Fermer

janvier 13, 2023

Sécuriser l’infrastructure critique avec Zero Trust

Sécuriser l’infrastructure critique avec Zero Trust



Par Anand Oswal, vice-président senior et directeur général du leader de la cybersécurité Palo Alto Networks

Les infrastructures essentielles forment le tissu de notre société, fournissant de l’électricité pour nos maisons et nos entreprises, du carburant pour nos véhicules et des services médicaux qui préservent la santé humaine.

Avec l’accélération de la transformation numérique stimulée par la pandémie, des volumes de plus en plus importants d’infrastructures et de services critiques sont devenus de plus en plus connectés. La technologie opérationnelle (OT) joue un rôle essentiel en tant que capteurs dans les centrales électriques, les installations de traitement de l’eau et un large éventail d’environnements industriels.

La transformation numérique a également conduit à une convergence croissante entre l’OT et les technologies de l’information (IT). Toute cette connexion apporte des avantages en matière d’accessibilité, mais elle introduit également une foule de risques de sécurité potentiels.

Les cyberattaques contre les infrastructures critiques menacent de nombreux aspects de nos vies

C’est un fait indéniable qu’il n’y a pas un aspect de la vie aujourd’hui exempt de cybermenaces. Logiciels de rançon et Hameçonnage attaques continuent de proliférer et, ces dernières années, nous avons également assisté à un nombre croissant d’attaques contre des cibles d’infrastructures critiques. Même dans les environnements où l’OT et l’IT ont été traditionnellement segmentés ou même isolés, ces environnements ont largement convergé, offrant aux attaquants la possibilité de trouver un point d’ancrage initial, puis d’intensifier leurs activités vers des activités plus sérieuses, telles que la perturbation des opérations.

Les exemples sont tout autour de nous. L’incident du Colonial Pipeline, qui a déclenché des craintes d’approvisionnement en ressources à travers les États-Unis alors que le pipeline a été temporairement fermé, est l’une des attaques les plus importantes contre des infrastructures critiques de ces dernières années. Le constructeur automobile Toyota a été contraint de fermer brièvement après qu’un fournisseur critique a été touché par une cyberattaque. Le fournisseur de transformation de viande JBS USA Holding a subi une cyberattaque de ransomware qui a eu un impact sur la chaîne d’approvisionnement alimentaire. L’usine de traitement d’eau d’Oldsmar en Floride a été victime d’une cyberattaque qui aurait pu potentiellement empoisonner l’approvisionnement en eau. Les hôpitaux ont subi des cyberattaques et des rançongiciels qui menacent la vie des patients, le FBI avertissant que la Corée du Nord cible activement le secteur américain de la santé. La liste se rallonge de plus en plus.

L’instabilité mondiale complique davantage cette situation alors que les attaques contre les infrastructures critiques dans le monde entier ont augmenté après l’invasion de l’Ukraine par la Russie, avec le déploiement du logiciel malveillant Industroyer2 spécialement conçu pour cibler et paralyser les infrastructures industrielles critiques.

Les défis d’aujourd’hui mettent de plus en plus l’accent sur la résilience opérationnelle

Avec tous ces défis importants pour les environnements d’infrastructures critiques, il n’est pas surprenant que l’accent soit mis de plus en plus sur la résilience opérationnelle dans le secteur. Autrement dit, l’échec n’est pas une option. Vous ne pouvez pas voir votre eau ou votre électricité tomber en panne ou voir l’approvisionnement alimentaire interrompu parce qu’une panne d’infrastructures essentielles a un impact direct sur la santé et la sécurité humaines. Ainsi, les enjeux sont très élevés et il y a une tolérance presque nulle pour quelque chose qui va dans le mauvais sens.

Être résilient sur le plan opérationnel à une époque de menaces croissantes et de changement des habitudes de travail est un défi permanent pour de nombreuses organisations. Cela est doublement vrai pour les organisations, les agences et les entreprises qui composent notre infrastructure critique.

La transformation numérique change fondamentalement la façon dont ce secteur doit aborder la cybersécurité. Avec l’émergence main-d’œuvre hybride et accélérant migration vers le cloud, les applications et les utilisateurs sont désormais partout, les utilisateurs s’attendant à un accès depuis n’importe quel emplacement sur n’importe quel appareil. La confiance implicite des années passées, où être physiquement présent dans un bureau fournissait une certaine mesure d’authenticité de l’utilisateur n’existe tout simplement plus. Ce niveau de complexité nécessite un niveau de sécurité plus élevé, appliqué de manière cohérente dans tous les environnements et interactions.

Surmonter les défis de la cybersécurité dans les infrastructures critiques

Pour atteindre un état de résilience, il existe un certain nombre de défis communs dans les environnements d’infrastructure critiques qui doivent être surmontés car ils ont un impact négatif sur les résultats de sécurité. Ceux-ci inclus:

Systèmes hérités : Les infrastructures critiques utilisent souvent des systèmes hérités bien au-delà de leur durée de vie raisonnable du point de vue de la sécurité. Cela signifie que de nombreux systèmes exécutent des systèmes d’exploitation plus anciens et non pris en charge, qui ne peuvent souvent pas être facilement corrigés ou mis à niveau en raison de problèmes de fonctionnement, de conformité ou de garantie.

Convergence IT/OT : À mesure que les systèmes informatiques et OT convergent, les systèmes OT qui étaient auparavant isolés sont désormais accessibles, ce qui les rend plus disponibles et, par nature, plus susceptibles d’être attaqués.

Un manque de ressources qualifiées : En général, il y a un manque de personnel de sécurité dédié et de compétences en matière de sécurité dans ce secteur. Il y a eu aussi un changement ces dernières années vers les opérations à distance, ce qui a exercé une pression supplémentaire sur les ressources.

