Systèmes de contrôle industriel : une cible de grande valeur pour les cyberattaquants

Pendant des décennies, les systèmes de contrôle industriel (systèmes de production critiques faisant partie de l’environnement d’exploitation technique des entreprises industrielles) ont été séparés des autres systèmes ou d’Internet. Aujourd’hui, les systèmes informatiques et les environnements d’exploitation technique étant de plus en plus reliés, les systèmes de contrôle industriel sont exposés aux systèmes informatiques et à Internet, ce qui augmente considérablement le risque d’intrusions de malfaiteurs.

L’ajout de produits standard disponibles sur le marché dans les couches d’exploitation et de supervision de l’architecture des systèmes de contrôle industriel, où résident les interfaces homme-machine, les logiciels historiens, les postes de travail d’ingénierie et d’autres ressources informatiques, a introduit de nouveaux risques liés à l’exécution de systèmes d’exploitation commerciaux. En raison des exigences de haute disponibilité des ressources de contrôle industriel, ces risques restent largement sans réponse dans les systèmes de contrôle industriel. En voici quelques-uns :

  • Nombre élevé de comptes administratifs ou à privilèges qui permettent l’accès d’utilisateurs et d’applications aux systèmes de contrôle industriel
  • Utilisation de comptes partagés qui donnent accès à des systèmes critiques sans supervision individuelle
  • Utilisation d’applications industrielles intégrant des informations d’identification codées en dur
  • Utilisation de postes de travail avec des droits d’administrateur complets

Pour réduire ces risques et répondre aux exigences de conformité, les entreprises industrielles doivent protéger et superviser de manière proactive les comptes à privilèges qui donnent accès aux environnements de contrôle industriel. La solution CyberArk de sécurité des comptes à privilèges permet aux entreprises de sécuriser, superviser et contrôler l’accès aux comptes à privilèges qui mènent au cœur de ces systèmes critiques. CyberArk propose une solution complète de protection des comptes à privilèges pour les systèmes de contrôle industriel, incluant les fonctionnalités suivantes :

  • Découverte de tous les comptes à privilèges et de toutes les relations de confiance dans les environnements Windows et Unix
  • Suppression et stockage sécurisé des mots de passe codés en dur dans les applications industrielles
  • Stockage sécurisé et rotation automatique des informations d’identification des comptes à privilèges (mots de passe et clés SSH), y compris celles utilisées par des utilisateurs distants et des applications
  • Sécurisation des sessions à privilèges, qui isole les systèmes critiques des terminaux vulnérables des utilisateurs avec un serveur de rebond renforcé et offre des fonctions d’enregistrement et de supervision en direct des sessions à privilèges
  • Application du principe des privilèges minimaux aux super-utilisateurs sur les systèmes critiques
  • Réception d’alertes en temps réel en cas d’activités anormales des comptes à privilèges

Les composants de la solution de CyberArk sont intégrés dans une seule plate-forme, gérée via un seul écran, et ont démontré leur évolutivité dans des environnements d’exploitation technique vastes, complexes et hétérogènes. Autrement dit, CyberArk permet aux entreprises d’améliorer leur efficacité opérationnelle lors de la gestion de nombreux comptes d’utilisateurs distants avec une supervision granulaire et divers workflows d’approbation.

 

Principaux avantages :

  • Découverte de tous les comptes à privilèges d’utilisateurs et d’applications, des informations d’identification de ces comptes et des relations de confiance, y compris les comptes associés aux accès à distance, afin d’identifier les risques liés aux comptes à privilèges
  • Sécurisation et contrôle des accès aux comptes à privilèges pour réduire le risque d’accès non autorisés aux systèmes critiques
  • Suppression des informations d’identification codées en dur pour renforcer la sécurité des applications industrielles
  • Sécurisation des accès à distance tout en réduisant le risque de propagation de programmes malveillants entre les terminaux des utilisateurs et les systèmes critiques
  • Rapport d’audit avec historique complet des accès des comptes à privilèges et des activités des utilisateurs pour répondre aux exigences de conformité
  • Réduction du risque d’utilisation à mauvais escient des privilèges élevés, intentionnellement ou accidentellement
  • Réduction considérable du risque de réussite d’une tentative d’attaque grâce à son signalement précis, en temps réel

Normes et réglementations :

La solution CyberArk de sécurité des comptes à privilèges permet aux entreprises de respecter les diverses normes et réglementations relatives à la sécurité des comptes à privilèges, notamment :

  • NERC CIP (North American Electric Reliability Corporation – Critical Infrastructure Protection)
  • NIST (National Institute of Standards and Technology) SP-800-82
  • ENISA (European Union Agency for Network and Information Security)