Home Ça parle de Cyberattaques & Technologies Trois conseils pour aider les RSSI à combler l’écart de sécurité IT-OT, partie 2

Trois conseils pour aider les RSSI à combler l’écart de sécurité IT-OT, partie 2

0

[ad_1]

Penser votre réseau OT comme une extension de votre réseau informatique vous donnera une image consolidée de votre infrastructure technologique

Dans la partie 1 de cette série en deux parties, j’ai discuté des lacunes dans la tentative d’appliquer les meilleures pratiques de cybersécurité informatique de confiance à l’environnement de la technologie opérationnelle (OT), et j’ai formulé la première des trois recommandations sur la façon de combler l’écart de sécurité IT-OT: éliminer la complexité. Voyons maintenant les deux recommandations suivantes: aligner les équipes IT et OT et simplifier la gouvernance.

2.) Alignez les équipes IT et OT. Comme discuté précédemment, la plupart des entreprises du Fortune 500 ont le soutien de leur conseil d’administration et le budget pour renforcer la sécurité de leurs réseaux OT. Cependant, quand ils commencent à construire un programme de sécurité, ils se rendent vite compte que l’alignement entre les équipes IT et OT n’est pas complètement là. La déconnexion se reflète de deux manières principales:

• La première source de désalignement provient de la triade confidentialité, intégrité et disponibilité (CIA), car les équipes informatiques et ergonomiques hiérarchisent différemment ces trois principes. Les équipes qui gèrent la sécurité des informations privilégient généralement la confidentialité des données sur l’intégrité et la disponibilité, tandis que les équipes qui gèrent les réseaux OT privilégient la disponibilité (ou la disponibilité) sur l’intégrité et la confidentialité. Pour progresser dans la réduction de l’écart de sécurité IT-OT, nous devons respecter ces priorités. Le risque d’interruption et d’indisponibilité pour implémenter un nouveau contrôle de sécurité, un correctif ou une mise à niveau du système n’est pas un élément de départ pour les équipes OT. Sans oublier que la modification des systèmes de plusieurs millions de dollars qui exécutent des environnements de production annule généralement les garanties.

• L’autre déconnexion est le résultat d’équipes cloisonnées et d’efforts. Alors que les grandes organisations commencent à se concentrer sur la sécurisation de leurs réseaux OT, nous voyons souvent de nombreuses équipes différentes travailler sur le projet, mais chacune dans une perspective différente. Par exemple, il pourrait y avoir une équipe d’ingénierie chargée d’obtenir des informations sur les actifs à partir des réseaux OT. Une équipe de sécurité réseau est chargée de …

Voir la source de cette publication

[ad_2]