/
Segmentation Zero Trust

9 raisons pour lesquelles les fabricants devraient mettre en œuvre la segmentation Zero Trust

Rien qu'en 2022, le secteur manufacturier a enregistré le plus grand nombre de cyberattaques basées sur l'extorsion, selon le Rapport IBM Security X-Force sur les informations sur les menaces 2023.

Les mesures de sécurité traditionnelles basées sur le réseau ne suffisent plus à contrecarrer les attaques modernes. Si un rançongiciel ou une faille interrompt leurs activités, les fabricants s'exposent à des pertes potentiellement catastrophiques. En conséquence, l'industrie manufacturière est de plus en plus à la recherche de confinement des brèches technologies.

Segmentation Zero Trust d'Illumio (ZTS), également appelée microsegmentation, empêche les failles inévitables de se propager sur la surface d'attaque hybride. Et pour les secteurs exposés à un risque accru de cybercatastrophes, comme le secteur manufacturier, c'est essentiel.

Voici les 9 façons dont Illumio ZTS peut vous aider à protéger vos activités de fabrication contre la menace des rançongiciels et des violations :

1. Migration sécurisée vers l'IoT industriel

Le passage à l'IoT industriel entraîne une efficacité significative dans l'industrie manufacturière. Cependant, l'architecture est sensiblement différente du modèle traditionnel, ce qui fait que Architecture d'entreprise Purdue approche inappropriée. À mesure que les équipements deviennent plus intelligents et que les fonctions sont consolidées sur des plates-formes matérielles uniques, les vecteurs d'attaque potentiels changent.

Illumio peut créer des micro-périmètres autour de chaque instance logicielle, les protégeant ainsi d'éventuelles attaques.

2. Maintenir la production en cas d'attaque

Une perte de production est catastrophique pour tout fabricant. L'objectif de la cybersécurité est de fournir de la résilience afin que la production puisse être maintenue.

Illumio contient une attaque visant à l'empêcher d'atteindre les actifs critiques impliqués dans la production. En appliquant du ZTS, très granulaire contrôle d'accès au moindre privilège peut être appliqué à chaque actif. Cela permettra uniquement les connexions nécessaires en utilisant les protocoles appropriés, ce qui empêche les attaques telles que les rançongiciels d'atteindre les systèmes critiques.

3. Protection contre les ransomwares

Les rançongiciels sont l'attaque la plus médiatisée que nous voyons aujourd'hui. Il peut être utilisé de multiples manières et sa façon de se manifester peut être imprévisible. Les méthodes qu'il utilise pour se propager par le biais d'une organisation sont bien connues. Le protocole le plus populaire pour la propagation des rançongiciels est RDP ce qui n'est pas obligatoire dans de nombreuses applications. En n'autorisant pas le RDP, ou d'autres protocoles courants, lorsqu'il n'est pas nécessaire, les rançongiciels peuvent être contenus en cas d'attaque.

Illumio peut simplement autoriser les protocoles utilisés par les systèmes du réseau de l'opérateur et bloquer les protocoles qui ne sont pas nécessaires.

4. Cartographie des actifs et des appareils

Pour comprendre les risques inhérents au système, il est fondamental de comprendre quels équipements se trouvent sur le réseau et quels autres appareils ils sont connectés. L'une des principales exigences de nombreux cadres de cybersécurité et réglementations du secteur est la capacité à cartographier les interdépendances entre Systèmes informatiques et OT au sein du réseau de l'opérateur. Ce faisant, il devient possible d'identifier les zones à haut risque où les systèmes sont ouverts à l'accès à partir de plusieurs systèmes non autorisés.

Illumio collecte des données provenant de diverses sources pour créer un carte des dépendances des applications qui présente des informations détaillées sur les actifs des environnements informatiques et OT et sur la connectivité entre eux.

5. Atténuer les vulnérabilités

Il est souvent difficile de gérer le processus complexe de correction des systèmes. Il y a tellement de patchs qui doivent être appliqués quotidiennement sur une grande variété de systèmes différents. La plupart des organisations ont développé un processus bien défini qui identifie, teste et applique les correctifs. Cependant, cela ne peut pas être fait instantanément et il y aura donc un décalage entre la publication d'un correctif et son installation.

De même, lorsque des vulnérabilités sont découvertes, la génération d'un correctif peut prendre un certain temps. Un autre défi est que certains appareils ne sont plus pris en charge et ne peuvent donc pas être corrigés.

Le risque lié aux appareils non patchés peut être atténué en utilisant Illumio pour limiter l'exposition des systèmes individuels. En appliquant temporairement des restrictions plus strictes aux systèmes non corrigés, la vulnérabilité peut être protégée jusqu'à ce qu'elle soit corrigée.