Conformité réglementaire. Il existe des règles et des réglementations dans de nombreux secteurs verticaux d’infrastructures critiques qui créent de la complexité concernant ce qui est autorisé ou non.

Obtenir des informations à partir des données : Avec un nombre croissant d’appareils, il est souvent difficile pour les organisations d’obtenir des informations et des analyses à partir des données d’utilisation qui peuvent aider à orienter les résultats commerciaux et opérationnels.

L’importance du Zero Trust dans les infrastructures critiques

Une approche Zero Trust peut aider à résoudre un certain nombre de problèmes de sécurité auxquels sont confrontés les environnements d’infrastructures critiques et également fournir le niveau de cyber-résilience dont les infrastructures critiques ont besoin maintenant.

Comment venir? Le concept de Zero Trust, à son niveau le plus élémentaire, consiste à éliminer la confiance implicite. Chaque utilisateur doit être authentifié, chaque demande d’accès doit être validée et toutes les activités doivent être surveillées en permanence. Avec l’authentification Zero Trust, l’accès est un processus continu qui permet de limiter les risques.

Zero Trust ne consiste pas seulement à verrouiller les choses ; il s’agit également de fournir une sécurité cohérente et une expérience commune aux utilisateurs, où qu’ils se trouvent. Ainsi, qu’un utilisateur soit à la maison ou au bureau, il est traité de la même manière du point de vue de la sécurité et des risques. Ce n’est pas parce qu’un utilisateur est entré dans un bureau qu’il doit automatiquement bénéficier de privilèges d’accès.

Zero Trust ne concerne pas seulement les utilisateurs : les mêmes principes s’appliquent aux charges de travail cloud et aux composants d’infrastructure tels que les appareils OT ou les nœuds de réseau. Il est toujours nécessaire d’authentifier les appareils et d’accéder pour autoriser ce que l’appareil essaie de faire et fournir un contrôle, et c’est ce que le modèle Zero Trust peut fournir.

Tous ces aspects de Zero Trust permettent la posture de sécurité renforcée exigée par les infrastructures critiques.

Zero Trust est une initiative stratégique qui aide à prévenir les violations de données réussies en éliminant le concept de confiance implicite de l’architecture réseau d’une organisation. Les objectifs les plus importants de la cybersécurité des IC consistent à prévenir les effets cyberphysiques dommageables pour les actifs, la perte de services critiques et à préserver la santé et la sécurité humaines. La nature spécialement conçue de l’infrastructure critique et le trafic réseau prévisible correspondant et les défis liés aux correctifs en font un environnement idéal pour Zero Trust.

Appliquer une approche Zero Trust adaptée aux infrastructures critiques

Il est important de réaliser que Zero Trust n’est pas un produit unique ; c’est un voyage que les organisations devront entreprendre.

Passer d’une architecture de réseau traditionnelle à une architecture Zero Trust, en particulier dans les infrastructures critiques, ne sera pas un effort « one-and-done » qui peut être réalisé en appuyant simplement sur un commutateur. Au contraire, l’approche que nous recommandons est un modèle par étapes qui peut être décomposé en plusieurs étapes clés :

1. Identifier les joyaux de la couronne. Une étape fondamentale consiste à identifier d’abord les actifs informatiques et OT de l’infrastructure critique en place.

2. Visibilité et évaluation des risques de tous les actifs. Vous ne pouvez pas sécuriser ce que vous ne pouvez pas voir. Une large visibilité qui inclut la compréhension des comportements et des flux de transactions est une étape importante non seulement pour évaluer les risques, mais aussi pour éclairer la création de politiques Zero Trust.

3. Segmentation du réseau OT-IT. Il est impératif de séparer les réseaux IT des réseaux OT pour limiter les risques et minimiser la surface d’attaque.

4. Application des politiques Zero Trust. Ceci comprend:

  • Accès au moindre privilège et vérification continue de la confiance, qui est un contrôle de sécurité clé qui limite considérablement l’impact d’un incident de sécurité
  • Inspection de sécurité continue qui garantit que les transactions sont sécurisées en bloquant les menaces (connues et inconnues, y compris les menaces zero-day) sans affecter la productivité des utilisateurs

Par définition, l’infrastructure critique est vitale. Elle doit être opérationnellement résiliente, être capable de réduire la surface d’attaque potentielle et de minimiser les risques nouveaux ou croissants créés par la transformation numérique. Lorsqu’elle est appliquée correctement, une approche Zero Trust de la sécurité au sein des infrastructures critiques peut jouer un rôle central dans tout cela, en garantissant la résilience et la disponibilité des services dont la société dépend au quotidien.

En savoir plus sur notre approche Zero Trust.

À propos d’Anand Oswal :

Anand est vice-président principal et directeur général du leader de la cybersécurité Palo Alto Networks. Auparavant, Anand était vice-président principal de l’ingénierie pour le groupe de réseautage basé sur l’intention de Cisco. Chez Cisco, il était responsable de la construction de l’ensemble complet de plates-formes et de solutions pour le portefeuille de réseaux d’entreprise Cisco. Le portefeuille couvre les produits d’entreprise à travers le routage, la commutation d’accès, la connectivité IoT, le sans fil et les services réseau et cloud déployés pour les clients du monde entier.

Anand est un leader dynamique, bâtissant des équipes solides, diversifiées et motivées qui excellent continuellement grâce à une concentration constante sur l’exécution. Il détient plus de 50 brevets américains et se concentre sur l’innovation et inspire son équipe à créer des produits et des solutions impressionnants.




Source link

janvier 13, 2023