Sécurité SAP et OT : astuces de défense contre les pirates informatiques


Conseil 1 : Considérer la sécurité SAP et OT de manière globale. Pour sécuriser efficacement leurs activités, les entreprises doivent considérer la sécurité SAP et OT comme un processus d'entreprise impliquant tous les départements concernés. Ce n'est qu'ainsi qu'il est possible de développer des stratégies et d'en déduire des mesures pratiques appropriées, comme par exemple l'utilisation de la technologie de sécurité adéquate. Si la cybersécurité est considérée comme un processus commercial critique, son déroulement doit être modélisé avec soin, géré avec des métriques, surveillé avec des outils et optimisé en permanence.
Conseil n° 2 Impliquer la direction, l'informatique et la production. Comprendre la sécurité OT et SAP en termes de processus signifie que toutes les équipes concernées doivent entamer un dialogue. Cela vaut surtout pour le management, l'IT et la production, y compris les Blue Collar Worker. En effet, ces derniers savent exactement quelles sont les conséquences d'un éventuel arrêt de la machine A sur la ligne de production B. En revanche, la direction n'a pas toujours une idée précise de l'importance de la sécurité SAP et OT pour le bon fonctionnement de l'entreprise. Le service informatique peut aider à transmettre cette compréhension et à favoriser le dialogue.
Conseil n° 3 Surveiller les systèmes de manière transversale avec de nouvelles méthodes. La sécurité SAP et OT nécessite en outre des solutions de sécurité performantes ainsi qu'une détection moderne et inter-systèmes au lieu de l'analyse de réseau utilisée jusqu'à présent. Deux nouvelles méthodes se sont établies pour le traitement des données sensorielles provenant de différentes sources. Un outil de détection et de réponse des terminaux (EDR) permet d'enregistrer des événements tels que l'ouverture d'un fichier ou l'établissement d'une connexion réseau sur des terminaux tels que des PC, des ordinateurs portables, des tablettes et des smartphones. Extended Detection and Response (XDR) permet en outre de collecter et de relier automatiquement des données sur plusieurs vecteurs d'attaque, qu'il s'agisse de courriels, d'identités, de serveurs, de charges de travail dans le nuage ou de réseaux.
Conseil n° 4 Utiliser des solutions de plateforme fiables. Les solutions des hyperscaleurs établis ont fait leurs preuves en tant que plates-formes. Microsoft, en particulier, propose une gamme complète de produits de sécurité avec une multitude de composants préfabriqués qui peuvent être facilement mis en service et configurés en fonction des besoins individuels de l'entreprise : de la protection des utilisateurs aux cas d'application spéciaux comme la sécurité OT et SAP, en passant par la sécurisation de différents scénarios d'exploitation. De plus, de telles plateformes s'intègrent plus efficacement que des solutions individuelles.
Conseil 5 : Une défense automatisée et intelligente. Il est recommandé de recourir aux services de détection et de réponse gérés d'un centre de cybersécurité spécialisé (CSDC), au centre duquel se trouve le Microsoft -Threat Monitoring for SAP. Un capteur permet de consolider des données provenant d'environnements SAP complexes, de sorte qu'elles soient disponibles pour un traitement ultérieur dans le système SIEM cloud-natif Microsoft Sentinel. Si le capteur est connecté à différentes sources de logs SAP, il saisit toutes les données qui circulent dans Sentinel via une API. Si l'outil reconnaît une menace, il génère des alertes correspondantes. Des règles standardisées forment la base des processus SOAR (Security Orchestration, Automation and Response) (partiellement) automatisés : Lorsqu'une alerte est reçue, les données d'événements saisies sont analysées et des mesures prédéfinies sont lancées.
Conclusion
Pour ne laisser aucune chance aux pirates, les entreprises doivent être mieux armées. Pour ce faire, elles doivent assimiler le rapport pratique de leur IT et de leur OT, en déduire des objectifs de protection concrets et prendre des mesures, comme par exemple mettre en place une solution de sécurité moderne et performante. Pour plus d'informations sur ce sujet, vous pouvez consulter le livre blanc "Cyber Security - Concevoir la transformation numérique en toute sécurité".