6. Respectez les réglementations locales

Les fabricants de produits et de technologies critiques du monde entier sont réglementés par différentes organisations régionales et nationales. La plupart des directives de cybersécurité se concentrent sur les domaines communs. Il s'agit notamment de maintenir les services en cas d'attaque, de cartographier la communication entre les systèmes OT et informatiques, d'empêcher la propagation d'une attaque d'une zone à une autre et d'atténuer les éventuelles vulnérabilités du réseau.

Illumio ZTS est une solution à tous ces problèmes sans avoir besoin de systèmes complexes et personnalisés.

7. Réponse automatisée aux incidents

Les attaques de disruption et d'extorsion contre les fabricants ont considérablement augmenté récemment. Il est important de définir un plan en cas d'attaque.

Le Rapport IBM sur le coût d'une violation 2023 a montré que les organisations disposant de plans IR testés réduisent le délai d'identification d'une menace de 54 jours. Les attaques NotPetya et WannaCry ont montré à quel point il peut être difficile pour les systèmes de protection des terminaux de détecter et de répondre à une attaque réelle. La réponse la plus rapide et la plus efficace consiste à contenir l'attaque en arrêtant la méthode de communication utilisée par le ransomware.

Illumio ZTS peut arrêter instantanément la propagation des rançongiciels en verrouillant les ports que l'attaque utilisera.

8. Déploiement simple des politiques de sécurité

La cybersécurité dans l'environnement de fabrication est souvent intégrée à de nombreux processus et systèmes. La diversité de l'environnement peut conduire à une infrastructure trop complexe. Cela peut rendre très difficile la fourniture d'un service sécurisé, et souvent les organisations ne disposent pas du personnel ou du budget nécessaires pour répondre à ce besoin.

Illumio facilite le déploiement des politiques de sécurité. En fournissant une carte simple montrant la communication entre les charges de travail et les appareils, il est facile de concevoir et de mettre en place les règles appropriées avec Illumio.

9. Évolutivité

Toute solution de sécurité doit être capable de échelle simplement pour éviter que la complexité ne réduise l'efficacité de la cybersécurité. En se concentrant sur la protection de l'actif plutôt que sur le réseau, Illumio peut passer de deux appareils à des centaines de milliers de manière linéaire. Que cet actif soit un hôte dans un centre de données, un cloud, un ordinateur portable ou une passerelle IoT industrielle, le niveau de protection doit être constant.

Le ZTS d'Illumio permet aux équipes de sécurité d'identifier les actifs et les connexions, de protéger les systèmes contre les attaques, de réagir rapidement à une attaque et de restaurer les systèmes en toute sécurité tout en maintenant la production.

Pour en savoir plus, consultez notre dossier sectoriel : Maintien des opérations de fabrication en cas de brèche

Prêt à en savoir plus sur Illumio ZTS ? Nous contacter pour une consultation et une démonstration dès aujourd'hui.

Sujets connexes

Articles connexes

Comment résoudre les trois principaux défis liés à la sécurisation des conteneurs et des environnements Kubernetes
Segmentation Zero Trust

Comment résoudre les trois principaux défis liés à la sécurisation des conteneurs et des environnements Kubernetes

Découvrez comment déployer une sécurité cohérente mais flexible dans des conteneurs et des environnements Kubernetes en constante évolution.

Associez ZTNA et ZTS pour une confiance zéro de bout en bout
Segmentation Zero Trust

Associez ZTNA et ZTS pour une confiance zéro de bout en bout

Découvrez pourquoi votre réseau présente des failles de sécurité si vous n'associez pas ZTNA et ZTS.

Un hacker réformé explique 3 raisons pour lesquelles la segmentation Zero Trust est son pire cauchemar
Segmentation Zero Trust

Un hacker réformé explique 3 raisons pour lesquelles la segmentation Zero Trust est son pire cauchemar

Découvrez les tactiques que les acteurs de la menace conservent dans leur boîte à outils de piratage et comment la segmentation Zero Trust les rend rapidement inefficaces.

5 conseils Zero Trust pour les détaillants et les fabricants de Brooks Running
Cyber-résilience

5 conseils Zero Trust pour les détaillants et les fabricants de Brooks Running

Découvrez pourquoi le détaillant de chaussures Brooks Running est un excellent exemple d'entreprise mettant en œuvre des contrôles Zero Trust de manière pratique.

La segmentation Zero Trust d'Illumio permet une réduction des risques et un retour sur investissement prouvables
Segmentation Zero Trust

La segmentation Zero Trust d'Illumio permet une réduction des risques et un retour sur investissement prouvables

Découvrez comment Illumio Zero Trust Segmentation génère un retour sur investissement de 111 % selon la nouvelle étude Forrester TEI.

Pourquoi l'industrie doit sécuriser ses ressources IIoT contre les rançongiciels
Confinement des ransomwares

Pourquoi l'industrie doit sécuriser ses ressources IIoT contre les rançongiciels

Découvrez les risques liés aux rançongiciels pour les ressources IIoT du secteur manufacturier.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?