Qu’est-ce que le CDR ? Et pourquoi est-il important dans la cybersécurité moderne ?

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

MetaDefender OT Security: Améliorer la visibilité des actifs OT et la détection des menaces grâce à la découverte passive

par OPSWAT
Partager cet article

La première règle de la cyberdéfense est simple : vous ne pouvez pas défendre ce que vous ne pouvez pas voir.

La capacité de découverte passive de MetaDefender OT Security offre une visibilité critique - sans perturber les opérations ou risquer de compromettre le temps de fonctionnement de la production.

Qu'est-ce que la découverte passive ?

La découverte passive consiste à observer et non à interroger.

Au lieu d'envoyer des ping aux appareils, d'extraire des informations ou d'effectuer des analyses intrusives, la découverte passive écoute le réseau - en surveillant les flux de trafic, les schémas de communication, les bavardages sur les protocoles industriels et les connexions d'appareils.

Il extrait et déduit des informations du trafic observé - telles que l'identité de l'appareil, les relations, le contexte du protocole et les commandes ICS - afin de dresser un inventaire complet et une carte comportementale au fil du temps.

Dans les réseaux OT/ICS, où dominent les systèmes hérités, les protocoles propriétaires et les exigences de haute disponibilité, cette approche non intrusive n'est pas facultative - elle est essentielle.

Pourquoi c'est important dans les environnements OT et CPS

La découverte passive permet de faire face à plusieurs risques critiques spécifiques à l'OT :

  • Actifs anciens et opaques : De nombreux appareils industriels ne réagissent pas aux analyses informatiques traditionnelles, ce qui laisse des zones d'ombre.
  • Points d'extrémité inconnus ou non gérés : Les entrepreneurs, le BYOD, l'IoT et les appareils sans fil apparaissent fréquemment dans les zones OT - vous avez besoin d'une visibilité sur l'inattendu.
  • Des communications qui ont un impact sur les processus : Il ne s'agit pas seulement de savoir ce qui est connecté, mais aussi comment et quand cela communique. Pour détecter les menaces, il est essentiel de distinguer les schémas normaux des schémas anormaux.
  • Stabilité opérationnelle : Les scans ou les sondes actives peuvent perturber la production. Les méthodes passives préservent le temps de fonctionnement et respectent les boucles de contrôle déterministes.
  • La base de la résilience : La visibilité est à la base de la segmentation, de la détection des anomalies, de la gestion des vulnérabilités et de la réponse aux incidents, qui dépendent tous d'un contexte précis.

Comment fonctionne la découverte passive dans MetaDefender OT Security

Avec MetaDefender OT Security, vous rendez opérationnelle la découverte passive :

  • Déployer des capteurs dans des segments de réseau en miroir ou sur écoute - généralement aux limites du niveau 2/3 ou à des points de démarcation clés.
  • Ingérer le trafic réseau : Enregistrements de flux, sessions de protocole (Modbus, DNP3, IEC 61850, etc.) et métadonnées entre les appareils.
  • Réaliser l'empreinte digitale de l'appareil : Identifier le vendeur, le modèle, le micrologiciel (le cas échéant), le rôle de l'appareil, les pairs, les protocoles et la fréquence de communication.
  • Créer un inventaire dynamique des actifs et un graphique de communication : Comprendre qui parle à qui, quand et à quelle fréquence.
  • Établir des lignes de base en matière de comportement : Apprenez comment chaque appareil se comporte normalement afin d'identifier les écarts.
  • Alimenter en données des flux de travail plus larges : Soutenir la planification de la segmentation, la détection des anomalies, la gestion des changements et la criminalistique.
  • Fournir des tableaux de bord, des visualisations et des alertes : Mettre en évidence les dispositifs inconnus, les points d'extrémité non gérés, les flux anormaux, les actifs fictifs et les indicateurs de risque.

6 bonnes pratiques pour une découverte passive efficace

Pour obtenir une valeur durable, il faut considérer la découverte passive comme une capacité stratégique, et non comme une case à cocher de conformité :

  • Placement stratégique des capteurs : Se concentrer d'abord sur les points d'étranglement de grande valeur et les limites du réseau.
  • Couverture complète du domaine : Incluez les zones héritées, les sites distants, les segments sans fil et les points d'extrémité BYOD pour éliminer les angles morts.
  • Prévoir du temps pour la formation de base : Le système a besoin de données au fil du temps pour définir un comportement "normal".
  • Enrichir avec des données externes : Complétez avec des listes d'ingénieurs, des feuilles de calcul et des données de fournisseurs - certains dispositifs silencieux peuvent ne pas apparaître dans le trafic.
  • Drive résultats exploitables : Intégrer l'inventaire dans les processus de segmentation, de réponse aux incidents et de contrôle des changements.
  • Adopter un état d'esprit permanent : La visibilité n'est pas un objectif ponctuel. Au fur et à mesure de l'apparition de nouveaux dispositifs, protocoles et comportements, réévaluez votre couverture et vos hypothèses.
Six bonnes pratiques pour une découverte passive efficace dans le domaine de la sécurité des transports terrestres, y compris le placement des capteurs et la réévaluation continue.

Pourquoi cela est important pour votre organisation  

Pour les entreprises des secteurs des services publics, de la fabrication, du pétrole et du gaz, du transport et du traitement de l'eau, où le temps de fonctionnement et la sécurité sont primordiaux, les avantages sont tangibles. Grâce à une visibilité complète sur tous les appareils et points d'extrémité, y compris les actifs précédemment inconnus, les équipes peuvent comprendre les schémas de communication, découvrir les relations cachées ou risquées et détecter en temps réel les menaces opérationnelles et de cybersécurité qui pèsent sur les systèmes critiques. Les informations contextuelles renforcent la segmentation, la micro-segmentation et l'application des politiques, tandis que la connaissance des actifs basée sur des preuves soutient la conformité avec des cadres tels que IEC 62443 et NERC CIP. En fin de compte, lorsque vous savez ce qu'il y a sur votre réseau, vous réduisez le risque de surprises, ce qui vous permet d'anticiper, de réagir et de maintenir des opérations résilientes.

De l'intuition à la perspicacité

En matière de cybersécurité industrielle, la profondeur compte plus que le battage médiatique.

La découverte passive n'a peut-être pas l'air tape-à-l'œil, mais elle constitue le fondement de la résilience opérationnelle. Sans visibilité, les contrôles fonctionnent dans l'obscurité. Avec la visibilité, vous gagnez en clarté - vous pouvez détecter les écarts, évaluer les risques et réagir efficacement.

Avec la découverte passive de MetaDefender OT Security, vous passez de " nous pensons savoir ce qui est connecté " à " nous savons ce qui est connecté, nous surveillons et nous agissons ".

Contactez un expert dès aujourd'hui et découvrez comment MetaDefender OT Security peut renforcer votre position en matière de cybersécurité.

Tags :

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.