Évaluation du périmètre OT

La protection du lien entre les réseaux IT et OT est cruciale pour sécuriser la surface d'attaque OT. Notre Évaluation du périmètre OT peut vous aider à assurer la sécurité de vos systèmes OT.

> OT SERVICES > Évaluation du périmètre OT

Évaluation du périmètre OT

Les frontières entre les technologies de l'information (IT) et les technologies opérationnelles (OT) s'estompent. La protection du lien entre les réseaux IT et OT est désormais cruciale pour sécuriser la surface d'attaque OT. Notre Évaluation du périmètre OT peut vous aider à sécuriser vos systèmes OT.

Inspiration Idea

Découvrez les menaces qui pèsent sur vos systèmes d'OT

Technology inspect

Découvrir les vulnérabilités

Secured

Obtenez les conseils d'experts en sécurité OT

Pourquoi choisir l'Évaluation du périmètre OT ?

Les réseaux IT et OT sont de plus en plus liés - pour l'automatisation, l'efficacité et l'analyse instantanée des données. Cette convergence IT/OT est le résultat de l'industrie 4.0, la quatrième révolution de la fabrication industrielle. Elle rend vos systèmes plus vulnérables aux cyberattaques - en particulier s'ils sont également connectés à l'internet et au cloud.

Vous pourriez comparer votre réseau OT à une ville, par exemple. Auparavant, la ville était un village relativement petit, avec des routes, des chemins et des connexions bien connus de tous les habitants du village. Au fil du temps, le village s'est agrandi : les petites routes sont devenues des voies, avec un trafic infiniment plus important reliant les voyageurs du monde entier à la ville. Il peut devenir difficile de suivre non seulement l'agencement de la ville, mais aussi les mouvements du trafic et les points faibles potentiels que des visiteurs malveillants pourraient utiliser pour accéder à des quartiers importants.

Pour s'assurer que des visiteurs malveillants ne puissent pas atteindre des parties cruciales de la ville, il est judicieux de vérifier d'abord les points d'entrée de la ville pour détecter les vulnérabilités - l'endroit où le réseau OT se connecte au réseau informatique - avant de vérifier les plus petites ruelles ou les petites rues au cœur de la ville.

Frank Ruedisueli Secura

Frank Ruedisueli

Responsable de la sécurité OT

Secura

Certaines entreprises ne savent pas quels actifs se trouvent dans leur réseau OT et quelles sont les connexions de ces actifs avec le réseau. Cette évaluation vous aide à le savoir.

Que peut-on attendre de l'évaluation ?

Nos experts examinent et analysent ces trois éléments : la conception de votre réseau OT, le flux du trafic de données et les vulnérabilités du réseau. Nous nous concentrons sur les systèmes des réseaux IT et OT qui doivent communiquer entre eux. Cela inclut les systèmes informatiques qui interagissent avec des systèmes informatiques/OT à double hébergement ou qui traversent la zone démilitarisée (DMZ). L'évaluation couvre les dispositifs OT du niveau 3 du modèle Purdue qui échangent des informations avec le réseau informatique.

Highlight-image

Un bon point de départ

L'Évaluation du périmètre OT est un excellent point de départ pour la sécurité OT : elle vous donne des informations instantanées et pertinentes sur les risques qui pèsent sur vos connexions IT/OT. Elle vous donne également des recommandations sur les mesures susceptibles d'améliorer considérablement votre sécurité. Si vous avez déjà mis en place des mesures de sécurité OT, cette évaluation permet de vérifier si ces mesures fonctionnent comme prévu.

Image in image block

Ce graphique montre l'objectif de l'Évaluation du périmètre OT. L'objectif principal, en rouge, est le périmètre entre l'informatique et la technologie de l'information. Cependant, nous vérifions également les parties pertinentes des systèmes OT ou IT (en rose).

