Pour protéger les environnements OT (Operational Technologies) des cybermenaces, quatre bonnes pratiques sont à retenir :
- Instaurer un cadre Zero-Trust, après avoir identifié chaque utilisateur et chaque endpoint (qui se connecte et à quelles données).
- Faire coïncider les bons outils d’accès à distance aux bons scénarios. S’ils conviennent pour les accès basiques de salariés distants à des systèmes réputés non sensibles (ex. e-mail, etc.), les VPN n’offrent pas la granularité de contrôle d’accès, la visibilité, l’évolutivité ni les avantages économiques qu’exigent les accès de tierces parties ou de salariés distants aux dispositifs OT/IoT. Les VPN et autres technologies d’accès à distance, comme RDP, sont utilisés au-delà des limites normalement prévues et donc de façon imprudente. Les VPN et RDP doivent donc être éliminés dans ces scénarios, surtout en présence d’accès privilégiés et de tiers.
- Comprendre la sécurité IT vs la sécurité OT. Dans la plupart des organisations, les règles et les accords de service conclus pour les systèmes IT ne sont pas valables pour l’environnement OT, ce qui crée des failles de sécurité et de gestion.
- Adopter des pratiques robustes de gestion des identifiants privilégiés, sans aucun partage de mots de passe ! Car les mauvaises pratiques d’utilisation des mots de passe persistent dans les environnements OT et demeurent l’une des causes principales de compromissions.
Cet article a été écrit par William Culbert, Directeur EMEA Sud de BeyondTrust.