La transformation numérique a accéléré l'adoption des biens IoT, OT et autres biens non traditionnels. Le nombre des périphériques qui se connectent à Internet chaque jour poursuit sa croissance exponentielle.  D'ici 2023, il y aura 3 milliards de périphériques IoT connectés à Internet, rien que sur les connexions cellulaires. La sécurisation des périphériques sur réseau cellulaire est déjà difficile mais, quand ces périphériques sont essentiels au fonctionnement de l'entreprise, cela devient encore plus complexe.

De nombreux environnements OT (technologie opérationnelle) ne peuvent faire appel aux agents ou outils d'analyse traditionnels, en raison de la sensibilité des biens et des risques de perturbation.  Avec l'arrivée de phénomènes comme l'Industrie 4.0, les environnements OT dépendent de plus en plus des technologies de réseau et de cloud pour être efficaces. Et nous assistons à la réunion de deux mondes, chacun avec ses objectifs, ses technologies et ses philosophies de fonctionnement spécifiques. Les équipes IT et sécurité OT sont chargées de garantir la continuité des opérations sur les postes client, et les délais de mise sur le marché passent parfois avant la sécurité.

Ces biens sont essentiels à l'entreprise pour qu'elle puisse générer du chiffre d'affaires… à tous les niveaux de la chaîne d'approvisionnement

Les périphériques IoT/OT surveillent et/ou contrôlent directement des équipements, des biens, des processus et des événements. Presque tous les marchés verticaux en dépendent aujourd'hui pour générer des revenus et/ou faire des économies. L'exemple le plus évident est l’industrie : aujourd'hui, tous les secteurs dépendent totalement de ces périphériques, partie intégrante de leur flux. Et il existe de nombreux autres exemples. En voici certains : 

  •      Le secteur hospitalier est devenu totalement dépendant de ces périphériques pour réduire les coûts d'énergie et de personnel (en automatisant des processus qui demandaient auparavant beaucoup de main-d'œuvre) ;
  •     De nouveaux périphériques IoT de santé arrivent constamment sur le marché, à la fois pour le grand public et pour les professionnels de santé. Les hôpitaux sont envahis de centaines de périphériques IoT, partout, du monitoring des patients à la surveillance de l'environnement, pour aider la chirurgie ;
  •      Les vendeurs/retailer, eux aussi, dépendent désormais de ces périphériques, que ce soit dans les boutiques "en dur" ou pour les opérations dans l'entrepôt et pour l'expédition ;
  •    Les banques ont déployé des milliers, peut-être même des millions de périphériques IoT sur tout leur territoire opérationnel : les distributeurs automatiques, les branches locales comptent désormais une myriade de périphériques IoT. Tous constituent des facteurs déterminants dans la satisfaction et la rétention des clients, et par conséquent, pour le chiffre d'affaires

Plus de 90% de ces biens connectés ne sont pas gérés

Malheureusement, très peu de ces périphériques peuvent réellement exécuter un agent. Ils ne sont tout simplement pas conçus pour qu'on puisse en installer un, et ils n'en comportent aucun qui puisse être exploité par des produits de gestion tiers. Conséquence : Ils ne sont pas gérés. 

Vous ne pouvez pas protéger ce que vous ne voyez pas

Sans agent de gestion, la plupart de ces périphériques deviennent pratiquement invisibles (ou du moins non identifiables) pour le département IT. Les scanners de vulnérabilités actifs (AVS – Active Vulnerability Scanners) peuvent parvenir à les trouver (à condition que personne ne soit gêné par les effets des analyses actives du réseau) mais ils ne seront sans doute pas capables de les identifier correctement… si bien que le département IT ne sait pas comment les protéger.

Suivre l'évolution des risques au fil du temps

La combinaison entre visibilité médiocre des périphériques, ségrégation réseau limitée entre les différentes catégories de technologies et quantité de systèmes obsolètes ou non pris en charge explique que de nombreuses entreprises courent des risques significatifs (et totalement inutiles).

Investigations SOC  (Security Operations Center) 99% plus rapide

L'équipe SOC, soit le service en charge de la sécurité de l’information, est sans cesse confrontée à des scénarios "d'aiguille dans une meule de foin" quand il s'agit de répondre aux alertes critiques. Sachant que les équipes SOC sont généralement peu nombreuses et surchargées, chaque "miette" de contexte supplémentaire concernant un bien spécifique représente un gain immédiat.  Il s’agit, bien sûr de disposer d’une solution en mesure de fournir un contexte riche pour tous les bien concernés et permettre ainsi de réduire les investigations SOC. Grâce aux données générées par surveillance passive, et celles collectées auprès d'autres outils et systèmes,  permettra aux analystes de répondre rapidement à ces questions :

  •  Ce bien est-il protégé par un agent de poste client, et cet agent est-il en bon état ?
  •   Qui utilise ce bien ?
  •   À qui faire appel si une action de remédiation est nécessaire ?
  •   À quels autres biens ce compte est-il associé ?
  •   Existe-t-il des comptes d'utilisateur associés à un nombre suspect de biens ?
  •  Quel est l'emplacement physique de ce bien ?

Multiplier par 2,7 la précision de la base CMDB

Disposer d’une CMDB, base de données de gestion de configuration intégrant tous les composants d’un système IT et permettant d’avoir une vue d’ensemble de tous ces composants, c’est bien, mais pas suffisant. Il s’agirait de lui adjoindre un second outil permettant d’identifier rapidement chaque bien et déterminez ce qui constitue un état normal (par opposition aux anomalies) dans votre espace IT. 

Automatisez les mises à jour et workflows de CMDB, et réussissez facilement vos audits

Il faut s’assurer que votre CMDB contient toujours les détails les plus récents de chaque périphérique de votre environnement, pour générer un inventaire complet et à jour des biens chaque fois que vous en avez besoin. Il faut, là aussi, une solution permettant une analyse des risques que présente le comportement des périphériques, en continu et en temps réel, et pouvant générer des alertes, ouvrir des tickets d'incident, ou déclencher automatiquement des actions de blocage ou de mise en quarantaine basée sur des stratégies.

Un inventaire continu des actifs IoT est essentiel. C’est l’assurance de disposer d’un contrôle des versions, de procédure de validation formelle et d’informations claires sur la responsabilité et le propriétaire de chaque périphérique. Il n’y a alors pas de place pour le doute.


Source link