Ce que les nouvelles directives mondiales sur la sécurité des technologies de l'information signifient pour les environnements industriels
Historiquement, les environnements technologiques opérationnels (OT) ont été conçus pour être isolés et stables. Les changements étaient lents et les systèmes étaient conçus pour fonctionner de la même manière pendant des années.
C'est en train de changer.
Les systèmes OT sont désormais connectés, accessibles à distance et étroitement liés à des plateformes de logiciels et de données. Ce changement a entraîné de réels avantages opérationnels. Elle a également supprimé de nombreuses hypothèses qui garantissaient autrefois la sécurité des environnements d'OT.
C'est dans ce contexte que s'inscrivent les nouveaux principes de connectivité sécurisée pour les technologies opérationnelles (OT), élaborés par le Centre national de cybersécurité du Royaume-Uni en collaboration avec des partenaires internationaux.
Les orientations indiquent clairement que la connectivité OT est désormais une source majeure de risque et que sa sécurisation nécessite une conception solide, et non des contrôles supplémentaires.
Les environnements OT doivent être conçus de manière à ce que la connectivité soit intentionnelle, limitée, visible et capable de résister aux attaques. Cela signifie qu'il faut prévoir des compromis, concevoir des systèmes d'isolation et limiter la propagation des défaillances.
Voici une analyse des principes fondamentaux de la directive, pourquoi ils sont importants pour l'OT et comment Illumio s'aligne sur ces exigences.
Pourquoi ces orientations existent-elles aujourd'hui ?
Les systèmes d'OT sont plus que jamais connectés. Nombre d'entre eux fonctionnent encore sur des appareils anciens qui n'ont jamais été conçus pour faire face aux menaces modernes.
L'accès à distance, l'assistance de tiers, l'analyse dans le nuage et les liens informatiques ont élargi la surface d'attaque. Dans de nombreux cas, cette croissance s'est produite plus rapidement que les équipes ne pouvaient la suivre ou la contrôler.
Les environnements OT ont également des limites que les environnements informatiques n'ont pas. Les correctifs sont lents, voire impossibles. Les redémarrages sont risqués. Les mises à niveau du matériel peuvent prendre des années. Lorsque les systèmes tombent en panne, les conséquences peuvent aller au-delà des temps d'arrêt et affecter la sécurité.
C'est pourquoi les orientations mettent l'accent sur les objectifs finaux plutôt que sur une liste de contrôle. Elle admet qu'une sécurité parfaite ne peut être atteinte en une seule fois.
Ce que les organisations peuvent contrôler, c'est la conception. En planifiant intentionnellement la connectivité OT, les équipes peuvent empêcher qu'un compromis ne se transforme en un échec plus large.
Cette approche correspond à la manière dont les attaquants travaillent aujourd'hui. Ils s'appuient sur le mouvement latéral, la persistance et le temps.
8 principes fondamentaux et leur signification dans la pratique
Le guide divise la connectivité OT sécurisée en huit principes fondamentaux. Chacune d'entre elles vise à réduire les risques sans mettre en péril la sécurité ou la disponibilité.
Ensemble, ces principes forment un cadre pratique. Ils montrent comment concevoir des environnements OT capables de gérer les compromis et de maintenir les opérations en cours.
1. Équilibrer les risques et les opportunités
La connectivité avec l'OT doit commencer par l'intention. Chaque connexion doit exister pour une raison opérationnelle définie, offrir un avantage commercial clair et avoir un propriétaire désigné qui accepte le risque.
En réalité, de nombreux environnements OT n'ont pas évolué de cette manière. La connectivité s'est souvent développée au fil du temps. L'accès des fournisseurs a été ajouté comme solution à court terme. Les postes de travail des ingénieurs ont bénéficié de plusieurs connexions réseau. Les données ont été partagées parce que c'était facile, et non parce qu'elles ont été examinées.
Il en résulte un problème commun. La plupart des organisations n'ont pas une vision actuelle de la manière dont leurs systèmes OT communiquent réellement.
Illumio aide à combler cette lacune en créant une carte en temps réel des communications OT. Il est basé sur le trafic observé, et non sur des diagrammes de réseau ou des hypothèses.
Les équipes peuvent voir quels automates (PLC) communiquent avec quelles IHM (interfaces homme-machine), quels serveurs démarrent des connexions et quels flux sont nécessaires pour les opérations. Ils peuvent également voir le trafic qui existe simplement parce que rien ne l'a jamais bloqué.
Cela modifie la manière dont les décisions en matière de risque sont prises. Au lieu de débattre de la théorie de la conception, les équipes travaillent à partir de preuves. Ils peuvent décider quelles connexions sont nécessaires, lesquelles doivent être restreintes et lesquelles peuvent être supprimées.
2. Limitez l'exposition de votre connectivité
L'exposition ne se limite pas à l'accès à l'internet. Elle dépend également de la facilité d'accès d'un système à partir des réseaux voisins et du nombre de chemins qui y mènent après l'intrusion d'un attaquant.
Les orientations découragent l'accès à l'OT par l'intérieur. Il privilégie les connexions sortantes uniquement, l'accès par courtier et la connectivité juste à temps pour réduire le temps d'exposition.
Ces principes sont logiques. Mais de nombreux environnements OT reposent encore sur un accès permanent. Les systèmes existants et les outils des fournisseurs l'exigent souvent.
Lorsque l'exposition ne peut être supprimée à la frontière, elle doit être limitée à l'intérieur de l'environnement.
Illumio réduit l'impact des systèmes exposés. Si une passerelle d'accès à distance, un hôte de saut ou un poste de travail de fournisseur est compromis, Illumio empêche cet accès de se propager à travers OT.
Les politiques définissent quels systèmes peuvent communiquer, sur quels ports et dans quelle direction.
Dans la pratique, cela signifie qu'une session fournisseur compromise peut atteindre un système de maintenance. Il ne peut pas scanner les contrôleurs, atteindre les systèmes de sécurité ou accéder à des actifs de production non liés.
L'exposition existe toujours. Les dommages qu'il peut causer sont beaucoup moins importants.
3. Centraliser et normaliser les connexions réseau
Le document d'orientation met en évidence un défi majeur en matière d'OT : l'étalement de la connectivité.
Au fil du temps, les organisations créent de nombreux chemins d'accès personnalisés. Les VPN, les règles de pare-feu et les conceptions de réseau spéciales s'accumulent. Les équipes évitent de les modifier car elles craignent de casser la production.
Cette complexité augmente les risques. Cela ralentit également la réaction en cas d'incident.
Les orientations préconisent des modèles de connectivité centralisés et reproductibles qui peuvent être contrôlés et appliqués de la même manière.
Illumio soutient cette démarche en séparant la politique de sécurité de l'organisation du réseau. Les politiques sont basées sur ce qu'est un système et ce qu'il fait, et non sur son emplacement sur le réseau.
Cela permet aux organisations de normaliser l'accès sans avoir à repenser leur infrastructure. Au fil du temps, les exceptions ponctuelles peuvent être remplacées par des politiques claires et réutilisables, plus faciles à tester et à maintenir.
4. Utiliser des protocoles normalisés et sécurisés
Les orientations sont réalistes en ce qui concerne les protocoles. De nombreux systèmes OT dépendent encore de protocoles anciens ou non sécurisés. Il est rarement possible de les remplacer tous en même temps.
Les orientations se concentrent plutôt sur la compréhension des risques liés au protocole et sur l'utilisation de contrôles lorsque les mises à niveau ne sont pas possibles.
De nombreuses stratégies de sécurité échouent à ce niveau parce qu'elles supposent que les mises à jour du protocole doivent être effectuées en premier.
Illumio suit une voie différente. Elle part du principe que les protocoles non sécurisés subsisteront. L'accent est mis sur l'endroit et la manière dont ces protocoles sont autorisés à fonctionner.
En limitant les systèmes qui peuvent utiliser un protocole et la destination de ce trafic, Illumio réduit les abus même lorsque le chiffrement ou l'authentification sont faibles.
Par exemple, le trafic Modbus peut être nécessaire entre un contrôleur et un appareil. Illumio s'assure que seul ce chemin existe. Le même trafic ne peut pas être démarré ailleurs ou utilisé pour circuler dans le réseau.
Le protocole reste en vigueur tant que le risque est maîtrisé.
5. Durcir les limites de l'OT
Les limites OT sont importantes car de nombreux dispositifs internes ne peuvent pas être corrigés ou sécurisés par eux-mêmes.
Des contrôles rigoureux des frontières sont essentiels. Mais le document d'orientation soulève également un point important. Les limites ne sont pas respectées.
Des erreurs de configuration se produisent et des vulnérabilités apparaissent. Les informations d'identification sont volées. Lorsqu'une limite est franchie, les contrôles internes décident de la marche à suivre.
Illumio traite le trafic OT interne comme non fiable par défaut. Même après avoir franchi une frontière, le trafic doit encore suivre les règles de segmentation pour atteindre sa destination.
Il n'y a pas de confiance automatique simplement parce que le trafic se trouve à l'intérieur du réseau.
