Protection des infrastructures critiques
Qu'est-ce qu'une infrastructure critique ?
L'infrastructure critique est un terme utilisé pour décrire les actifs essentiels au fonctionnement d'une société et d'une économie.
Qu'est-ce que la protection des infrastructures critiques ?
La protection des infrastructures critiques (PIC) concerne la préparation et la capacité à répondre à des incidents graves impliquant les infrastructures critiques d'une région ou d'une nation. Elle reconnaît que certaines parties de l'infrastructure d'un pays sont essentielles à la sécurité nationale et économique, et les mesures nécessaires pour les protéger.
La directive présidentielle américaine PDD-63 de mai 1998 a mis en place un programme national de "protection des infrastructures critiques". En Europe, il existe une directive similaire appelée Programme européen de protection des infrastructures critiques (EPCIP).
Elle a été mise à jour le 17 décembre 2003 par le président Bush dans le cadre de la directive présidentielle sur la sécurité intérieure (Homeland Security Presidential Directive HSPD-7) relative à l'identification, à la hiérarchisation et à la protection des infrastructures critiques. Selon cette directive, les États-Unis disposent d'infrastructures critiques tellement vitales que l'incapacité ou la destruction de ces systèmes et actifs aurait un impact débilitant sur la sécurité, la sécurité économique nationale, la santé publique nationale ou la sécurité.
Secteurs de la protection des infrastructures critiques
Produits chimiques
Installations commerciales
Communications
Fabrication critique
Barrages
Défense
Services d'urgence
L'énergie
Services financiers
Alimentation et agriculture
Installations gouvernementales
Soins de santé et santé publique
Technologie de l'information
Réacteurs nucléaires, matériaux et déchets
Systèmes de transport
Systèmes d'eau et d'assainissement
Exigences en matière de protection des infrastructures critiques
Création et maintien de processus d'échange de données sécurisés entre des réseaux distincts
Garantir des contrôles appropriés de la posture des appareils afin de déterminer quels appareils peuvent accéder à quels actifs de l'organisation et à quels réseaux distincts.
Désamorcer les contenus susceptibles de véhiculer des logiciels malveillants à partir de fichiers d'application ou de courriers électroniques
Compétences en matière de protection des infrastructures critiques
Le manque de compétences en matière de cybersécurité constitue une vulnérabilité majeure dans le domaine de la protection des infrastructures critiques (PIC). Il s'agit d'une situation sans précédent alors qu'il y a jusqu'à 3,5 millions de postes à pourvoir dans le domaine de la cybersécurité dans le monde entier. Pourquoi le manque de personnel constitue-t-il une telle vulnérabilité ? Dans les 16 secteurs d'infrastructures critiques, la confidentialité, l'intégrité et la disponibilité des réseaux, des systèmes et des équipements sont de la plus haute importance. Les temps d'arrêt imprévus sont non seulement inacceptables, mais ils peuvent être dangereux, destructeurs et coûteux. Il en va de même pour les accès non autorisés, car il peut être très difficile de trouver l'empreinte d'un adversaire et de l'éradiquer une fois qu'il a contourné les contrôles de sécurité et pénétré dans un système ou un réseau.
Les environnements ICS peuvent également servir de passerelle vers les réseaux IT des entreprises et des administrations, qui conservent souvent des données IP, des données d'entreprise et des données clients extrêmement sensibles, ainsi que des informations classifiées relatives à la sécurité nationale. En d'autres termes, c'est en raison de ces enjeux importants que les organisations d'infrastructures critiques ont besoin d'un grand nombre de professionnels de la cybersécurité qualifiés et hautement compétents, 24 heures sur 24, 7 jours sur 7 et 365 jours par an, pour les aider à identifier, à atténuer et à éliminer les menaces de tous types.
Dans le domaine des infrastructures critiques en particulier, il n'existe pas de nombre universellement accepté d'offres d'emploi actuelles ou prévues ; cependant, le vieillissement de la main-d'œuvre des technologies de l'information, composée de personnes qui ne sont pas natives du numérique, combiné à l'augmentation de la fréquence et de la sophistication des menaces, laisse penser que les opportunités ne manquent pas. En fait, une simple recherche sur Indeed et LinkedIn permet de trouver des milliers de postes à pourvoir.
L'académieOPSWAT propose un programme de formation moderne en cybersécurité afin de remédier à la pénurie de compétences en cybersécurité de la CIP, grâce à des cours qui encouragent les meilleures pratiques et les approches pratiques mises en œuvre avec succès dans les environnements d'infrastructures critiques les plus sûrs.