Fonctionnement de l'Évaluation du périmètre OT

01

Comprendre la conception du réseau OT

Après avoir étudié les plans, les registres d'actifs et les informations techniques, nous établissons un schéma de réseau. Vos experts et les nôtres l'examinent ensuite afin d'identifier tous les points d'entrée possibles, y compris la gestion à distance des onduleurs, les contrôles d'accès physique ou les systèmes de CVC et de GTB (gestion technique du bâtiment). Vos experts IT et OT sont également impliqués dans une session de Modélisation des menaces de haut niveau, afin de cartographier les menaces potentielles.

02

Analyse de la configuration du pare-feu

Le trafic entre vos services IT et OT est probablement filtré par un ou plusieurs pare-feu ou autres dispositifs de protection des frontières. Nous analysons minutieusement les paramètres du pare-feu. L'objectif est le suivant :

  • Vérifier que seule la quantité minimale de trafic nécessaire est autorisée et que tout autre trafic est refusé.
  • Vérifier que le trafic autorisé ne circule qu'entre les points d'extrémité autorisés.
  • Établir une corrélation entre le trafic autorisé et les configurations de sécurité des points d'extrémité.

03

Recherche de vulnérabilités

Sur la base des diagrammes de réseau analysés et de la configuration du pare-feu, vous pouvez vous attendre à des analyses supplémentaires du réseau OT afin d'obtenir un aperçu plus approfondi du trafic réel du réseau. Nous utilisons deux techniques différentes :

  • Le balayage passif. Il s'agit d'une technique de "lecture seule" qui utilise une copie du trafic réseau existant. Cette méthode peut exposer des vulnérabilités telles que des protocoles faibles, une mauvaise configuration ou des microprogrammes obsolètes.
  • Analyse active. Ces requêtes seront adaptées à un seul hôte ou à une partie sélectionnée du réseau. Nous pouvons ainsi découvrir des protocoles faibles ou non cryptés, des applications ou des services logiciels faibles ou non sécurisés, des flux de communication IT/OT inconnus, des systèmes inconnus ou mal configurés et des vulnérabilités de sécurité connues (CVE).

04

Vous pouvez maintenant agir

Tous les résultats de ces trois étapes sont ensuite combinés et analysés. Le résultat est un rapport contenant des points d'amélioration exploitables, afin que vous puissiez prendre des mesures directes.

USP

Brochure Évaluation du périmètre OT (ENG)

Découvrez l'Évaluation du périmètre OT dans cette brochure.

Download

Services OT

Services NIS2

Secura NIS2 Services

Il y a de fortes chances que votre organisation soit couverte par le NIS2. Nous pouvons vous aider à vous mettre en conformité.

OT Site Assessment

OT Site Assessment

Cette évaluation examine en profondeur la sécurité de vos systèmes OT, en couvrant les aspects clés de la norme IEC 62443.

Pentesting industriel

VAPT Industrial

Quelle est la vulnérabilité de vos systèmes informatiques ? Nos experts techniques testent cette question du point de vue d'un attaquant.

Contactez-moi

Vous souhaitez en savoir plus sur la manière dont nous pouvons vous aider à assurer votre sécurité en matière d'OT ? Remplissez le formulaire et nous vous répondrons dans un délai d'un jour ouvrable.

USP

Pourquoi choisir Bureau Veritas Cybersecurity


Bureau Veritas Cybersecurity est votre expert partner en cybersécurité. Nous aidons les organisations à identifier les risques, à renforcer leurs défenses et à se conformer aux normes et réglementations en matière de cybersécurité. Nos services couvrent les personnes, les processus et la technologie, allant de la formation à la sensibilisation et à l'ingénierie sociale aux conseils en matière de sécurité, de conformité et de tests d'intrusion.

Nous intervenons dans les environnements IT, OT et IoT, et accompagnons aussi bien les systèmes numériques que les produits connectés. Avec plus de 300 professionnels de la cybersécurité à travers le monde, nous combinons une expertise technique approfondie et une présence mondiale. Bureau Veritas Cybersecurity fait partie du Bureau Veritas Group, leader mondial de l'inspection, de la certification et des services aux entreprises.