-

Une nouvelle étude de Cyolo et Ponemon Institute identifie d’importantes lacunes dans la sécurisation de l’accès aux environnements OT connectés

L’étude mondiale de Cyolo examine comment les entreprises industrielles gèrent l’accès et les risques face à des défis inédits

MOUNTAIN VIEW, Californie--(BUSINESS WIRE)--Aujourd'hui, Cyolo, la société d’accès pour l’entreprise numérique, en partenariat avec Ponemon Institute, publie une étude mondiale sur la façon dont les organisations qui exploitent des infrastructures critiques, des systèmes de contrôle industriel (ICS) et d’autres systèmes de technologie opérationnelle (OT) gèrent l’accès et les risques sur fond de connectivité croissante.

« Notre monde est devenu de plus en plus interconnecté, et les conclusions de ce rapport soulignent la nécessité vitale pour les organisations de réévaluer et d’améliorer leurs stratégies afin de garantir un accès sécurisé aux environnements OT », déclare Larry Ponemon, président et fondateur, Ponemon Institute.

Intitulé « Managing Access & Risk in the Increasingly Connected Operational Technology (OT) Environment », le rapport révèle que de nombreuses entreprises industrielles n’ont pas les ressources, l’expertise et les processus de collaboration nécessaires pour atténuer efficacement les menaces et assurer un accès sécurisé aux systèmes OT. Le rapport se base sur une enquête menée auprès de 1 056 professionnels de la sécurité aux États-Unis et dans l’EMEA qui travaillent dans des entreprises qui gèrent un environnement OT et connaissent bien l’approche de leur entreprise en matière de gestion de la sécurité et des risques OT.

Garantir un accès sécurisé aux environnements OT est plus qu’une simple question de cybersécurité. Ces environnements contiennent des systèmes hautement sensibles et des infrastructures critiques responsables du fonctionnement des lignes de fabrication, de la distribution de l’eau et de l’électricité, et de l’exécution d’autres tâches essentielles au bon fonctionnement de nos communautés.

Les systèmes OT étaient historiquement isolés pour des raisons de sécurité, mais sont maintenant confrontés à une connectivité accrue aux réseaux informatiques et à Internet (parfois appelé convergence IT/OT). En parallèle, un plus grand nombre de fournisseurs et sous-traitants tiers bénéficient d’un accès à distance aux environnements OT. Ces évolutions introduisent de nouveaux risques graves qui peuvent exposer les entreprises à des menaces pour la sécurité et la sûreté si l’accès et la connectivité ne sont pas correctement contrôlés.

Principales conclusions de l'étude :

  • Les organisations permettent à des dizaines d’utilisateurs tiers d’accéder aux environnements OT. Soixante-treize pour cent autorisent l’accès de tiers aux environnements OT, avec une moyenne de 77 tierces parties par entreprise. Les défis liés à la sécurisation de l’accès des tiers comprennent la prévention des accès non autorisés (44 %), l’alignement des priorités en matière de sécurité IT et OT (43 %) et l’octroi aux utilisateurs d’un accès trop privilégié (35 %).
  • La visibilité sur les actifs industriels est désastreuse. Soixante-treize pour cent ne disposent pas d’un véritable inventaire d’actifs OT, ce qui expose les entreprises à un risque important.
  • Les équipes IT et OT partagent la responsabilité de la sécurité OT, mais ne communiquent pas suffisamment pour obtenir des résultats optimaux. Soixante-et-onze pour cent déclarent que l’IT ou que l'IT et l’OT ensemble sont responsables de la sécurisation des environnements OT. Cependant, la collaboration et la communication font défaut, 37 % faisant état d'une collaboration limitée ou inexistante, et 19 % indiquant que les équipes ne parlent de problèmes de sécurité OT que lorsqu’un incident se produit.
  • La sécurité est considérée non seulement comme un objectif de convergence IT/OT, mais aussi comme un obstacle. La réduction des risques de sécurité est l’objectif principal des entreprises qui s'engagent sur la voie de la convergence IT/OT (59 %), et pourtant, un tiers (33 %) des entreprises qui ne s'engagent pas sur la voie de la convergence citent le risque de sécurité comme un facteur clé de leur décision.

