L’étude mondiale de Cyolo examine comment les entreprises industrielles gèrent l’accès et les risques face à des défis inédits

MOUNTAIN VIEW, Californie--(BUSINESS WIRE)--Aujourd'hui, Cyolo, la société d’accès pour l’entreprise numérique, en partenariat avec Ponemon Institute, publie une étude mondiale sur la façon dont les organisations qui exploitent des infrastructures critiques, des systèmes de contrôle industriel (ICS) et d’autres systèmes de technologie opérationnelle (OT) gèrent l’accès et les risques sur fond de connectivité croissante.



« Notre monde est devenu de plus en plus interconnecté, et les conclusions de ce rapport soulignent la nécessité vitale pour les organisations de réévaluer et d’améliorer leurs stratégies afin de garantir un accès sécurisé aux environnements OT », déclare Larry Ponemon, président et fondateur, Ponemon Institute.

Intitulé « Managing Access & Risk in the Increasingly Connected Operational Technology (OT) Environment », le rapport révèle que de nombreuses entreprises industrielles n’ont pas les ressources, l’expertise et les processus de collaboration nécessaires pour atténuer efficacement les menaces et assurer un accès sécurisé aux systèmes OT. Le rapport se base sur une enquête menée auprès de 1 056 professionnels de la sécurité aux États-Unis et dans l’EMEA qui travaillent dans des entreprises qui gèrent un environnement OT et connaissent bien l’approche de leur entreprise en matière de gestion de la sécurité et des risques OT.

Garantir un accès sécurisé aux environnements OT est plus qu’une simple question de cybersécurité. Ces environnements contiennent des systèmes hautement sensibles et des infrastructures critiques responsables du fonctionnement des lignes de fabrication, de la distribution de l’eau et de l’électricité, et de l’exécution d’autres tâches essentielles au bon fonctionnement de nos communautés.

Les systèmes OT étaient historiquement isolés pour des raisons de sécurité, mais sont maintenant confrontés à une connectivité accrue aux réseaux informatiques et à Internet (parfois appelé convergence IT/OT). En parallèle, un plus grand nombre de fournisseurs et sous-traitants tiers bénéficient d’un accès à distance aux environnements OT. Ces évolutions introduisent de nouveaux risques graves qui peuvent exposer les entreprises à des menaces pour la sécurité et la sûreté si l’accès et la connectivité ne sont pas correctement contrôlés.

Principales conclusions de l'étude :

  • Les organisations permettent à des dizaines d’utilisateurs tiers d’accéder aux environnements OT. Soixante-treize pour cent autorisent l’accès de tiers aux environnements OT, avec une moyenne de 77 tierces parties par entreprise. Les défis liés à la sécurisation de l’accès des tiers comprennent la prévention des accès non autorisés (44 %), l’alignement des priorités en matière de sécurité IT et OT (43 %) et l’octroi aux utilisateurs d’un accès trop privilégié (35 %).
  • La visibilité sur les actifs industriels est désastreuse. Soixante-treize pour cent ne disposent pas d’un véritable inventaire d’actifs OT, ce qui expose les entreprises à un risque important.
  • Les équipes IT et OT partagent la responsabilité de la sécurité OT, mais ne communiquent pas suffisamment pour obtenir des résultats optimaux. Soixante-et-onze pour cent déclarent que l’IT ou que l'IT et l’OT ensemble sont responsables de la sécurisation des environnements OT. Cependant, la collaboration et la communication font défaut, 37 % faisant état d'une collaboration limitée ou inexistante, et 19 % indiquant que les équipes ne parlent de problèmes de sécurité OT que lorsqu’un incident se produit.
  • La sécurité est considérée non seulement comme un objectif de convergence IT/OT, mais aussi comme un obstacle. La réduction des risques de sécurité est l’objectif principal des entreprises qui s'engagent sur la voie de la convergence IT/OT (59 %), et pourtant, un tiers (33 %) des entreprises qui ne s'engagent pas sur la voie de la convergence citent le risque de sécurité comme un facteur clé de leur décision.

« Nous sommes à un moment charnière de l’évolution de la sécurité OT, et la nécessité de protéger l’accès aux systèmes critiques contre les menaces internes et externes est plus urgente que jamais. Les enjeux sont exceptionnellement élevés, car une violation pourrait mettre en péril non seulement les données, mais aussi le fonctionnement des infrastructures critiques, remettant ainsi en question la sécurité des travailleurs et de l’environnement », déclare Joe O’Donnell, vice-président exécutif, Corporate Development, et directeur général, OT, chez Cyolo. « Cette étude révèle un besoin urgent pour de nouvelles approches, en particulier dans des domaines tels que l’accès tiers et privilégié, la sécurité des systèmes existants et la collaboration entre les équipes IT et OT. Cyolo s'engage à aider les entreprises à relever ces défis et à travailler à la construction d'un avenir sûr et résilient pour les environnements OT. »

Retrouvez le rapport dans son intégralité en cliquant ici.

Inscrivez-vous pour suivre le webinaire conjoint de Cyolo et Ponemon Institute, le mardi 12 mars à 11h00 ET : Behind the Ponemon Report: Risk & Access Management in the OT Environment.

Au cours de cette session, le Larry Ponemon reprendra les principales conclusions de l'étude, avec à l'appui une analyse sectorielle de Joe O’Donnell (Cyolo) et d'Adi Karisik (Global Principal, OT Cybersecurity, Jacobs Engineering).

À propos de Cyolo

Cyolo permet des opérations à distance privilégiées en connectant directement les identités vérifiées aux applications avec une autorisation continue tout au long de la connexion. Conçue spécialement pour le déploiement dans tous les types d’environnement, la solution Remote Privileged Access Management (RPAM) de Cyolo combine plusieurs fonctions de sécurité nécessaires pour atténuer les risques d’accès, y compris l’accès zero trust pour les utilisateurs et les appareils, le MFA du dernier kilomètre, les capacités IdP, le coffre-fort d’informations d’identification, le transfert de fichiers sécurisé, l’accès supervisé, l’enregistrement de session, et bien plus encore dans une plateforme unique, rentable, facile à déployer et intuitive.

Consolidez votre pile de sécurité et bénéficiez de la puissance d’opérations optimales et sécurisées, quelle que soit l'application et l'environnement, depuis les infrastructures critiques jusqu'au cloud. Visitez https://cyolo.io/ pour en savoir plus.

À propos de Ponemon Institute

Ponemon Institute se consacre à la recherche et à l’éducation indépendantes pour faire progresser les pratiques responsables de gestion de l’information et de la protection de la vie privée au sein des entreprises et des gouvernements. Notre mission est de mener des études empiriques de haute qualité sur des questions critiques affectant la gestion et la sécurité des informations sensibles relatives aux particuliers et aux entreprises. Nous appliquons des normes strictes en matière de confidentialité, de vie privée et de recherche éthique. Nous ne recueillons aucune information personnellement identifiable auprès des particuliers (ni d’informations identifiables des entreprises dans nos études commerciales). Nous appliquons en outre des normes rigoureuses de qualité pour nous assurer que les destinataires ne se voient pas poser des questions non ciblées, non pertinentes ou inappropriées.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.


Contacts

Cyolo Media Inquiries
10Fold
cyolo@10Fold.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *