Acheter Fire TV Stick avec télécommande vocale Alexa

Stratégie de cybersécurité pour protègent les opérations commerciales aujourd’hui et demain

Planifier pour l’avenir signifie déplacer l’accès à distance sécurisé vers le haut de votre liste

Par Leo Taddeo, chef de la sécurité de l’information, Cyxtera Technologies et président, Cyxtera Federal Group

En termes de cyber-conflit mondial, les centres de données sont l’équivalent moderne des usines de roulements à billes de la Seconde Guerre mondiale. Tout comme les roulements à billes étaient essentiels aux outils de la guerre mécanisée, les centres de données sont des éléments clés de l’infrastructure qui soutient l’économie moderne.

Les effets d’une cyberattaque réussie sur quelques centres de données se répercuteraient sur d’autres secteurs critiques pour paralyser l’épine dorsale numérique du pays. La protection des centres de données contre les menaces et les opérations continues et ininterrompues doit être une priorité absolue dans toute stratégie nationale ou commerciale de cybersécurité.

À cette fin, le principal pilier de la sécurité de l’information pour les centres de données et autres systèmes de contrôle industriels (ICS) est un contrôle d’accès efficace des utilisateurs. Pour de nombreux centres de données et plans de sécurité ICS, l’accès des utilisateurs a été partiellement sécurisé en exigeant que l’utilisateur soit sur place.

Cela avait du sens jusqu’en 2020 avant JC («Before COVID»), lorsque peu de RSSI pensaient à la distanciation sociale pour les ICS et les opérateurs de centres de données. Bien que la suppression des utilisateurs non autorisés soit et sera toujours essentielle, la pandémie a ajouté une nouvelle raison de se concentrer sur l’accès distant sécurisé. Au-delà de l’exclusion des utilisateurs non autorisés, des outils d’accès à distance efficaces peuvent séparer les utilisateurs autorisés.

cybersecurite commerciale securite informatique

Être à l’intérieur du périmètre physique signifie un risque

La réponse à COVID-19 a forcé les entreprises à se démener pour maintenir la productivité des employés lors de la transition du bureau aux postes de travail à domicile. Heureusement, la plupart des employés de bureau peuvent rester productifs en utilisant la vidéoconférence et des applications familières hautement évolutives dans les offres SaaS basées sur le cloud. La sécurité de ces suites de productivité est intégrée à l’application – facile.

A lire Aussi  Avez-vous besoin d'un logiciel anti-ransomware pour votre PC 2020

Mais qu’en est-il des employés techniques hautement qualifiés qui ont besoin d’accéder à des systèmes qui ne fonctionnent que sur les réseaux d’entreprise? Il s’agit notamment des ICS sensibles comme le refroidissement, l’alimentation et l’humidité. Comment un RSSI peut-il garantir que seules les bonnes personnes ont accès au bon moment et dans le bon but? Dans le monde pré-COVID, l’employé devait être sur place pour accéder au système. Garder les employés ensemble sur place n’est plus un avantage net pour la sécurité. Le risque d’infection et de perte de personnel clé est trop grand.

En outre, la plupart des centres de données et autres installations ICS reposent sur un modèle de service d’entrepreneur obsolète, dans lequel l’intérêt de l’efficacité, les techniciens spécialisés se déplacent d’une installation à l’autre dans un cycle continu d’installation, de réparation et de mise à jour. Dans un environnement pandémique, chaque visite d’un technicien est l’occasion pour le virus de se propager.

Le modèle de technicien visiteur crée un réel risque de contamination croisée dans les campus et entre les régions. Un technicien contagieux pourrait potentiellement visiter plusieurs sites au cours de plusieurs jours avec le potentiel de supprimer des dizaines de ces sites avant de savoir qu’il est contagieux.

 

En résumé, les CISO doivent redéfinir l’accès à distance au plus grand nombre d’utilisateurs possible. Si un employé, en particulier un technicien hautement qualifié, peut opérer hors site, le risque de contamination diminue et la résilience augmente.

Repenser les outils d’accès à distance

En tant que fondement de notre infrastructure numérique critique, les équipes d’exploitation des centres de données ont jusqu’à présent répondu aux besoins immédiats de la pandémie – élargir les clients pour faire face à l’évolution de la demande et à une main-d’œuvre nouvellement éloignée, pour n’en nommer que quelques-uns. Mais le fait est que les tensions géopolitiques augmentent et que les cyber conflits entre puissances rivales passent d’une ébullition à une ébullition basse.

