Annonce 2020
IBM Security offre désormais des solutions de gestion des menaces de bout en bout pour les technologies opérationnelles (OT), l'Internet des objets (IoT) et l'Internet des objets médicaux (IoMT).
La sécurité OT devient une priorité absolue
Les organisations industrielles font preuve de réactivité pour tirer parti des technologies de l'information dans leurs environnements de technologie opérationnelle (OT) afin de devenir plus concurrentielles. À l'ère de la transformation numérique, les systèmes interconnectés, l'analyse de données, les systèmes SCADA, les systèmes de contrôle industriel (ICS), l'Internet des objets industriel (IIOT) et les capteurs intelligents viennent s'ajouter au processus de fabrication. Les avantages de cette nouvelle configuration (meilleure efficacité, données partagées, par exemple) s'accompagnent de risques de sécurité OT accrus pour l'infrastructure.
IBM Security offre un portefeuille de solutions de sécurité OT qui aident les environnements industriels et riches en actifs à surveiller et sécuriser les réseaux, à protéger les nœuds finaux et à fournir des services de cybersécurité.
Principales préoccupations en matière d'OT et d'ICS

Environnement à haut risque
Le manque de stratégie d'atténuation des risques, un nombre limité de correctifs, des environnements de production difficiles à tester et une faible visibilité sur les actifs, les analyses et les données opérationnelles d'une entreprise contribuent à un risque plus élevé.

Interruption des opérations
Les cyberattaques sur les systèmes ICS et SCADA peuvent avoir un impact sur la sécurité, la disponibilité, la fiabilité et la prévisibilité des employés, des opérations et de la chaîne de valeur — et engendrer des conséquences catastrophiques.

Compétences limitées en matière de sécurité
En règle générale, les équipes OT ne sont pas formées en matière de sécurité, et les équipes informatiques ne connaissent pas les processus opérationnels. Ces lacunes de compétences contribuent à une grande vulnérabilité en matière de sécurité.

Conformité à la protection des données
Les réglementations gouvernementales continuent de se multiplier à mesure que les cyberattaques augmentent en fréquence et en gravité, ce qui entraîne des changements opérationnels importants.
Les enjeux de la sécurité OT
74 %
des organisations n'ont pas prévu d'évaluation des risques OT*
78 %
des entreprises n'ont pas de politique de sécurité OT spécifique*
81 %
des entreprises n'ont pas de plan de réponse spécifique aux incidents de sécurité OT*
IBM peut vous aider à gagner plus rapidement en maturité en termes de sécurité OT

Évaluer votre risque
Un programme de sécurité efficace commence par une évaluation du risque. Gagnez ensuite en visibilité sur votre environnement OT actuel et identifiez les actifs vulnérables. IBM peut vous aider à comprendre vos risques, vos lacunes et vos vulnérabilités en utilisant une approche progressive. Celle-ci inclut la mise en œuvre d'une stratégie ainsi que des efforts de planification, des évaluations du risque de sécurité OT, de la conformité et des vulnérabilités, et enfin l'élaboration de politiques et d'exigences en matière de gouvernance.

Protéger vos opérations
Une fois que votre risque évalué, vous devez agir et mettre en œuvre une solution. IBM et notre vaste écosystème de partenaires peuvent vous aider à détecter, classifier et analyser vos données, à concevoir et mettre en œuvre une sécurité des réseaux et des nœuds finaux, et à concevoir, développer et déployer votre solution de gestion des identités et des accès. IBM peut vous aider à concevoir et déployer un SOC OT pour protéger vos opérations.

Gérer vos opérations
Vous devez vous assurer que vos opérations s'exécutent de manière transparente et, dans le cas d'une attaque, que vous disposez d'un plan de réponse OT spécifique. IBM peut vous aider à gérer les alertes et à réduire le nombre de faux positifs avec des services de sécurité OT managés, à développer des protocoles et un plan de réponse aux incidents de sécurité OT, et à optimiser vos fonctionnalités d'analyse de la sécurité pour vous concentrer sur l'amélioration continue de vos opérations de sécurité.
Référence client
Une société minière, métallurgique et pétrolière internationale a transformé sa sécurité informatique et OT
La société connaissait les faiblesses de ses contrôles de sécurité dans ses opérations globales et s'est tournée vers IBM Security pour résoudre le problème. IBM a créé une approche cohérente et mesurable de la cybersécurité qui pouvait être appliquée à un grand nombre de pays et d'opérations métier. Une feuille de route stratégique a permis de hiérarchiser rapidement les points forts de l'entreprise et ses investissements en matière de sécurité. Le client a ainsi pu comprendre son exposition aux risques à l'échelle internationale et y remédier.
Ressources
Les bases d'une stratégie de sécurité OT gagnante
Rob Dyson et Anshul Garg, spécialistes en sécurité, discutent des moyens d'aider les organisations à élaborer une stratégie gagnante pour renforcer leur sécurité OT.
Étapes pratiques pour renforcer votre situation en matière de sécurité OT
Découvrez comment sécuriser votre environnement OT à travers les enjeux de la croissance et de la transformation.
Tester ou ne pas tester ?
Pourquoi sécuriser les environnements ICS devient une priorité croissante et devrait être considéré comme un enjeu clé par les équipes de sécurité qui gèrent des environnements OT.
Solutions connexes
Stratégie de sécurité OT, risques et conformité
Évaluez votre gouvernance de sécurité existante par rapport aux exigences métier, y compris la conformité aux réglementations en matière de PCI, de sécurité, d'identité et de technologies de l'information.
X-Force Threat Management
Bénéficiez d'une visibilité en temps réel sur vos dispositifs OT et sécurisez votre environnement OT avec une approche intégrée.
X-Force Red – Tests ICS
Développez et testez des scénarios d'attaque contre vos systèmes de contrôle industriel pour interrompre la chaîne d'attaque.
Nous suivre
*Source : Bloor Research, Oct. 2018 - Rapport 2018 sur l'état de la sécurité industrielle et OT