BLOGPOST

3 stratégies éprouvées pour renforcer la sécurité de l’accès à distance

75 % des experts en sécurité estiment que le travail à distance avec accès à distance augmente les risques de cyberattaque. Ont-ils raison ?

Selon At Bay, en 2023, 58 % des incidents directs de ransomware étaient liés à une vulnérabilité d’accès à distance.. En outre, les pirates ont délaissé le RDP pour cibler les VPN autogérés, qui représentent 63 % des ransomwares liés à l’accès à distance.

La sécurité de l’accès à distance dans les environnements industriels est une chose que je vois de plus en plus dans mon travail quotidien.

S’il est vrai que les entreprises industrielles ont fait des progrès considérables dans la numérisation de leurs processus, cette transformation s’est parfois produite sans que les aspects critiques de la sécurité de l’accès à distance ne soient pleinement pris en compte.

Quels sont donc ces aspects critiques ?

Permettez-moi d’en citer quelques-uns pour vous donner une idée :

  • systèmes existants, visibilité limitée,
  • Convergence IT-OT, exigences réglementaires,
  • risques internes, segmentation inadéquate du réseau, et
  • les vulnérabilités liées à l’accès à distance, pour n’en citer que quelques-unes.

Si vous travaillez dans le secteur industriel, ce scénario vous est peut-être familier : vous avez soudain besoin d’une assistance à distance et vous ouvrez donc plusieurs connexions VPN provenant de différents fournisseurs. Mais, bien entendu, cela transforme votre réseau en une véritable passoire, remplie de menaces potentielles.

Comment pouvez-vous éviter ces risques ? Voici trois stratégies qui ont fait leurs preuves.

1. Mettre en œuvre un cadre de sécurité de confiance zéro

Pensez à une forteresse médiévale. Autrefois, si vous vous trouviez à l’intérieur des murs, vous étiez considéré comme digne de confiance. Mais ce n’est plus le cas aujourd’hui. Aujourd’hui, la sécurité zéro confiance va plus loin : personne n’est digne de confiance jusqu’à preuve du contraire. Que vous soyez à l’intérieur ou à l’extérieur du réseau, chaque accès doit être constamment vérifié.

Par où commencer ? Il est d’usage de commencer par évaluer et cartographier tous vos actifs et ressources réseau afin d’obtenir une image claire de votre environnement. Mais il est également essentiel de déployer la première brique de votre sécurité pour verrouiller l’accès à votre production.

Par exemple, mettez en place des contrôles d’accès granulaires à l’aide d’un outil de gestion des accès privilégiés (PAM) et utilisez une authentification multifactorielle (MFA). Cela vous permettra également d’assurer une vérification continue afin de contrôler et d’auditer en permanence l’accès et l’activité du réseau.

L’essentiel est de s’assurer que seules les personnes et les appareils adéquats accèdent à ce dont ils ont réellement besoin. De cette manière, non seulement vous empêchez les intrus d’entrer, mais vous empêchez également les attaquants potentiels de se déplacer latéralement au sein de votre réseau. C’est comme si vous fermiez toutes les portes et fenêtres de votre forteresse.

2. Centraliser et unifier l’accès à vos systèmes OT

Je me souviens d’une conversation avec un directeur d’usine qui m’a dit : « Gwendal, nous avons tellement de points d’entrée que je ne sais même pas par où commencer pour les fermer ». Et c’est exactement le problème. Plus vous avez de portes, plus il est difficile de protéger votre forteresse.

C’est pourquoi l’une des premières mesures à prendre est de centraliser l’accès à vos systèmes d’OT en un point d’entrée unique.

Non seulement cela facilite la gestion des connexions à distance, mais cela vous permet également de mieux contrôler les personnes qui entrent et les parties de votre réseau auxquelles elles peuvent accéder. C’est comme si vous disposiez d’un seul pont-levis pour votre forteresse, beaucoup plus facile à surveiller et à contrôler.

Et le plus beau, c’est que vous pouvez le faire sans compliquer la production. Vous pouvez le faire sans compliquer la production. L’objectif est de faire en sorte que la sécurité soit aussi fluide que l’eau d’une rivière, sans ralentir vos opérations.

3. Surveillance continue et détection des anomalies

Voici un petit secret : il ne suffit pas de construire un mur autour de votre forteresse. Vous devez la surveiller 24 heures sur 24, 7 jours sur 7, et maintenir la communication entre les points de contrôle et la salle de commandement. C’est là que la surveillance continue entre en jeu.

Le déploiement de capteurs et d’outils dans l’ensemble de votre infrastructure vous permet de repérer les activités inhabituelles et d’y réagir avant qu’elles ne deviennent un problème grave. Et bien sûr, vous devez être en mesure de connecter facilement votre système de surveillance au SIEM (Security Information and Event Management) pour fusionner tous vos outils de cybersécurité en un seul point, comme nous l’avons vu précédemment (Centraliser et unifier !).

J’ai pu constater de visu à quel point cela fait la différence.

Lorsque vous mettez en place une surveillance continue, vous pouvez détecter les anomalies en temps réel et agir avant que les dommages ne deviennent irréversibles. De plus, vous obtenez un enregistrement complet de tout ce qui se passe, ce qui vous permet d’apprendre et d’ajuster votre stratégie de sécurité si nécessaire.

Vous avez besoin de plus d’informations sur la sécurisation de l’accès à distance ? Contactez-moi et mon équipe ici.

Merci de votre lecture !

OPTEZ POUR
UNE SÉCURITÉ CYBER-PHYSIQUE HOLISTIQUE

PAM4OT
Tracer l’identité et l’accès sur les contrôles industriels

GAGNER
UN AVANTAGE CONCURRENTIEL

WALLIX Inside
intègre la sécurité dès la conception

Vous avez des questions,
nous avons des réponses.

Prenez contact avec nous.

OT Security est une marque de WALLIX dédiée à la sécurité des accès et des identités numériques dans les environnements industriels.