Technologies de protection des infrastructures critiques
Deep CDR
Le désarmement et la reconstruction du contenu (CDR) décomposent un fichier en ses plus petits éléments et éliminent toute menace potentielle. La technologie élimine les fichiers cachés ou les messages malveillants intégrés dans n'importe quel type de fichier, laissant le fichier désarmé final se présenter et se comporter exactement comme il le devrait.
Proactive DLP
La technologie de prévention des pertes de données (DLP) est utilisée pour détecter et bloquer les informations financières ou personnellement identifiables (PII). Plutôt que de bloquer les fichiers et de laisser les équipes en plan, la technologie Proactive DLP supprime les informations sensibles grâce à l'expurgation automatique des documents, à la suppression des métadonnées ou à l'ajout d'un filigrane.
Multiscanning
Multiscanning La technologie Multiscanning augmente de façon exponentielle les taux de détection des logiciels malveillants, réduit les délais de détection des épidémies et offre une résilience aux problèmes des fournisseurs de logiciels malveillants en déployant jusqu'à 30 moteurs anti-programmes malveillants.
Vulnérabilité basée sur les fichiers
Cette technologie détecte les vulnérabilités des applications et des fichiers avant qu'ils ne soient installés. Elle permet aux organisations d'établir une corrélation entre les vulnérabilités et les composants logiciels, les programmes d'installation de produits, les progiciels et de nombreux autres types de fichiers binaires qui sont généralement collectés auprès d'une vaste communauté d'utilisateurs.
Threat Intelligence
L'analyse efficace et intelligente des modèles de contenu malveillant est primordiale pour prévenir les épidémies ou les arrêter dans les environnements d'infrastructures critiques. La technologie Threat intelligence analyse les données de milliers d'appareils, en analysant les points de données pour la réputation binaire, les applications vulnérables, les rapports d'analyse de logiciels malveillants, les informations sur les exécutables portables (PE), l'analyse statique et dynamique, la réputation IP/URL et, plus important encore, les corrélations entre eux.
Sandbox
En raison de la nécessité de maintenir l'efficacité opérationnelle dans les environnements d'infrastructures critiques, les bacs à sable sont souvent utilisés pour exécuter des logiciels tiers et des codes non testés afin de réduire les risques. Cela permet aux cyber-professionnels de la CIP de tester le contenu sans lui donner accès aux réseaux et serveurs critiques.
Conformité des Endpoint
Il permet aux entreprises de détecter, d'évaluer et de corriger les applications des appareils qui ne sont pas conformes à un ensemble de politiques de sécurité et d'exploitation créées et appliquées. Cela permet de minimiser la propagation d'une infection par un logiciel malveillant et de réduire la probabilité de perte de données au sein de l'organisation.
Évaluation de la vulnérabilité des Endpoint
Renforce la sécurité des terminaux en confirmant que toutes les applications fonctionnent avec leurs versions les plus récentes. Une fois les vulnérabilités identifiées, l'application automatique de correctifs permet d'y remédier dès que possible. Cette opération peut également être effectuée manuellement en récupérant les correctifs disponibles et en choisissant la mise à jour qui répond le mieux aux besoins de l'organisation.
Détection des logiciels malveillants Endpoint
Examine les processus en cours d'exécution et les bibliothèques chargées afin de fournir une évaluation rapide du point d'accès et de déterminer si des processus suspects sont en cours d'exécution. Cette fonction est particulièrement importante pour les installations distantes qui accueillent de nombreux visiteurs tiers.
Suppression des applications des Endpoint
Il permet de supprimer les applications de sécurité telles que les logiciels antivirus et les pare-feu, ainsi que les applications potentiellement indésirables (PUA). Il permet aux administrateurs de systèmes d'empêcher les utilisateurs d'accéder à certaines applications populaires et légitimes qui ne sont pas conformes à l'environnement de travail.
Protection des données
Intégrant des technologies de protection des supports amovibles, d'anti-keylogger et d'anti-capture d'écran, la technologie de protection des données aide les entreprises à prévenir la perte de données et les attaques basées sur les fichiers sur les postes de travail. Pour ce faire, elle bloque l'accès des utilisateurs aux supports amovibles, tels que les clés USB ou les téléphones intelligents, ou n'autorise l'accès qu'aux processus figurant sur une liste.
Détection et prévention des attaques BEC
Augmentez les taux de détection des menaces jusqu'à 99 % et prévenez les attaques BEC en déployant une couche de sécurité de passerelle de messagerie avancée dotée d'une technologie de prévention des attaques de type "zero-day". Déployez un filtre anti-spam et un anti-phishing pour vous protéger contre les épidémies de logiciels malveillants.