18.8 C
New York

Sécurité OT/IoT : 3 factors clés à retenir de l’enquête de Gartner Peer Perception


En cas de cyberattaque, les organisations industrielles sont-elles prêtes à défendre leurs environnements de technologie opérationnelle (OT) et de système de contrôle industriel (ICS) ? Cisco a entrepris de répondre à cette query dans une enquête menée en collaboration avec Gartner Peer Insights et Takepoint Analysis au T3CY22. Le public de l’enquête était composé de professionnels de l’informatique, de l’OT, de l’ingénierie et de la sécurité informatique du monde entier.

Les résultats ont montré que 77 % des organisations industrielles en sont encore aux premières étapes de leur parcours de sécurité OT. Et aucun des individuals n’a encore entièrement sécurisé son environnement OT/ICS. Ce fait est inquiétant, compte tenu du monde post-pandémique dans lequel nous nous trouvons.

Beaucoup de choses ont changé au cours des trois dernières années. La pandémie a considérablement accéléré la transformation numérique de l’OT, ce qui a conduit la plupart, sinon la totalité, des opérations critiques des organisations à être intégrées aux applied sciences numériques. À leur tour, les cyberattaques telles que celles subies par Pipeline colonial, Eau d’Oldsmaret JBS en 2021 sont devenus plus répandus alors que les acteurs malveillants se concentrent sur les vulnérabilités des réseaux OT/ICS.

Nos conversations avec des dirigeants de la suite C révèlent que la plupart des organisations reconnaissent qu’elles ne sont pas préparées à une cyberattaque et que beaucoup commencent tout juste à donner la priorité à la sécurité OT. Notre enquête révèle que l’objectif principal pour 58 % des personnes interrogées est d’obtenir une visibilité complète sur les appareils OT et les réseaux industriels.

Cependant, 74 % d’entre eux déclarent que le principal impediment à la sécurisation de l’OT à grande échelle est le coût et la complexité de la building d’un réseau SPAN (Switched Port Analyzer) hors bande ou du déploiement des TAP réseau nécessaires pour obtenir une telle visibilité. Mais il existe un autre moyen de collecter ces données et de créer une visibilité complète sur le réseau industriel.

Cisco CyberVision intègre des fonctions de visibilité dans équipement réseau, éliminant ainsi le besoin de trouver, de déployer et de gérer des home equipment de sécurité dédiées ou d’investir dans des réseaux de collecte hors bande coûteux. Cette structure offre une visibilité inégalée automobile la découverte passive est réalisée à chaque couche du réseau industriel et les demandes de découverte lively ne sont pas bloquées par les limites NAT ou de pare-feu.

Notre enquête met en évidence d’autres faits intéressants, tels que le besoin critique de mettre en œuvre des options d’accès à distance sécurisées dans le réseau industriel et la nécessité de contrôler les pratiques d’informatique fantôme dans les réseaux industriels maintenant que les équipes d’exploitation utilisent davantage de options cloud et IoT industrielles. Pour plus d’informations, consultez le résultats de l’enquête dans cette infographie.

Pour une analyse plus approfondie des résultats de cette enquête, télécharger notre rapport d’enquête qui couvre toutes les questions que nous avons posées à notre panel de professionnels. Le rapport explique également remark éviter certains des obstacles auxquels les spécialistes de la sécurité OT sont confrontés lors du déploiement.

Pour en savoir plus sur la façon dont vous pouvez sécuriser votre infrastructure IoT/OT, visitez notre web page sur la sécurité IoT ou Contactez-nous.

Pour recevoir les dernières nouvelles de l’industrie sur la sécurité IoT directement dans votre boîte de réception, abonnez-vous à la e-newsletter Cisco IoT Safety.

Partager:

Related Articles

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Latest Articles