ClickCease Pourquoi les dispositifs technologiques opérationnels ne sont-ils plus isolés ?

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Pourquoi les dispositifs technologiques opérationnels ne sont-ils plus isolés ?

John Gormally

25 novembre 2022 - Évangéliste technique

L'époque où la technologie opérationnelle (OT) était distinctement séparée de l'informatique est révolue. Avec la nécessité d'une surveillance et d'un suivi constants des actifs physiques, la technologie opérationnelle est devenue profondément liée à l'informatique et, par conséquent, au reste de l'internet.

Les réseaux de technologies opérationnelles et de systèmes de contrôle industriel (SCI) étant de plus en plus connectés au monde extérieur, le risque d'attaques contre les infrastructures critiques n'a cessé de croître. Désormais, les actifs de la technologie opérationnelle sont tout aussi risqués que l'informatique l'a toujours été.

Ce billet de blog explore les raisons pour lesquelles la technologie opérationnelle n'est plus isolée et comment les organisations peuvent aborder au mieux la gestion des vulnérabilités avec ces actifs de plus en plus connectés.

Quelles sont les différences entre OT, IT, IoT et IIoT ?

L'OT s'oppose à l'IT, ou technologie de l'information, qui est spécialisée dans les systèmes de traitement des données. Les systèmes informatiques se concentrent sur la télécommunication et la gestion des applications OT, tandis que les systèmes OT interagissent directement avec le monde physique. En d'autres termes, les réseaux OT connectent les machines physiques tandis que les réseaux IT communiquent les données. 

L'Internet des objets (IoT), quant à lui, fait référence aux équipements électroniques standard connectés à l'Internet, qu'il s'agisse d'ampoules ordinaires ou d'appareils médicaux. Les appareils de l'IdO existent dans un sens plus large, tandis que les appareils de l'OT servent des rôles de surveillance plus spécifiques à l'industrie. 

La surveillance en temps réel est une fonction vitale requise pour tous les dispositifs OT et IIoT. Les systèmes de sécurité OT ne disposent pas des contrôles adaptatifs informatiques traditionnels. Davantage d'organisations prévoient de déployer des projets d'IoT et d'IoT industriel (IIoT) en tant que déploiements greenfield afin de tirer parti de meilleurs contrôles de sécurité adaptatifs.Les dispositifs IIoT peuvent surveiller les processus industriels à distance, mais pas l'OT.

Convergence OT-IT

Traditionnellement, le réseau entre l'informatique et l'OT était séparé. L'ancienne version des logiciels d'OT présente plus de risques d'être compromise. Mais, comme les systèmes de technologie opérationnelle ne pouvaient pas se connecter au réseau de l'entreprise, le système de production était confronté à des défis constants.

De nombreux systèmes OT continuent de fonctionner en circuit fermé, même lorsque les besoins de l'entreprise évoluent. Cependant, à mesure que les besoins évoluent, les entreprises décident généralement d'accroître la connectivité des environnements OT et ICS. Toutes les entreprises de services publics et de fabrication choisissent d'aligner leurs stratégies de sécurité sur les cadres Industrie 4.0 et NIST SP 1800-10, ce qui leur dicte la marche à suivre.

Les mises à jour et les correctifs de sécurité sont essentiels pour les dispositifs de télétravail

Tout comme les appareils OT ont évolué, l'approche des fabricants en matière d'identification des vulnérabilités doit également évoluer, les correctifs de sécuritéet l'atténuation des risques.

Si les récentes innovations en matière de technologies de l'information augmentent l'efficacité, diminuent l'intervention humaine, réduisent les coûts et relient des parties disparates de l'entreprise, elles introduisent également de nouvelles vulnérabilités en matière de sécurité.

En raison de la demande de numérisation, ces systèmes autrefois séparés sont désormais exposés. Les attaquants ciblent de plus en plus les systèmes de fabrication avancés, et la possibilité de les affecter ou de les arrêter leur confère un pouvoir énorme.

Les environnements OT présentent une grande diversité de systèmes avec lesquels les propriétaires de biens industriels OT doivent travailler. Et la tâche devient encore plus compliquée lorsque les ICS, tels que DCS, SIS, contrôleur logique programmable (PLC), etc., sont installés par plusieurs fournisseurs dans l'environnement OT. Par conséquent, une approche pratique de la gestion des correctifs est essentielle pour identifier les vulnérabilités et réduire les risques à un niveau acceptable avant que les attaquants ne les trouvent.

Patching en direct des hôtes critiques et des dispositifs OT/ICS

Le défi dans les plateformes OT/ICS traditionnelles est que nous ne pouvons pas mettre hors ligne un grand nombre de ces systèmes pour une fenêtre de maintenance. Heureusement, avec la technologie de correctifs en direct de TuxCare, les appareils connectés et les écosystèmes d'usines intelligentes peuvent recevoir automatiquement les derniers correctifs de sécurité Linux sans avoir à redémarrer le système ou à programmer des fenêtres de maintenance.

L'héritage de TuxCare en matière de sécurité informatique sécurité informatique s'est étendu au marché OT/ICS. En offrant des correctifs en direct pour les systèmes d'exploitation Linux, les bases de données open-source et les bibliothèques logicielles critiques sans nécessiter de redémarrage, les exigences SecOps peuvent être plus facilement satisfaites dans les usines connectées.

Avec TuxCare, les organisations peuvent sécuriser leurs appareils sans les retirer de la production. De plus, OT/ICS peuvent automatiser la prise de nouveaux correctifs à travers la mise en scène, les tests et l'affichage sur toutes les distributions Linux populaires.

En plus d'automatiser le déploiement des correctifs de sécurité pour les appareils OT/ICS, TuxCare présente une interopérabilité parfaite avec les scanners de vulnérabilité, les capteurs de sécurité, l'automatisation, les outils de reporting et notre plateforme de gestion ePortal. Ce serveur de correctifs privé dédié fonctionne à l'intérieur de votre pare-feu sur site ou dans le nuage. TuxCare est le seul fournisseur capable de patcher en direct pratiquement toutes les vulnérabilités des noyaux, des bibliothèques partagées, des plateformes de virtualisation et des bases de données open-source dans toutes les distributions populaires.

Résumé
Pourquoi les dispositifs technologiques opérationnels ne sont-ils plus isolés ?
Nom de l'article
Pourquoi les dispositifs technologiques opérationnels ne sont-ils plus isolés ?
Description
Découvrez les raisons pour lesquelles la technologie opérationnelle n'est plus isolée et comment les organisations peuvent aborder au mieux la gestion des vulnérabilités.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information
Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information
fermer le lien