Accueil Avis d'expert - Les 5 conseils de Neil Thomas

Avis d’expert – Les 5 conseils de Neil Thomas

Neil Thomas, Neil Thomas, ingénieur avant-vente Europe chez Nozomi Networks

 

 

  1. Focaliser les efforts aux endroits importants

De nombreux clients ayant embarqué sur des projets de sécurisation OT se posent la question quant aux alertes et aux informations relevées. Il est également clé de suggérer des mesures « faciles à faire » pour améliorer la posture de sécurité de l’ensemble du réseau.

  1. Transformer l’utilisation de l’IA dans la détection et la qualification de la menace

L’arrivée de ChatGPT et d’autres plateformes dans notre quotidien ajoute une dimension différente dans l’ère de sécurisation de nos infrastructures. L’avenir nous permettra également de réfléchir à comment ils peuvent également nous aider à nous sécuriser. Nozomi vient de lancer une initiative «  inter-vendor » – ETHOS – permettant de partager des éléments clés pour mieux sécuriser le monde sans s’attacher à un vendeur unique.

  1. Pallier les vulnérabilités engendrées par la digitalisation afin d’identifier et proposer des solutions

La solution ne peut pas toujours être de «patcher » – il faut élever le niveau des ressources existantes et envisager toutes les possibilités pour se protéger sans mettre à risque la production.

  1. Mettre la cybersécurité au cœur des architectures

Les projets doivent être conçus à partir des  prérequis de cybersécurité. L’évolution de l’industrie 4.0 et plus implique la mise en place de best practices comme la sécurité by design plutôt qu’adapter l’existant. Cela permet l’optimisation des infrastructures et l’évolutivité comme le fait Schneider Electric.

  1. Suivre l’évolution de l’infrastructure

Attention, il ne suffit pas de mettre en place la sécurité by design à l’instant  T, il faut ensuite suivre l’évolution  ! Le nombre d’équipements OT/IIoT/IoT connectés continuera d’augmenter et il faut accompagner rigoureusement leur mise en place et l’intégration de leur comportement dans l’environnement. Le contrôle des opérations est nécessaire. Que ce soit par des sessions de « RemoteAccess » avec Wallix ou, sur le terrain, pour une maîtrise complète des équipements ajoutés, enlevés ou modifiés.