Connaître toutes les voies de communication vers vos ressources
La sécurisation de tous les points d'accès aux réseaux externes et internes est l'une des mesures les plus importantes que vous puissiez prendre pour renforcer la cybersécurité de votre système. Faites l'inventaire des voies de communication et des points d'accès qu'elles nécessitent, puis désactivez tous les ports de communications inutilisés.
Les ports USB doivent également être pris en considération, car ils peuvent constituer des points de vulnérabilité potentiels pour les virus et le logiciel malveillant propagés par l'intermédiaire des clés USB.
Le fait de disposer d'une voie de communication alternative pour les ressources clés du système réduira au minimum l'incidence des attaques par déni de service. Les alarmes de sécurité doivent également être envoyées via une deuxième voie.
Les points d'accès réseau sont les suivants :
- SCADA
- Système de gestion de l'énergie (EMS)
- Accès d'ingénierie
- Maintenance
- Lignes téléphoniques
- Sans fil
- Internet
- Interconnexions réseau
Les experts en cybersécurité de SEL fournissent des évaluations de réseaux, des services d'analyse de base des systèmes d'OT et des plans d'atténuation du risque. Nous pouvons vous fournir des plans détaillés à suivre ou mettre en œuvre des solutions de sécurité complètes, en fonction de vos besoins.
Utiliser des outils de cryptage et d'authentification
Tous les points d'accès aux communications doivent être sécurisés par des contrôles d'accès utilisateur et des procédures d'authentification. En outre, toutes les communications qui entrent ou sortent du périmètre de sécurité électronique (ESP) doivent être chiffrées afin d'éviter les attaques par tiers interposé.
Les produits de cybersécurité à plusieurs niveaux de SEL fournissent le cryptage, la gestion des mots de passe, le contrôle d'accès sécurisé et la gestion des dispositifs pour les réseaux OT.
Mettre en pratique une politique de « besoin de connaître »
Protégez vos designs et limitez l'accès aux détails du système à ceux qui en ont besoin pour faire leur travail. Faites particulièrement attention à protéger les éléments suivants :
- Ordinateurs
- Mots de passe
- Logiciel
- Manuels d'instructions
- Équipement et clés de cryptage
L'équipe de cybersécurité de SEL fournit des analyses complètes des plans, politiques et procédures de sécurité existants en ce qui concerne le personnel, la technologie et les opérations, notamment :
- L'inspection sur site des communications du système de contrôle et de matériel/logiciel de sécurité
- L'évaluation des périmètres électronique et physique
- L'évaluation et la documentation des ports et/ou des services ouverts
- Les entretiens sur site du personnel d'exploitation concernant les procédures de sécurité
Les analyses comprennent des rapports détaillés, ainsi que des conclusions et des suggestions d'amélioration.
Pratiquer la sécurité en profondeur
Une solution de sécurité solide et efficace doit comporter plusieurs couches de défense. La défense en profondeur doit inclure :
- La superposition de couches de sécurité pour les ressources en ligne
- L'application de stratégies de refus par défaut et de liste blanche
- Le cryptage de toutes les données quittant l'ESP et des données transportées sur des réseaux publics ou non sécurisés
- La mise en œuvre de la sécurité physique
- La journalisation et la surveillance de toutes les activités physiques et cybernétiques
- L'établissement d'une base de référence ainsi que la surveillance et la journalisation de toutes les mises à jour de micrologiciel et des modifications de réglages
- La formation du personnel aux meilleures pratiques en matière de sécurité
- La création d'une culture axée sur la sécurité
Les professionnels de la cybersécurité de SEL fournissent la configuration, la documentation et la formation des clients sur les meilleures pratiques de défense en profondeur, notamment les suivantes :
- Sécurité physique et cybersécurité
- Comptes d'utilisateur
- Services mandataires
- Contrôles d'accès
- Journalisation
- Règles de pare-feu
- Réseaux privés virtuels (VPN)
- Sécurité du réseau
Que vous ayez besoin de gérer une poste électrique ou des centaines, SEL peut vous aider à appliquer une cybersécurité à plusieurs niveaux qui optimise la fiabilité et réduit au minimum le caractère intrusif des contrôles sur les processus critiques.
Élaborer un plan de réponse aux incidents
Votre organisation doit disposer d'un plan clair et concis qui détaille la manière dont elle réagira à un cyberincident. La mise en place d'un plan de réponse aux incidents de cybersécurité avant que l'urgence ne survienne vous aidera à atténuer les dommages potentiels et à vous rétablir plus rapidement.
SEL aide les entreprises à élaborer des plans de réponse aux incidents qui comprennent les services de récupération suivants :
- Élaboration d'un manuel de réponse aux incidents
- Restauration des images du système
- Réponse aux virus et assistance sur site
- Investigation d'un comportement inhabituel dans votre poste électrique ou système de commande industrielle
- Services de maintenance pour la gestion des mises à jour et des correctifs
- Récupération de document
Utiliser et gérer les mots de passe sécurisés
Mettez en œuvre ces meilleures pratiques pour vous assurer que les mots de passe protègent l'accès aux dispositifs et aux systèmes :
- N'utilisez pas de mots de passe par défaut.
- Modifiez les mots de passe régulièrement.
- Modifiez les mots de passe lors de départs d'employés.
- Utilisez des mots de passe différents dans chaque région.
- Contrôlez les mots de passe.
SEL offre une approche complète pour une gestion efficace des mots de passe. En plus d'offrir des services de réexamen des plans, politiques et procédures de sécurité, nous créons également des solutions qui comprennent des produits et des formations.
Les équipements SEL tels que les produits de passerelle de sécurité Ethernet SEL-3620 et SEL-3622 facilitent la gestion des mots de passe et des accès aux dispositifs électroniques intelligents (DEI). Vous pouvez utiliser pratiquement tous les caractères ASCII imprimables et un gestionnaire de mots de passe, tel que KeePass ou Lastpass, afin de générer des mots de passe longs et complexes pour chaque connexion unique dont vous disposez.
L'université de SEL fournit également une formation pratique et concrète à l'utilisation des solutions SEL pour mettre en œuvre des contrôles d'accès électroniques solides pour les biens essentiels.
Mettre en place une formation sur la sensibilisation à la sécurité
La cybersécurité n'est pas seulement le fait de produits et de logiciels, mais aussi de personnes. Certaines des cyberattaques les plus dommageables de l'histoire ont exploité les faiblesses humaines pour contourner une sécurité électronique forte.
La mise en place d'une culture de la sécurité, assortie d'une éducation et d'une formation appropriées, est essentielle au succès continu de tout programme de cybersécurité.
Profitez de nos ressources de sensibilisation et d'éducation à la cybersécurité, gratuites pour la plupart, afin d'instaurer une culture de la sécurité au sein de votre organisation.