La sécurité à la frontière IT/OT

extraction de données

L’une des exigences courantes dans le domaine IT/OT est la nécessité d’extraire des données historiques ou de journalisation du réseau OT pour les analyser dans le réseau informatique. Les données voyageant dans cette direction peuvent être considérées comme « sécurisées », la principale préoccupation est donc de s’assurer que les attaquants ne peuvent pas utiliser le canal de communication pour contourner l’entrefer électronique et de l’informatique au réseau OT.

dans le travail normal Les machines du réseau envoient et reçoivent des données. Traditionnellement, ces canaux de communication sont protégés par des diodes de données ou des sondes à haut débit.

Data Diode est une excellente solution de flux unidirectionnel pour réduire le risque qu’un attaquant puisse tunneliser. Pour les organisations qui ont besoin d’une solution plus flexible et une communication bidirectionnelle fiable à la limite supérieure IT/OT, les moniteurs de vitesse sont la meilleure solution.

Importation des mises à jour logicielles

Une autre exigence courante au niveau IT/OT est la nécessité d’importer des mises à jour logicielles, telles que les mises à jour Windows/Linux. et mises à jour des signatures Si votre solution de protection des données nécessite Les passerelles bidirectionnelles peuvent fournir des solutions efficaces. Cela garantit que le trafic peut circuler dans les deux sens entre les serveurs de mise à jour préconfigurés situés de part et d’autre de l’étendue.

Audits de sécurité cloud

Gérez votre réseau OT et vos actifs depuis le cloud. que ce soit dans le but de visualiser les données historiques ou surveiller ces actifs en temps réel ou même les contrôler à distance. offre de grands avantages commerciaux. Les fournisseurs d’infrastructures critiques doivent s’assurer que le lien entre le réseau OT et la plate-forme de surveillance cloud ne peut pas être utilisé par des attaquants pour compromettre le réseau et les actifs OT.

Infrastructure critique - attention à l'écart

importer des fichiers informatiques

Le défi de la gestion de la sécurité au niveau IT/OT est plus complexe et nuancé lorsqu’il s’agit d’importer des fichiers informatiques (divers types de contenus utilisés quotidiennement dans les réseaux d’entreprise) de l’IT vers l’OT ou de prendre en charge les protocoles d’application.

Les fichiers bureautiques, les PDF et les diagrammes sont tous essentiels au bon fonctionnement des usines et des machines.Cependant, ce type de données complexes est le fournisseur de choix des cyberattaquants désireux d’attaquer les logiciels malveillants et de créer des lignes de commande et de contrôle à distance. Malheureusement, les défenses de sécurité basées sur la détection échouent souvent à détecter les logiciels malveillants cachés dans les données. Et d’autres solutions de contournement doivent être trouvées pour s’assurer que les organisations peuvent s’assurer qu’elles reçoivent des données exemptes de logiciels malveillants.

Selon Brian Krebs :

Source link