/
Segmentation Zero Trust

How Armis CTO Carlos Buenano’s OT Security Journey Led to Zero Trust

Carlos Buenano, CTO at Armis

Rien que l'année dernière, les deux secteurs ayant enregistré la plus forte augmentation des tentatives de cyberattaques étaient les services publics, avec une hausse de 200 %, et le secteur manufacturier, avec une hausse de 165 %, selon Rapport sur l'anatomie de la cybersécurité par Armis. Il s'agit également de deux secteurs dans lesquels la technologie opérationnelle (OT) est vitale pour les opérations. Cela montre pourquoi le chevauchement entre l'OT et la cybersécurité est plus essentiel que jamais.

Dans le dernier épisode de The Segment : A Zero Trust Leadership Podcast, je me suis entretenu avec Carlos Buenano, directeur de la technologie de l'OT chez Armis. Poursuivez votre lecture pour en savoir plus sur son parcours vers la sécurité OT, le rôle central que jouent les principes Zero Trust dans la protection des environnements industriels et les défis à relever pour y parvenir.

À propos de Carlos Buenano : directeur technique de l'OT chez Armis

Carlos Buenano est le directeur de la technologie pour l'OT chez Armis, un leader de la cybersécurité en matière de renseignement sur les actifs. Avec plus de 30 ans d'expérience dans les systèmes de contrôle et les télécommunications, Carlos a occupé divers postes tels qu'architecte de solutions, ingénieur principal et consultant en cybersécurité ICS. Au cours des cinq dernières années, il s'est concentré sur la mise en œuvre de solutions de cybersécurité au sein des réseaux industriels.

Aborder les systèmes existants dans les environnements OT

Environnements OT utilisent souvent des systèmes existants qui sont généralement alimentés par des logiciels obsolètes et en fin de vie, tels que Windows NT. Ces systèmes ont été conçus pour fonctionner pendant 30 ans, une durée de vie qui justifie un investissement initial important. Mais cette longévité peut présenter des défis en cas de défaillance de composants clés.

Carlos a raconté un incident pour illustrer le problème : « Une fois, une chaîne de production est tombée en panne parce qu'une carte qui était en fin de vie depuis dix ans est tombée en panne. Nous avons contacté le vendeur et il a dit : « Nous avons arrêté de le produire il y a longtemps ». Nous avons dû recourir à l'achat de la pièce sur eBay. Cette situation a déclenché un projet visant à remplacer l'équipement obsolète. »

Les systèmes fonctionnent en permanence, ce qui complique les mises à jour. Les modifications doivent être méticuleusement planifiées et exécutées pendant des périodes d'arrêt limitées, qui ne sont souvent programmées qu'une fois par an. Il est facile de constater la complexité de la gestion de ces environnements, qui n'est que compliquée par la cybersécurité.

« Vous pouvez imaginer qu'avec toute la conception de la longévité [des systèmes existants], ils sont confrontés à ces différents défis lorsqu'il s'agit de modifier et de mettre à jour les systèmes », explique Carlos.

Sécurisation systèmes existants et la planification des infrastructures futures représente un double défi. Parce que les technologies de l'information sont le moteur des services critiques pour les entreprises, elles constituent une cible de choix pour les cybercriminels. Dans le passé, il suffisait de « cloisonner » les systèmes OT et informatiques pour les sécuriser. Cela leur a permis de fonctionner sans aucune connexion physique. Mais aujourd'hui, les environnements OT se complexifient de plus en plus et font des lacunes Systèmes OT et informatiques ne peut pas suivre le rythme des affaires modernes. Il est également difficile de déterminer quels réseaux sont isolés et lesquels ne le sont pas, ce qui crée des failles de sécurité dans les technologies de base.

Zero Trust dans les environnements OT est un voyage, pas une destination

Pour Carlos, Confiance zéro est la réponse aux défis de sécurité posés par les environnements OT et leurs systèmes existants. Au cours de notre conversation, il a souligné l'importance de l'honnêteté et des limites dans la sécurité des réseaux. L'utilisation d'un modèle Zero Trust sans apporter de modifications majeures au réseau existant est complexe et s'inscrit dans le long terme. C'est un voyage, pas une solution miracle.