Cette approche à plusieurs niveaux permet d'éviter qu'une violation des limites ne se transforme en une compromission totale. Les contrôles internes limitent la marge de manœuvre d'un attaquant.
6. Limiter l'impact de la compromission
Ce principe est l'affirmation la plus forte du guide. Elle mentionne directement la contamination et le mouvement latéral comme étant les principaux risques après l'accès.
Les réseaux plats, les informations d'identification partagées et l'accès étendu permettent aux attaquants d'agir plus rapidement que les défenseurs ne peuvent réagir.
Illumio est conçu pour arrêter ce mouvement.
La microsegmentation limite la communication à ce qui est explicitement autorisé. Par défaut, les systèmes ne peuvent pas communiquer entre eux.
Un poste de travail technique compromis ne peut pas atteindre les contrôleurs. Un serveur compromis ne peut pas accéder aux systèmes de sécurité. Les mouvements latéraux sont bloqués.
Cela permet d'éviter l'escalade. Dans les environnements OT, où les options de réponse sont limitées par la sécurité et le temps de fonctionnement, il est essentiel d'arrêter l'escalade.
7. Veillez à ce que toute la connectivité soit enregistrée et surveillée
Le suivi ne fonctionne que lorsque les équipes savent à quoi ressemble la normalité.
Le trafic OT est souvent prévisible. Mais cela n'est utile que si les équipes sont en mesure d'établir une communication est-ouest.
Illumio offre une visibilité continue des schémas de trafic réels. Il est ainsi plus facile de fixer des valeurs de référence et de repérer les changements.
Il ajoute également un contexte. Lorsque quelque chose d'inhabituel se produit, les équipes peuvent voir ce qui a changé, quels systèmes sont impliqués et si la politique a été violée.
Cela permet d'écourter les enquêtes et de prendre des décisions plus rapides en cas d'incident.
8. Établir un plan d'isolement
Les orientations traitent l'isolement comme un élément de la conception, et non comme une réaction de dernière minute.
Les environnements OT doivent être en mesure d'isoler les systèmes ou les services sans les endommager. Ces actions doivent être planifiées et testées.
Cela ne fonctionne que lorsque la segmentation existe déjà.
Illumio prend en charge l'isolation ciblée. Les équipes peuvent bloquer des chemins d'accès spécifiques, isoler des systèmes compromis ou supprimer l'accès de tiers sans fermer des sites entiers.
L'isolement devient précis et réversible.
Cette précision aide les organisations à répondre aux incidents sans les transformer en urgences opérationnelles.
L'endiguement des brèches est l'exigence unifiée en matière de sécurité des technologies de l'information.
Dans l'ensemble, les orientations soulignent que la sécurité des technologies de l'information ne peut plus reposer uniquement sur la prévention.
La connectivité garantit l'exposition, et les systèmes existants garantissent la vulnérabilité. La seule stratégie durable est l'endiguement par la conception.
Le confinement des brèches ne consiste pas à supposer une défaillance, mais à concevoir des environnements qui continuent à fonctionner en toute sécurité en cas de défaillance.
Illumio s'aligne sur le guide parce qu'il traite la segmentation, la visibilité et l'application comme des contrôles fondamentaux, et non comme des fonctions avancées.
Dans les environnements OT, cette base est ce qui permet aux organisations d'adopter la connectivité en toute sécurité, de se conformer à des directives en constante évolution et de répondre aux incidents sans que l'impact ne s'aggrave.
La sécurité de la connectivité OT passe par l'endiguement des brèches
Secure Connectivity Principles for OT indique clairement que la connectivité a modifié la façon dont les risques apparaissent dans les environnements opérationnels.
L'accès à distance, l'assistance par des tiers et le partage des données font désormais partie des opérations quotidiennes de l'OT. De nombreux systèmes concernés n'ont jamais été conçus pour un tel niveau d'exposition.
Les organisations qui résistent à la pression prévoient des compromis. Ils limitent la confiance par défaut. Ils contrôlent la façon dont les systèmes communiquent entre eux. Et ils conçoivent les réseaux de manière à ce qu'une défaillance ne se transforme pas en un incident à l'échelle du site ou en un incident lié à la sécurité.
L'endiguement des brèches ne remplace pas les contrôles de sécurité OT. Il permet de s'assurer que ces contrôles fonctionnent toujours en cas de problème.
Découvrez comment Illumio Insights vous aide à comprendre et à contenir les risques dans des environnements complexes et connectés. Essayez Insights gratuitement aujourd'hui.
.png)

.webp)

.webp)
.webp)
.webp)