Loading
Blog
Recent ActivityRecent Activity
3 lecture minute

La valeur de la cybersécurité : avant, pendant et après un événement

Partager:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
La valeur de la cybersécurité : avant, pendant et après un événement hero image

La valeur de la cybersécurité peut être difficile à cerner pour les professionnels de la sécurité OT et IT. La perspective d’une cybersécurité qui serait « juste un coût » est largement répandue parmi les décideurs d’entreprises responsables du budget– mais sont-ils conscients de sa grande valeur opérationnelle ?

Les événements relevant de la cybersécurité, ou les tentatives de perturbation ou d’accès non autorisé à des systèmes électroniques et aux informations qu’ils contiennent représentent une menace grandissante. Et aucune entreprise n’est à l’abri. C’est pourquoi il est si important de mettre en place des systèmes appropriés pour contribuer à éviter et atténuer les événements de cybersécurité.

Les décideurs prennent en compte les politiques de sécurité, les procédures et les contrôles qui doivent être instaurés tout au long du continuum d’un événement de cybersécurité – avant, pendant et après. La visibilité et la capacité à surveiller les réseaux évoluent durant chacune de ces étapes, non seulement pour apporter une grande valeur ajoutée du point de vue de la cybersécurité, mais aussi pour contribuer à la santé générale des actifs d’une entreprise.

Les politiques de cybersécurité appropriées instaurent des protections exhaustives pour les actifs essentiels de l’entreprise avant, pendant et après un événement ou une tentative d’événement avant qu’il ne se produise. Examinons à présent les meilleures pratiques pour chaque étape de ce continuum.

  1. Avant un événement: Constituez un inventaire fiable des actifs relevant des technologies de l’information (IT) et de la production (OT). Si vous disposez d’une compréhension approfondie des actifs connectés et non connectés, vous parviendrez à caractériser plus facilement les risques de sécurité intrinsèques à votre environnement. L’actualisation de l’inventaire des actifs constitue un atout supplémentaire dans cette étape. Pour vous aider à réduire les risques liés au cycle de vie, il peut s’avérer utile de stocker un nombre approprié de pièces de rechange sur le site, d’anticiper les dates de fin de vie et d’assurer une maintenance proactive de vos actifs critiques.
  2. Pendant un événement: La capacité à détecter le moment où un événement se produit nécessite un niveau de visibilité sur vos activités d’exploitation qu’il était difficile, voire impossible, à atteindre jusqu’à récemment. Diverses technologies et contrôles de sécurité peuvent apporter une solution de surveillance et de détection continues pour une visibilité accrue sur les opérations quotidiennes normales. Tout événement qui s’en écarte déclenche alors une alerte. Le déploiement de solutions de cybersécurité en adéquation avec vos besoins fournit un niveau de visibilité bien supérieur sur vos activités d’exploitation, avec pour avantage supplémentaire de constituer un point de référence pour les opérations « normales ». Cette visibilité est fournie par des alertes qui se déclenchent sitôt que des événements anormaux se produisent, tels qu’une tâche de maintenance incorrecte.
  3. Après un événement: Avec des programmes d’intervention et de rétablissement en place, tels qu’un système de sauvegarde et des procédures de reprise après sinistre pour les applications et les données, les entreprises acquièrent une approche programmatique face aux événements anormaux. Si des politiques et procédures appropriées sont mises en place pour répondre efficacement à un cyberévénement, la production peut reprendre plus rapidement le cours normal après l’événement.
Titre de la vidéo: Une approche proactive de la cybersécurité.

L’essentiel pour les décideurs : pour parvenir à relever le défi de connexions sécurisées, il faut en premier lieu savoir si vos capacités actuelles en termes de cybersécurité contribuent à protéger efficacement vos opérations face aux nombreuses menaces existantes. Vos systèmes de cybersécurité devraient assurer un soutien exhaustif avant, pendant et après un événement, être en mesure de détecter quand un événement se produit, d’envoyer immédiatement des alertes et d’apporter une réponse effective.

Cela vaut certes la peine d’investir rien que pour la tranquillité d’esprit, mais cela peut aussi se traduire par des réductions de coûts bien réelles. La capacité à récupérer rapidement après des cyberévénements, qu’ils soient malveillants ou accidentels, avec une réponse, des procédures de reprise et une technologie appropriées en place, peut se traduire directement par une diminution des temps d’arrêts de production, d’où une productivité accrue. Par exemple, la capacité à restaurer une application rendue possible parce que des systèmes de sauvegarde et des procédures étaient déjà en place diminue les activités chronophages qui consisteraient à restaurer manuellement l’application.

Il n’est pas si difficile de cerner la valeur opérationnelle des initiatives de cybersécurité – et il y a de nombreux moyens d’être proactif en matière de cybersécurité

. Comme nous l’avons vu, la véritable valeur d’une cybersécurité exhaustive réside non seulement dans la protection continue des systèmes et des équipements, mais également dans la réduction et la prévention des coûteux arrêts de production

Publié 27 mai 2019


Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

S'inscrire

Recommandé pour vous

Loading
  1. Chevron LeftChevron Left Ûníîtééd Kíîngdòóm Chevron RightChevron Right
  2. Chevron LeftChevron Left Société Chevron RightChevron Right
  3. Chevron LeftChevron Left Actualités Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
Veuillez mettre à jour vos préférences en matière de cookies pour continuer.
Cette fonctionnalité nécessite des cookies pour améliorer votre expérience. Veuillez mettre à jour vos préférences pour autoriser ces cookies:
  • Cookies de réseaux sociaux
  • Cookies fonctionnels
  • Cookies de performances
  • Cookies marketing
  • Tous les cookies
Vous pouvez mettre à jour vos préférences à tout moment. Pour plus d'informations, veuillez consulter notre politique de confidentialité
CloseClose