La sécurisation d'un réseau nécessite de la créativité et une compréhension approfondie des voies de communication du réseau. Il est crucial de gagner visibilité dans le réseau, effectuez des évaluations des risques, maintenez une communication continue pour des avantages opérationnels et obtenez l'adhésion de ceux qui comprennent le mieux les processus.

Carlos a décrit une approche étape par étape pour atteindre Zero Trust :

  1. Créez de la visibilité : Identifiez les ressources qui sont essentielles pour l'entreprise et qui ont besoin d'être protégées.
  1. Isolez les ressources critiques : Fixez d'abord les composants les plus importants. Pour ce faire, séparez-les du reste de l'environnement.
  1. Créez une confiance zéro : Élargissez l'approche Zero Trust par programmation à l'ensemble du réseau, de la plus critique à la moins critique.

L'IA dans l'espace OT : opportunités et défis

Carlos a noté que IA est un « outil très, très puissant », qui présente des avantages importants lorsqu'il est utilisé correctement. L'IA peut améliorer les systèmes de production en corrélant les informations, en générant des rapports et en améliorant l'efficacité grâce à l'automatisation. Cela se traduit par une meilleure gestion des données et des résultats globalement positifs.

Il met toutefois en garde contre la double nature de l'IA. Bien qu'il présente des avantages substantiels, il présente également des risques s'il est mal utilisé. Soulignant que l'IA peut être exploitée pour tirer parti des vulnérabilités des systèmes existants, parfois même permettre des cyberattaques sans accès direct aux machines.

« L'IA est formidable tant que nous l'utilisons à bon escient dans la manière dont elle est conçue », a déclaré Carlos. « Comme tout autre outil, nous pouvons l'utiliser pour améliorer la production et la sécurité, mais nous devons être très prudents, car s'il n'est pas mis en œuvre correctement et qu'il tombe entre de mauvaises mains, cela peut jouer en notre défaveur. »

Écoutez, abonnez-vous et révisez le podcast The Segment : A Zero Trust

Vous voulez en savoir plus ? Écoutez l'épisode complet avec Carlos sur notre site Web, Apple Podcasts, Spotify ou partout où vous pouvez accéder à vos podcasts. Vous pouvez également lire la transcription complète de l'épisode.

Nous reviendrons bientôt avec plus d'informations sur Zero Trust !

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Illumio obtient la désignation selon les critères communs
Segmentation Zero Trust

Illumio obtient la désignation selon les critères communs

La désignation de sécurité informatique selon les Critères communs d'Illumio (validation par un tiers certifié par le gouvernement) la positionne pour soutenir les nouveaux marchés mondiaux du secteur public.

Comment Illumio met en place une sécurité cohérente pour les conteneurs
Segmentation Zero Trust

Comment Illumio met en place une sécurité cohérente pour les conteneurs

Découvrez comment Illumio applique les politiques de sécurité et offre une visibilité complète sur tous les environnements, le tout sur une seule plateforme.

3 points à retenir de la nouvelle fiche d'information sur la cybersécurité de la NSA
Segmentation Zero Trust

3 points à retenir de la nouvelle fiche d'information sur la cybersécurité de la NSA

Découvrez comment la NSA a reconnu la segmentation Zero Trust comme un élément essentiel de Zero Trust.

John Kindervag raconte l'histoire d'origine de Zero Trust
Segmentation Zero Trust

John Kindervag raconte l'histoire d'origine de Zero Trust

Découvrez comment John Kindervag a débuté avec Zero Trust, ses premières recherches sur les meilleures pratiques Zero Trust et ses conseils aux organisations dans leur parcours Zero Trust.

Richard Bird, responsable de la sécurité des API, parle du pouvoir de la cybercréativité
Segmentation Zero Trust

Richard Bird, responsable de la sécurité des API, parle du pouvoir de la cybercréativité

Richard Bird, responsable de la sécurité informatique chez Traceable AI, explique le pouvoir transformateur de la narration créative et la fusion stratégique entre Zero Trust et la sécurité des API.

Obtenez 5 informations Zero Trust d'Ann Johnson de Microsoft
Cyber-résilience

Obtenez 5 informations Zero Trust d'Ann Johnson de Microsoft

Écoutez Ann Johnson, vice-présidente du développement commercial de Microsoft Security, parler de la cyberrésilience, de l'IA et de la manière de commencer avec Zero Trust.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?