/
Segmentation sans confiance

9 raisons pour lesquelles les fabricants devraient mettre en œuvre la segmentation zéro confiance

Selon le rapport IBM Security X-Force Threat Intelligence Report 2023, c'est dans l'industrie manufacturière que le nombre de cyberattaques basées sur l'extorsion a été le plus élevé au cours de la seule année 2022.  

Les mesures de sécurité traditionnelles basées sur les réseaux ne sont plus suffisantes pour contrecarrer les attaques modernes. Si un ransomware ou une brèche interrompt les opérations, les fabricants s'exposent à des pertes potentiellement catastrophiques. Par conséquent, l'industrie manufacturière est de plus en plus à la recherche de technologies de confinement des brèches.

La segmentation zéro confiance (ZTS) d'Illumio, également appelée microsegmentation, empêche les brèches inévitables de se propager à travers la surface d'attaque hybride. Pour les industries exposées à un risque accru de cyber-catastrophes, comme le secteur manufacturier, c'est essentiel.

Voici les 9 façons dont Illumio ZTS peut aider à protéger vos opérations manufacturières contre la menace des ransomwares et des brèches :

1. Migration sécurisée vers l'internet industriel des objets (IdO)

Le passage à l'IdO industriel entraîne une efficacité significative dans l'industrie manufacturière. Cependant, l'architecture est très différente du modèle traditionnel, ce qui rend l'approche de l'architecture d'entreprise de Purdue inappropriée. À mesure que les équipements deviennent plus intelligents et que les fonctions sont regroupées sur des plates-formes matérielles uniques, les vecteurs d'attaque potentiels changent.

Illumio peut créer des micro-périmètres autour de chaque instance logicielle, les protégeant ainsi d'une attaque potentielle.

2. Maintenir la production en cas d'attaque

Une perte de production est catastrophique pour tout fabricant. L'objectif de la cybersécurité est de fournir une résilience permettant de maintenir la production.

Illumio contient une attaque pour l'empêcher d'atteindre les actifs critiques impliqués dans la production. En appliquant le ZTS, il est possible d'appliquer à chaque bien un contrôle d'accès très granulaire de type "least-privilege". Ainsi, seules les connexions nécessaires utilisant les protocoles appropriés seront autorisées, ce qui empêchera les attaques telles que les ransomwares d'atteindre les systèmes critiques.

3. Protection contre les ransomwares

Les rançongiciels (ransomware) constituent l'attaque la plus visible aujourd'hui. Il peut être utilisé de multiples façons et ses manifestations peuvent être imprévisibles. Les méthodes qu'il utilise pour se propager dans une organisation sont bien connues. Le protocole le plus populaire pour la propagation des ransomwares est le protocole RDP, qui n'est pas nécessaire dans de nombreuses applications. En n'autorisant pas le protocole RDP, ou d'autres protocoles populaires, là où il n'est pas nécessaire, les ransomwares peuvent être contenus en cas d'attaque.

Illumio peut simplement autoriser les protocoles utilisés par les systèmes au sein du réseau de l'opérateur et bloquer les protocoles qui ne sont pas nécessaires.

4. Cartographie des actifs et des appareils

Pour comprendre les risques au sein du système, il est essentiel de connaître les équipements présents sur le réseau et les autres dispositifs auxquels ils sont connectés. La capacité à cartographier les interdépendances des systèmes informatiques et électroniques au sein du réseau de l'opérateur est une exigence clé de nombreux cadres de cybersécurité et de réglementations sectorielles. Ce faisant, il devient possible d'identifier les zones à haut risque où les systèmes sont ouverts à l'accès à partir de plusieurs systèmes non autorisés.

Illumio recueille des données provenant de diverses sources pour créer une carte des dépendances des applications qui donne des détails sur les actifs dans les environnements TI et OT et sur la connectivité entre eux.

5. Atténuation de la vulnérabilité

Il est souvent difficile de gérer le processus complexe de correction des systèmes. Il y a tellement de correctifs qui doivent être appliqués quotidiennement à une grande variété de systèmes différents. La plupart des organisations ont mis au point un processus bien défini pour identifier, tester et appliquer les correctifs. Toutefois, cela ne peut se faire instantanément, et il y aura donc un décalage entre la publication d'un correctif et son installation.  

De même, lorsque des vulnérabilités sont découvertes, il peut s'écouler un certain temps avant qu'un correctif ne soit généré. Un autre problème est que certains appareils ne sont plus pris en charge et ne peuvent donc plus être corrigés.  

Le risque pour les appareils non corrigés peut être atténué en utilisant Illumio pour restreindre l'exposition des systèmes individuels. En appliquant temporairement des restrictions plus strictes aux systèmes non corrigés, la vulnérabilité peut être protégée jusqu'à ce qu'elle soit corrigée.  

