents afin d'atténuer l'impact potentiel des incidents de sécurité dans ces systèmes critiques.

Mais que se passerait-il si une organisation pouvait, de manière efficace et cohérente, appliquer des correctifs à la place ?

 

Envisager un correctif automatisé et sans redémarrage

 

Correctif automatisé, sans redémarrage, également connu sous le nom de "live patchingpeut être une solution précieuse pour les entreprises confrontées à des systèmes OT et ICS difficiles à corriger.

La possibilité de mettre en œuvre une mise à jour de sécurité sur un service informatique actif et opérationnel sans avoir à le redémarrer change la donne, car cela signifie que les systèmes OT et ICS peuvent rester en ligne pendant le processus d'application des correctifs.

Étant donné que l'informatique de terrain joue un rôle crucial dans le fonctionnement des infrastructures critiques et que les méthodes traditionnelles de correction qui nécessitent un redémarrage du système peuvent entraîner des risques opérationnels et des temps d'arrêt, voici comment la correction en direct peut être utile :

  • Disponibilité continue du système: Les correctifs en direct permettent aux entreprises d'appliquer des correctifs aux systèmes OT et ICS sans interrompre leur fonctionnement. Les services critiques peuvent rester en ligne en éliminant la nécessité de redémarrer le système, ce qui minimise l'impact sur les opérations globales. 
  • Réduction des temps d'arrêt et des perturbations: Les méthodes traditionnelles d'application de correctifs nécessitent souvent des fenêtres de maintenance planifiées, ce qui peut entraîner des temps d'arrêt et des interruptions d'activité importants. Avec les correctifs en direct, les entreprises peuvent appliquer des correctifs à la volée, ce qui réduit ou élimine la nécessité d'un temps d'arrêt planifié. 
  • Conformité et exigences réglementaires: Dans des secteurs tels que l'énergie, les soins de santé et les transports, il est essentiel de se conformer à des normes réglementaires strictes en matière de correctifs. Le live patching permet de maintenir les systèmes constamment à jour avec les derniers correctifs de sécurité et les mises à jour logicielles sans perturber les opérations critiques. 
  • Gestion améliorée des correctifs: Les systèmes de Live Patching sont souvent dotés de capacités de gestion centralisée des correctifs. Cela permet aux entreprises de rationaliser leurs processus de correction, de suivre l'état de déploiement des correctifs et de gérer les correctifs sur de nombreux dispositifs OT et ICS, le tout à partir d'une seule console.

Globalement, les correctifs en direct améliorent l'efficacité, réduisent les erreurs humaines et garantissent une approche plus étanche des correctifs de sécurité.

La correction cohérente des vulnérabilités - grâce à la correction en direct - est encore plus efficace lorsqu'elle est associée à une posture de cybersécurité solide. Les organisations qui appliquent des correctifs en temps réel tout en appliquant une segmentation du réseau, des contrôles d'accès et une surveillance soigneusement étudiés auront les meilleures chances de protéger les systèmes OT contre les menaces potentielles.

Pour en savoir plus sur la façon dont les correctifs en direct peuvent aider votre organisation à protéger votre infrastructure opérationnelle, vous pouvez lire notre page sur les correctifs en direct pour les infrastructures critiques ici.

Résumé
Vous dites que votre mission est essentielle ? Oui, vous pouvez le patcher
Nom de l'article
Vous dites que votre mission est essentielle ? Oui, vous pouvez le patcher
Description
Que peuvent faire les organisations pour s'assurer que leur technologie opérationnelle critique reste à l'abri des vulnérabilités ? En savoir plus
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information