Sécuriser l’accès à votre environnement OT , sur votre terrain, à bord et à distance, par les fournisseurs, les sous-traitants et le personnel.
Que vous opériez dans des endroits éloignés et géographiquement difficiles, que vous comptiez fortement sur l’assistance des fournisseurs à distance pour vos systèmes, ou que vous ayez autrement besoin de permettre l’accès au personnel et à d’autres personnes à domicile, à l’étranger ou à bord, la sécurisation de l’accès à vos systèmes OT et cyber physiques est essentielle à votre planification de la sécurité. Alors que le gouvernement fédéral des États-Unis continue de se construire vers un avenir de plus en plus distribué, l’ initiative Zero Trust et d’autres programmes similaires comptent sur les agences civiles et les succursales de service pour traiter la sécurité d’accès de toute saveur.
Les administrateurs, à la fois dans les services IT et OT, doivent trouver un équilibre entre commodité pour les employés et les fournisseurs, et sécurité pour leur organisation. Et les réseaux isolés ou segmentés deviennent encore plus difficiles. Cela signifie qu’un ingénieur OT ou un sous-traitant devra traverser un labyrinthe de pare-feux, VPN, authentification, plus de pare-feux, serveurs de saut et plus d’authentification pour enfin atteindre un actif et commencer les travaux de réparation. Cela signifie une grande complexité, et laisse de nombreuses opportunités pour une surface d'attaque et un échec plus larges avec :
Augmentation du délai moyen de réparation (MTTR)
Coût plus élevé
Globalement, efficacité souvent réduite avec les opérations
Mais les actif OT doivent régulièrement être accessibles aux utilisateurs internes et aux fournisseurs tiers.
L’accès doit être rapide et fiable. Les opérations critiques, les urgences et autres situations ne permettent pas de disposer de temps pour plusieurs niveaux d’authentification, VPN, serveurs de saut, etc.
Les administrateurs doivent savoir et contrôler qui se connecte à partir de où et à quelle fin, et évaluer la légitimité des demandes.
Claroty – grâce à sa solution Secure Access – peut aider en fournissant :
Zero Trustcontrôles d’accès basés sur
Accès simplifié pour les tiers et les « quatrièmes » parties
Audit complet et enregistrement à l’écran des sessions à distance
Arrêt automatique des sessions à distance suspectes ou indésirables
Contrôle d’accès basé sur les rôles (RBAC)
Et plus encore
Vous souhaitez en savoir plus sur la façon dont la plateforme Claroty peut vous aider dans votre parcours de cybersécurité CPS ?