Annonce 2020

IBM Security offre désormais des solutions de gestion des menaces de bout en bout pour les technologies opérationnelles (OT), l'Internet des objets (IoT) et l'Internet des objets médicaux (IoMT).

La sécurité OT devient une priorité absolue

Les organisations industrielles font preuve de réactivité pour tirer parti des technologies de l'information dans leurs environnements de technologie opérationnelle (OT) afin de devenir plus concurrentielles. À l'ère de la transformation numérique, les systèmes interconnectés, l'analyse de données, les systèmes SCADA, les systèmes de contrôle industriel (ICS), l'Internet des objets industriel (IIOT) et les capteurs intelligents viennent s'ajouter au processus de fabrication. Les avantages de cette nouvelle configuration (meilleure efficacité, données partagées, par exemple) s'accompagnent de risques de sécurité OT accrus pour l'infrastructure.

IBM Security offre un portefeuille de solutions de sécurité OT qui aident les environnements industriels et riches en actifs à surveiller et sécuriser les réseaux, à protéger les nœuds finaux et à fournir des services de cybersécurité.

Principales préoccupations en matière d'OT et d'ICS

une zone industrielle avec un réseau de tuyauterie

Environnement à haut risque

Le manque de stratégie d'atténuation des risques, un nombre limité de correctifs, des environnements de production difficiles à tester et une faible visibilité sur les actifs, les analyses et les données opérationnelles d'une entreprise contribuent à un risque plus élevé.

une turbine d'avion

Interruption des opérations

Les cyberattaques sur les systèmes ICS et SCADA peuvent avoir un impact sur la sécurité, la disponibilité, la fiabilité et la prévisibilité des employés, des opérations et de la chaîne de valeur — et engendrer des conséquences catastrophiques.

un homme avec une tablette devant des machines

Compétences limitées en matière de sécurité

En règle générale, les équipes OT ne sont pas formées en matière de sécurité, et les équipes informatiques ne connaissent pas les processus opérationnels. Ces lacunes de compétences contribuent à une grande vulnérabilité en matière de sécurité.

un employé devant un panneau de commande

Conformité à la protection des données

Les réglementations gouvernementales continuent de se multiplier à mesure que les cyberattaques augmentent en fréquence et en gravité, ce qui entraîne des changements opérationnels importants.

Les enjeux de la sécurité OT

74 %

des organisations n'ont pas prévu d'évaluation des risques OT*

78 %

des entreprises n'ont pas de politique de sécurité OT spécifique*

81 %

des entreprises n'ont pas de plan de réponse spécifique aux incidents de sécurité OT*

IBM peut vous aider à gagner plus rapidement en maturité en termes de sécurité OT

une femme regardant par la fenêtre

Évaluer votre risque

Un programme de sécurité efficace commence par une évaluation du risque. Gagnez ensuite en visibilité sur votre environnement OT actuel et identifiez les actifs vulnérables. IBM peut vous aider à comprendre vos risques, vos lacunes et vos vulnérabilités en utilisant une approche progressive. Celle-ci inclut la mise en œuvre d'une stratégie ainsi que des efforts de planification, des évaluations du risque de sécurité OT, de la conformité et des vulnérabilités, et enfin l'élaboration de politiques et d'exigences en matière de gouvernance.

une ville avec des gratte-ciel

Protéger vos opérations

Une fois que votre risque évalué, vous devez agir et mettre en œuvre une solution. IBM et notre vaste écosystème de partenaires peuvent vous aider à détecter, classifier et analyser vos données, à concevoir et mettre en œuvre une sécurité des réseaux et des nœuds finaux, et à concevoir, développer et déployer votre solution de gestion des identités et des accès. IBM peut vous aider à concevoir et déployer un SOC OT pour protéger vos opérations.

vue aérienne d'un trafic automobile

Gérer vos opérations

Vous devez vous assurer que vos opérations s'exécutent de manière transparente et, dans le cas d'une attaque, que vous disposez d'un plan de réponse OT spécifique. IBM peut vous aider à gérer les alertes et à réduire le nombre de faux positifs avec des services de sécurité OT managés, à développer des protocoles et un plan de réponse aux incidents de sécurité OT, et à optimiser vos fonctionnalités d'analyse de la sécurité pour vous concentrer sur l'amélioration continue de vos opérations de sécurité.

Référence client

Une société minière, métallurgique et pétrolière internationale a transformé sa sécurité informatique et OT

La société connaissait les faiblesses de ses contrôles de sécurité dans ses opérations globales et s'est tournée vers IBM Security pour résoudre le problème. IBM a créé une approche cohérente et mesurable de la cybersécurité qui pouvait être appliquée à un grand nombre de pays et d'opérations métier. Une feuille de route stratégique a permis de hiérarchiser rapidement les points forts de l'entreprise et ses investissements en matière de sécurité. Le client a ainsi pu comprendre son exposition aux risques à l'échelle internationale et y remédier.

Ressources

Les bases d'une stratégie de sécurité OT gagnante

Rob Dyson et Anshul Garg, spécialistes en sécurité, discutent des moyens d'aider les organisations à élaborer une stratégie gagnante pour renforcer leur sécurité OT.

Étapes pratiques pour renforcer votre situation en matière de sécurité OT

Découvrez comment sécuriser votre environnement OT à travers les enjeux de la croissance et de la transformation.

Tester ou ne pas tester ?

Pourquoi sécuriser les environnements ICS devient une priorité croissante et devrait être considéré comme un enjeu clé par les équipes de sécurité qui gèrent des environnements OT. 

Solutions connexes

Stratégie de sécurité OT, risques et conformité

Évaluez votre gouvernance de sécurité existante par rapport aux exigences métier, y compris la conformité aux réglementations en matière de PCI, de sécurité, d'identité et de technologies de l'information.

X-Force Threat Management

Bénéficiez d'une visibilité en temps réel sur vos dispositifs OT et sécurisez votre environnement OT avec une approche intégrée.

X-Force Red – Tests ICS

Développez et testez des scénarios d'attaque contre vos systèmes de contrôle industriel pour interrompre la chaîne d'attaque.

*Source : Bloor Research, Oct. 2018 - Rapport 2018 sur l'état de la sécurité industrielle et OT