Sécurité
Un processus en trois étapes pour bien commencer
Faire des systèmes de contrôle industriels une priorité
Donner la priorité à vos actifs les plus essentiels, y compris vos données critiques, est une étape indispensable de la Defense-in-Depth. Tenez compte des systèmes centraux à votre activité, dont l'arrêt, suite à une erreur ou une activité malveillante, entraînerait un réel sinistre au niveau du réseau dans sa globalité. Tous les ingénieurs de contrôle savent ce qui est réellement important dans leur domaine. Protéger fermement ces actifs permet de réduire grandement le risque d'un cyberincident réellement grave.
Planifier la sécurité du réseau
Faites le choix de la « Defense-in-Depth » (DID), qui implique de répartir de nombreuses mesures de défense au sein du réseau de contrôle. Les réseaux protégés par la DID minimisent les impacts des incidents de sécurité accidentels, mais aussi des activités malveillantes, en limitant les effets à la zone d'origine.
Les stratégies DID bien développées comprennent :
- Opter pour de nombreuses mesures de défense ou s'appuyer sur un seul point de sécurité
- Des couches de défense différenciées, pour s'assurer que la personne malveillante, si elle parvient à accéder à la première couche de données, ne pourra pas accéder aux suivantes
- Des couches de défense dépendantes du contexte et spécifiques aux menaces, chaque couche étant optimisée pour répondre à une catégorie de menace bien spécifique
- Configuration de systèmes pour s'assurer que les personnes/équipes appropriées reçoivent une alerte et se mobilisent pour trouver une solution en temps opportun
Comprenez votre niveau de risque
Commencer par une évaluation du risque est une bonne pratique recommandée non seulement par Belden, mais également par de nombreux cabinets de conseil en sécurité et groupes de référence. Vous devez comprendre que le niveau de risque associé à votre réseau et évaluer l'état des systèmes de cyberprotection au sein de vos centres. Ce processus est important. Ce n'est pas un simple exercice à mettre en place une seule fois. Une bonne sécurité implique la surveillance, l'évaluation et l'amélioration de vos programmes de manière régulière afin d'assurer que les mesures en place sont adaptées et efficaces. Ceci vous permet en outre de détecter tout nouveau ou potentiel risque pour le réseau.
Prêt(e) à commencer ?
Transformez votre entreprise grâce à une approche collaborative entre processus de conception et processus de production.