Nouveaux règlements du règlement de sécurité opérationnelle

Nouveaux règlements du règlement de sécurité opérationnelle

Partager le post

De nouvelles réglementations de l'ordonnance sur la sécurité industrielle (BetrSichV) stipulent désormais que les lacunes de sécurité potentielles dans le logiciel et la technologie de mesure, de contrôle et de régulation (MSR) et leur degré de danger doivent être évalués.

Les exploitants de systèmes nécessitant une surveillance tels que les ascenseurs, les parcs de stockage ou les usines de biogaz, les chaudières à vapeur et autres récipients sous pression sont désormais tenus d'identifier les cybermenaces potentielles. Si l'exploitant n'a pas procédé à une évaluation des risques correspondante, il y a un défaut qui peut entraîner des sanctions.

Wolfgang Huber, directeur régional Europe centrale chez le spécialiste de la sécurité Cohesity, explique comment les entreprises peuvent répondre à ces exigences légales malgré des ressources limitées : « Les équipes informatiques sont déjà inondées de messages d'avertissement de leur architecture de sécurité qu'elles ne peuvent pas du tout traiter. Par conséquent, la mise en œuvre d'exigences supplémentaires telles que la nouvelle réglementation de sécurité opérationnelle n'est pas anodine. Trop de fausses alarmes et d'informations rendent difficile une évaluation précise des risques, car les équipes évaluent mal les incidents et, en cas d'urgence, ne prennent aucune ou de mauvaises mesures. Selon l'étude sur l'état des opérations de sécurité de Forrester Consulting, c'est déjà comme si les équipes informatiques devaient éteindre un feu de forêt avec un tuyau d'arrosage."

L'automatisation peut aider

Afin de résoudre ces défis malgré des ressources limitées, il faut des systèmes informatiques qui réagissent de manière autonome aux attaques potentielles et prennent des précautions importantes sans qu'un membre de l'équipe informatique n'ait à intervenir. Les plates-formes modernes de sécurité et de gestion des données analysent les instantanés de toutes les données contrôlées par l'IA et le ML et émettent un avertissement aux plates-formes SIEM de niveau supérieur dès qu'elles détectent une anomalie. Cela peut, mais ne doit pas être une indication d'une attaque. Néanmoins, des actions et des règles peuvent être stockées automatiquement pour chaque anomalie et des copies des systèmes de production concernés peuvent être déclenchées. Cela présente des avantages essentiels.

S'il existe des indices clairs d'une attaque, de nouvelles copies des systèmes définis comme particulièrement critiques peuvent être générées immédiatement sans que personne n'ait à intervenir. Ces données peuvent également être automatiquement déplacées vers un cyber coffre-fort externe isolé avec plusieurs sauvegardes et cryptage, afin que les équipes informatiques puissent restaurer les données à partir de là en cas de sinistre. Lors de la plus grande crise informatique imaginable, ces automatismes contribuent à renforcer la cyber-résilience numérique sans qu'un responsable informatique n'ait à intervenir manuellement. Les données les plus importantes, les joyaux de la couronne de l'entreprise, sont copiées vers un emplacement sécurisé où les équipes informatiques peuvent maintenir les opérations de base - lors d'une attaque massive.

Les analyses en arrière-plan permettent une valeur ajoutée supplémentaire

S'il s'avère plus tard que les anomalies ont effectivement été déclenchées par une attaque, les équipes de sécurité peuvent rechercher des empreintes digitales dans les instantanés historiques des semaines et des mois précédents sans avoir à toucher les systèmes de production eux-mêmes. Dans les instantanés chronométrés, les équipes peuvent localiser les différents artefacts d'attaque et reconstituer le chemin de l'intrusion. Avec cette connaissance, les faiblesses et les lacunes abusées du système de production peuvent être comblées afin qu'il puisse être restauré et durci.

Les automatismes des solutions modernes de sécurité et de gestion des données telles que Cohesity permettent également d'examiner les montagnes croissantes de données et de gérer correctement les fichiers trouvés du point de vue de la conformité et de la sécurité. Selon le type de données, des actions peuvent être définies automatiquement. Les données personnelles sont cryptées et ne sont pas autorisées à quitter certaines régions de stockage, tandis que des droits d'accès stricts contrôlent qui peut même les ouvrir. Ces règles peuvent ensuite être appliquées de bout en bout, quel que soit l'endroit où les données sont stockées et sans qu'un utilisateur ait à faire quoi que ce soit manuellement.

Les règles peuvent également être utilisées pour appliquer des périodes d'expiration pour les données. Aujourd'hui, un utilisateur prendra certainement la décision finale quant à savoir si ces enregistrements de données peuvent être supprimés. À l'avenir, ce processus pourrait se produire automatiquement pour les informations clairement identifiées comme superflues. Il en va de même pour les tâches d'archivage. La classification automatique reconnaît les données que les entreprises doivent conserver pendant plusieurs années et les déplace de manière autonome vers une archive. Les règles liées aux coûts peuvent également contrôler que les données moins importantes sont poussées dans une archive lente mais bon marché. Les données auxquelles les utilisateurs accèdent fréquemment peuvent être automatiquement déplacées vers des ressources de stockage rapides mais coûteuses.

Plus sur Cohesity.com

 


À propos de la cohésion

Cohesity simplifie grandement la gestion des données. La solution facilite la sécurisation, la gestion et la valorisation des données - dans le centre de données, la périphérie et le cloud. Nous proposons une suite complète de services regroupés sur une plateforme de données multi-cloud : protection et récupération des données, reprise après sinistre, services de fichiers et d'objets, développement/test, et conformité des données, sécurité et analyse. Cela réduit la complexité et évite la fragmentation des données de masse. Cohesity peut être fourni en tant que service, en tant que solution autogérée ou par l'intermédiaire de partenaires Cohesity.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus