Fermer

mai 18, 2021

Combler les lacunes de la cyber-résilience dans les principaux actifs d'infrastructure


L'attaque du ransomware contre Colonial Pipeline a été un autre appel à réveiller les infrastructures critiques et les chaînes d'approvisionnement pour repenser leur approche de sécurisation des opérations. Au cours des douze derniers mois, les ransomwares ont perturbé les opérations des organisations de la chaîne d'approvisionnement, notamment:

  • un fabricant d'acier européen
  • une installation de fourniture de gaz naturel aux États-Unis
  • une installation de traitement de l'eau aux États-Unis
  • un constructeur automobile japonais
  • ] une société australienne de logistique
  • une société sud-américaine de distribution d'énergie.

Les infrastructures et les chaînes d'approvisionnement sont particulièrement vulnérables aux cyberattaques, mais pour des raisons différentes. Les investissements dans la sécurité de l'infrastructure ont tendance à être alignés sur les exigences réglementaires, par rapport aux scénarios «et si». Les chaînes d'approvisionnement se concentrent sur l'efficacité et la réduction des coûts, ce qui oblige les propositions de sécurité à concurrencer d'autres investissements plus attrayants. La pandémie a encore augmenté la surface d'attaque en poussant les entreprises à accélérer l'accès des employés à distance, laissant des lacunes de sécurité dans la foulée.

Les chaînes d'approvisionnement sont désormais le système de distribution préféré des logiciels malveillants, qu'ils ciblent des infrastructures clés ou d'autres organisations. Les ransomwares devant être multipliés par sept d'ici 2025 1 augmenter les protections de sécurité au sein de l'infrastructure et des chaînes d'approvisionnement connectées est un impératif commercial.

OpenText propose plusieurs solutions dans le modèle Détecter, Protéger, Répondre et Récupérer. Bien qu'aucune tactique de sécurité unique ne vous offre une protection à 100%, ces solutions favorisent une approche de défense en profondeur pour sécuriser votre entreprise, vos opérations et vos actifs.

Détection et réponse des points finaux: Au-delà de la protection NGAV et de la protection des données, l'inclusion de capacités de détection et de réponse de classe mondiale est essentielle, comme celles trouvées dans EnCase Endpoint Security . Vous devez disposer de capacités de détection et d'analyse légale qui se situent au niveau du noyau de vos points de terminaison, sous l'environnement d'exploitation. Cela permet une surveillance continue des comportements anormaux.

Détection et réponse gérées: Les entreprises qui sont à court de ressources dans leur centre des opérations de sécurité ont désormais la possibilité d'intégrer des services de détection et de réponse gérées qui surveillent les yeux (surveillance dirigée par un analyste) et fournir une surveillance continue automatisée par machine de vos systèmes et sources de données 24X7X365. OpenText Managed Detection and Response (MDR), par exemple, associe les meilleures technologies de sa catégorie à un personnel de sécurité possédant plus de 15 ans d'expérience dans les enquêtes de réponse aux violations et dans les missions d'analyse de logiciels malveillants.

Business Endpoint Detection et DNS Protection: Alors que les acteurs du ransomware continuent de cibler tous les secteurs de l'économie, il est essentiel pour la santé et la sécurité du pays que les entreprises renforcent leur résilience – plutôt que il suffit de se défendre contre les cybermenaces. La sécurité au niveau du périphérique et du réseau comme Webroot® Business Endpoint Protection et Webroot® DNS Protection est essentielle, mais lorsqu'elle est associée aux solutions de sauvegarde et de restauration de Carbonite elles fonctionnent ensemble pour saper les acteurs du ransomware et ramener rapidement les opérations à la normale.

Threat Intelligence: Les attaques contre des infrastructures critiques telles que Colonial Pipeline et l’usine de traitement des eaux d’Oldsmar, en Floride, soulignent la nécessité d’intégrer des renseignements sur les menaces dans les systèmes de contrôle des processus et autres appareils connectés à Internet qui peuvent être ciblés par les acteurs de la menace déterminés à causer le maximum de dommages. Webroot BrightCloud® Threat Intelligence rassemble et distribue des données de télémétrie à partir de millions de points de terminaison du monde réel, assurant la protection de tous les appareils connectés au cloud quelques minutes seulement après la détection d'une nouvelle menace.

Gestion des identités et des accès pour les tiers Parties: Les attaques de la chaîne d'approvisionnement ciblent le point le plus faible de la plupart des programmes de sécurité de chaque opération: l'accès par des tiers. Les outils IAM (Identity & Access Management) traditionnels ne sont pas conçus pour sécuriser l'accès des populations d'utilisateurs décentralisées et distribuées, fournissant une fraction de la sécurité fournie aux populations d'employés. OpenText Identity and Access Management sécurise et automatise l'accès à chaque personne, système ou objet tiers se connectant aux systèmes sur site et cloud de l'entreprise.

Industrial IoT : Industrial IoT a besoin de la plate-forme OpenText IoT pour intégrer en toute sécurité la technologie d'exploitation, comme les pipelines coloniaux qui n'étaient pas initialement conçus pour les écosystèmes connectés d'aujourd'hui. La plate-forme IoT OpenText peut fournir une gestion sécurisée des périphériques centrée sur l'identité qui vérifie chaque périphérique et le flux de données associé pour permettre une intégration claire et gouvernable aux applications d'entreprise, fournissant une informatique protégée et résiliente aux opérations OT.

Utilisée de concert, la sécurité et la valeur dérivée sont augmentées à mesure que chaque solution tire parti des capacités des autres. Par exemple, BrightCloud Threat Intelligence permet:

  • Encase d'augmenter les chances de découverte de menaces connues et inconnues
  • Identity and Access Management pour réévaluer dynamiquement les signaux de risque externes et prendre des mesures
  • IoT pour modifier la sécurité des données et orchestration.

Cela permet aux clients d'OpenText de réagir rapidement et de remédier aux menaces pour éviter les interruptions et ramener rapidement les opérations commerciales à un état de confiance.

1 Gartner. Détecter, protéger, récupérer: comment les applications de sauvegarde modernes peuvent vous protéger contre les ransomwares. 2021




Source link