6. Respecter les réglementations locales

Les fabricants de produits et de technologies critiques du monde entier sont réglementés par différentes organisations régionales et nationales. La plupart des directives sur la cybersécurité se concentrent sur des domaines communs. Il s'agit notamment de maintenir les services en cas d'attaque, de cartographier la communication entre les systèmes OT et IT, d'empêcher la propagation d'une attaque d'une zone à l'autre et d'atténuer les vulnérabilités du réseau.  

Illumio ZTS est une solution à tous ces problèmes sans qu'il soit nécessaire de recourir à des systèmes complexes et sur mesure.

7. Réponse automatisée aux incidents

Les attaques de perturbation et d'extorsion contre les fabricants se sont multipliées ces derniers temps.  Il est important de définir un plan en cas d'attaque.  

L'étude IBM Cost of a Breach Report 2023 a montré que les organisations disposant de plans de RI testés réduisent de 54 jours le temps nécessaire à l'identification d'une menace. Les attaques NotPetya et WannaCry ont montré à quel point il peut être difficile pour les systèmes de protection des terminaux de détecter et de répondre à une attaque en direct. La réponse la plus rapide et la plus efficace consiste à contenir l'attaque en bloquant la méthode de communication utilisée par le ransomware.

Illumio ZTS peut arrêter instantanément la propagation d'un ransomware en verrouillant les ports utilisés par l'attaque.

8. Déploiement simple des politiques de sécurité

Dans l'environnement industriel, la cybersécurité est souvent intégrée à de nombreux processus et systèmes. La diversité de l'environnement peut conduire à une infrastructure trop complexe. Cela peut rendre très difficile la fourniture d'un service sécurisé, et souvent les organisations n'ont pas le personnel ou le budget pour répondre à ce besoin.

Illumio facilite le déploiement des politiques de sécurité. En fournissant une carte simple montrant la communication entre les charges de travail et les appareils, il est facile de concevoir et de fournir les règles appropriées avec Illumio.  

9. L'évolutivité

Toute solution de sécurité doit pouvoir évoluer simplement pour éviter que la complexité ne réduise l'efficacité de la cybersécurité. En se concentrant sur la protection de l'actif plutôt que sur celle du réseau, Illumio peut passer linéairement de deux appareils à des centaines de milliers. Que cet actif soit un hôte dans un centre de données, un nuage, un ordinateur portable ou une passerelle IoT industrielle, le niveau de protection doit être cohérent.

ZTS d'Illumio donne aux équipes de sécurité la capacité d'identifier les actifs et les connexions, de protéger les systèmes contre les attaques, de répondre rapidement à une attaque et de restaurer les systèmes en toute sécurité tout en maintenant la production.

Pour plus d'informations, consultez notre dossier sur l'industrie : Maintenir les opérations de fabrication pendant une brèche

Prêt à en apprendre davantage sur Illumio ZTS ? Contactez-nous pour une consultation et une démonstration dès aujourd'hui.

Sujets connexes

Articles connexes

Cyber Change, Defining Zero Trust, et Illumio Endpoint
Segmentation sans confiance

Cyber Change, Defining Zero Trust, et Illumio Endpoint

Google donne la priorité à la cyber-résilience avec l'acquisition de Mandiant.

Comment augmenter le retour sur investissement de la cybersécurité : Combinez ZTS et EDR
Segmentation sans confiance

Comment augmenter le retour sur investissement de la cybersécurité : Combinez ZTS et EDR

Découvrez comment la combinaison du ZTS et de l'EDR vous permet de mieux vous protéger contre les menaces avancées et de réduire le risque de détection tardive.

5 raisons pour lesquelles votre équipe d'infrastructure va adorer la microsegmentation
Segmentation sans confiance

5 raisons pour lesquelles votre équipe d'infrastructure va adorer la microsegmentation

Examinons cinq avantages dont bénéficient les équipes d'infrastructure.

5 conseils de confiance zéro pour les détaillants et les fabricants de Brooks Running
Cyber Resilience

5 conseils de confiance zéro pour les détaillants et les fabricants de Brooks Running

Découvrez pourquoi Brooks Running, détaillant de chaussures, est un brillant exemple d'entreprise mettant en œuvre des contrôles Zero Trust de manière pratique.

La segmentation zéro confiance d'Illumio offre une réduction des risques et un retour sur investissement prouvables
Segmentation sans confiance

La segmentation zéro confiance d'Illumio offre une réduction des risques et un retour sur investissement prouvables

Découvrez comment la segmentation zéro confiance d'Illumio offre un RCI de 111% selon la nouvelle étude TEI de Forrester.

Pourquoi l'industrie manufacturière doit-elle sécuriser les ressources IIoT contre les ransomwares ?
Ransomware Containment

Pourquoi l'industrie manufacturière doit-elle sécuriser les ressources IIoT contre les ransomwares ?

Obtenez un aperçu du risque de ransomware pour les ressources IIoT dans le secteur de la fabrication.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?