Des rapports provenant de sources fiables, notamment des agences gouvernementales et des entreprises privées de renseignement sur les menaces, révèlent une augmentation inquiétante des activités en provenance de Chine, de Russie et de Corée du Nord. Alors que nous luttons avec les menaces réelles pour la santé causées par la pandémie, nous ne pouvons pas oublier que les adversaires se cachent dans les ailes, attendant que nous regardions ailleurs afin qu’ils puissent pénétrer dans notre infrastructure critique et potentiellement causer des dommages.

A lire Aussi  Votre antivirus vous espionne-t-il vraiment? 2020

Dans le passé, la seule option pour les CISO était d’autoriser l’accès à distance via un VPN traditionnel. Malheureusement, les acteurs des États-nations sont connus pour avoir exploité les vulnérabilités des technologies VPN héritées afin de voler des informations d’identification et d’accéder à des systèmes sensibles. En octobre 2019, le National CyberSecurite Center du Royaume-Uni a averti que les agences de renseignement chinois avaient utilisé ces tactiques. Le Département américain de la sécurité intérieure et la National Security Agency ont émis des avertissements similaires.

Beaucoup trop de centres de données et d’installations ICS sont surchargés de systèmes VPN hérités, qui ne sont tout simplement pas conçus pour faire face aux risques actuels. Ils sont incompatibles avec les nouvelles technologies, manquent d’évolutivité et exposent les entreprises qui les utilisent à des risques réglementaires et de conformité. En plus d’être vulnérables à plusieurs vecteurs d’attaque courants, les VPN limitent la flexibilité opérationnelle en ce qu’ils ne permettent pas un accès dynamique en fonction des conditions et du contexte de l’utilisateur.

 

Faites de l’accès à distance sécurisé un outil commercial

Pour les exploitants de centres de données, la maintenance des systèmes de gestion des bâtiments est une exigence non négociable. De nombreux opérateurs de centres de données recherchent une alternative au VPN. La réponse pour de nombreux opérateurs de systèmes industriels sensibles, y compris les centres de données, est le périmètre défini par logiciel (SDP). L’un des grands avantages de SDP est la possibilité d’appliquer l’accès le moins privilégié aux organisations d’assistance tierces.

Contrairement à un VPN, SDP peut autoriser l’accès à des systèmes spécifiques inclus dans le contrat de support d’un entrepreneur sans leur donner un large accès au réseau. Par exemple, les capteurs de température / humidité sans fil à code RF de certains centres de données sont pris en charge par des prestataires de services spécialisés. En utilisant SDP, les CISO peuvent limiter l’accès de l’entrepreneur à ces serveurs sans ouvrir nos autres plates-formes BMS.

A lire Aussi  PHP version 7.1.30, 7.2.19 et 7.3.6 - Remi's RPM repository

Les RSSI peuvent également utiliser SDP pour s’assurer que les machines de l’entrepreneur satisfont aux exigences de sécurité avant de se connecter. Si l’ordinateur portable n’est pas suffisamment mis à jour et protégé par un logiciel antivirus, SDP bloquera la connexion. Ces audits et contrôles de sécurité supplémentaires sont une solution bien supérieure aux VPN existants.

Alors que les centres de données cherchent à renforcer leur posture de sécurité, on se rend compte qu’une révision à grande échelle n’est pas économique. Les rafraîchissements incrémentiels le sont cependant, de sorte que les composants et les systèmes tels que les humidificateurs ou les systèmes de refroidissement sont mis à jour ou remplacés, le coût, l’efficacité et la sécurité doivent être primordiaux. Les systèmes obsolètes qui nécessitent que des personnes sur place les dirigent ouvrent les entreprises aux vulnérabilités futures face aux menaces connues, inconnues ou imprévues, comme une pandémie.

La conception de systèmes ICS et de centres de données qui sont naturellement et organiquement configurés pour un accès distant sécurisé offre un certain nombre d’avantages. Premièrement, l’accès à distance peut entraîner des économies de coûts par rapport aux exigences d’accès sur site, car ces dernières entraînent des frais de déplacement et d’effectifs supplémentaires.

Deuxièmement, les outils d’accès à distance modernes améliorent la flexibilité de la sécurité. Enfin, l’accès à distance permet de séparer les opérateurs des fournisseurs, ce qui renforce la résilience face aux interruptions opérationnelles causées par les pandémies et les catastrophes naturelles.

Planifier pour l’avenir signifie déplacer l’accès à distance sécurisé vers le haut de la liste des critères pour les investissements informatiques. Le monde a radicalement changé. Nous devons nous assurer que nos solutions de sécurité suivent le rythme.

 

Add a Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *