ozoos - les challenges dans le sécurité
TRANSCRIPT
www.ozoos.be
Sécurité de l’informationUn challenge démesuré
A.G. Infopôle Cluster TICTanguy Derriks, ozOos
www.ozoos.be
Agenda
• Sécurité ? De quoi et pourquoi s’inquiéter ?oManque de conscientisation généraleo Solution technologique existanteo Service sécurité proposé
• La sécurité dans l’industrie• Témoignage d’expert • Conclusion
www.ozoos.be
Pourquoi s’inquiéter ?
• Criminalité omniprésente et en forte croissance• Criminalité augmente parallèlement aux stimulants
financiers ou politiques/idéologiques• Manque de Conscientisation général :
o Manque de transparence et visibilité sur les incidents/résultats d’investigations des fraudes
o Législation floue et responsabilité non précisément définie ou partagée entre intervenants.
o Manque d’assureur et gestion du risqueo Risque difficilement mesurable et très variable
www.ozoos.be
De quoi s’inquiéter ?
Solution technologique existanteo Trop jeune ou peu unanime (UTM/NAC, IPS/Endpoint
protection, DLP)o Multi-tâches, multi-couches et complexes coût
important en expertise et RH pour la maintenance ou mise en œuvre efficacement (Politiques de sécurité statiques ou inexistantes)
o Majoritairement sous exploitées
www.ozoos.be
Où trouver de l’aide ?
Service sécurité proposéo Audit de sécurité : très coûteuxo Conseil expert peu disponible et souvent partialo Disponibilité expert très limitée (vs. besoin parfois urgent
ou après incident)o Formation quasi inexistante ou trop onéreuse (réservée
aux grandes entreprises)o Offre de remédiation/plan de sécurisation/investigation de
fraude souvent inexistante
www.ozoos.be
Sécurité dans l’industrie
Oil and GasEnergy – Power,
Wind sectorManufacturing, Chemical,
Pharma and 0thersWater treatment,
Waste Management
www.ozoos.be
Sécurité dans l’industrie
• Intégration progressive avec réseau IT/Corporateo SCADA (Supervisory Control & Data Acquisition) / ICS (Industrial Control
System) devient directement accessible depuis le réseau Corporate et leurs utilisateurs
o Bénéfice : Facilité de gestion, meilleure efficacité opérationnelle, réduction de coûts
o Plus d’utilisateurs, applications, appareils engendre un risque plus important de manipulation involontaire ou malveillante.
o Le risque de propagation d’attaques et de malware entre les zones de sécurité augmente sensiblement
o Nécessité de protéger le réseau de contrôle ICS contre les risques de corruption
VPN
Web Application Firewall
Anti-Virus
Web & Content Filtering
Layer-8 Identity-based security
DPI Firewall
IPS
Application Visibility &
Control
www.ozoos.be
Sécurité dans l’industrie
Temperature level
Pressure level
Oil level
Maintenance alarm
Radioactivity level
Pump /Fan speed
Remote Terminal Unit
Remote Terminal Unit
HMI
Supervisory control system
Database/Backup
Engineering workstation
www.ozoos.be
Etapes pour sécuriser ICS/SCADA
• Mettre en place une solution de sécurité entre les réseaux corporate & de contrôle (ICS)
• Activer un VPN pour sécuriser les accès distants• Choisir une technologie capable d’apporter la visibilité et le
contrôle sur les commandes et instructions ICS envoyées au réseau de contrôle (Modbus, DNP3, etc..)
• Avoir le contrôle et la visibilité sur les ordinateurs qui se connectent et en autoriser l’accès aux utilisateurs uniquement
• Protéger ICS des attaques de hackers/malwares avec un analyseur de DATA échangée (DPI) (IPS, antimalware, WAF, etc…)
• Gestion d’incidents, SOC, audits, maintenance des applications, politiques de sécurité
www.ozoos.be
Témoignage d’experts
www.ozoos.be
Principaux défis et processus du plan de sécurisation
• Changement de mentalité du management ( Security Awareness)• Nécessité d'une approche globale• Sensibilisation du personnel à l'égard de la sécurité• Mettre en place des règles de sécurité et des procédures• Diminution des droits d’accès au systèmes (Role Base Access)• Documentation de l’architecture réseaux & systèmes• Les contrôles d’accès réseau (machines, serveurs)• Une procédure de gestion des mises à jour• Une stratégie de sauvegarde correctement planifiée• Les Plans de Reprise d’Activités (PRA) et les Plans de Continuité d’Activités
(PCA).
Témoignage d’experts
www.ozoos.be
Conclusion
o Technologies et services existent mais souvent mal adaptés au marché/moyen financier (secteur publique, industriel, scolaire, PME)
o Problématique de sécurité globale et non limitée aux organismes financiers/militaires
o Gestion de la sécurité inégale par secteur ou taille entreprise (SOC et gestion incidents).
o Les dégâts potentiels dans l’industrie sont inestimables (environnement, humain, productivité)
www.ozoos.be
Conclusion
Plus de raisons de s’inquiéter du manque de :o Ressources humaines et technologiques adaptés au besoino Loi & sanctionso Visibilité s/ incident (indication du risque réel ?)o Moyens humains et financiers des entrepriseso Assurance
www.ozoos.be
Conclusion
Besoin rapide d’une nouvelle approche :o Externalisée chez spécialistesoMutualisée, un problème global doit se résoudre
globalemento Automatisation, le volume d’incidents est trop
important pour un traitement individuelo Service vs. Technologie/License selon modèle
prédominant
www.ozoos.be
ozOos en bref
ozOos exerce deux activités :• Propose à ses partenaires/revendeurs informatiques
o Solutions de sécurité pour entreprises de dernière génération indispensable ligne de défense contre les attaques internes ou externes.
o les services associés, formation, certification, aide à l’installation, support, assistance commerciale.
o des services spécialisés, audits, test de pénétration, plan de sécurisation accompagnés de recommandations.
• Développe sa propre solution de sécurité proposée sous forme d’abonnement uniquemento Pour Détecter, intercepter, rapporter et alerter les partenaires qualifiés de
toute tentative d’intrusion ou incident de sécuritéo Mutualiser les incidents afin d’optimiser la détection et relativiser le
niveau de risqueo Anticiper et renforcer les politiques de sécurités en fonction du risque réel.