« Nous sommes à un moment charnière de l’évolution de la sécurité OT, et la nécessité de protéger l’accès aux systèmes critiques contre les menaces internes et externes est plus urgente que jamais. Les enjeux sont exceptionnellement élevés, car une violation pourrait mettre en péril non seulement les données, mais aussi le fonctionnement des infrastructures critiques, remettant ainsi en question la sécurité des travailleurs et de l’environnement », déclare Joe O’Donnell, vice-président exécutif, Corporate Development, et directeur général, OT, chez Cyolo. « Cette étude révèle un besoin urgent pour de nouvelles approches, en particulier dans des domaines tels que l’accès tiers et privilégié, la sécurité des systèmes existants et la collaboration entre les équipes IT et OT. Cyolo s'engage à aider les entreprises à relever ces défis et à travailler à la construction d'un avenir sûr et résilient pour les environnements OT. »

Retrouvez le rapport dans son intégralité en cliquant ici.

Inscrivez-vous pour suivre le webinaire conjoint de Cyolo et Ponemon Institute, le mardi 12 mars à 11h00 ET : Behind the Ponemon Report: Risk & Access Management in the OT Environment.

Au cours de cette session, le Larry Ponemon reprendra les principales conclusions de l'étude, avec à l'appui une analyse sectorielle de Joe O’Donnell (Cyolo) et d'Adi Karisik (Global Principal, OT Cybersecurity, Jacobs Engineering).

À propos de Cyolo

Cyolo permet des opérations à distance privilégiées en connectant directement les identités vérifiées aux applications avec une autorisation continue tout au long de la connexion. Conçue spécialement pour le déploiement dans tous les types d’environnement, la solution Remote Privileged Access Management (RPAM) de Cyolo combine plusieurs fonctions de sécurité nécessaires pour atténuer les risques d’accès, y compris l’accès zero trust pour les utilisateurs et les appareils, le MFA du dernier kilomètre, les capacités IdP, le coffre-fort d’informations d’identification, le transfert de fichiers sécurisé, l’accès supervisé, l’enregistrement de session, et bien plus encore dans une plateforme unique, rentable, facile à déployer et intuitive.

Consolidez votre pile de sécurité et bénéficiez de la puissance d’opérations optimales et sécurisées, quelle que soit l'application et l'environnement, depuis les infrastructures critiques jusqu'au cloud. Visitez https://cyolo.io/ pour en savoir plus.

À propos de Ponemon Institute

Ponemon Institute se consacre à la recherche et à l’éducation indépendantes pour faire progresser les pratiques responsables de gestion de l’information et de la protection de la vie privée au sein des entreprises et des gouvernements. Notre mission est de mener des études empiriques de haute qualité sur des questions critiques affectant la gestion et la sécurité des informations sensibles relatives aux particuliers et aux entreprises. Nous appliquons des normes strictes en matière de confidentialité, de vie privée et de recherche éthique. Nous ne recueillons aucune information personnellement identifiable auprès des particuliers (ni d’informations identifiables des entreprises dans nos études commerciales). Nous appliquons en outre des normes rigoureuses de qualité pour nous assurer que les destinataires ne se voient pas poser des questions non ciblées, non pertinentes ou inappropriées.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.

Contacts

Cyolo Media Inquiries
10Fold
cyolo@10Fold.com

Cyolo



Contacts

Cyolo Media Inquiries
10Fold
cyolo@10Fold.com

More News From Cyolo

Cyolo s’associe à Dragos pour dévoiler une solution holistique d’accès sécurisé à distance destinée aux infrastructures critiques

MOUNTAIN VIEW, Californie--(BUSINESS WIRE)--Cyolo, la société d’accès à distance sécurisé pour la technologie opérationnelle (operational technology, OT) et les systèmes de supervision industrielle (industrial control systems, ICS), a annoncé aujourd’hui un partenariat stratégique avec Dragos, un leader mondial de la cybersécurité dans le domaine de l’ICS/OT. Dans le cadre du programme de partenariat CyoloVerse de Cyolo, la plateforme PRO Secure Remote Access de Cyolo fonctionnera de concert av...

Cyolo Security annonce un partenariat avec TD SYNNEX

MOUNTAIN VIEW, Californie--(BUSINESS WIRE)--Cyolo, le spécialiste de l’accès pour les entreprises industrielles, annonce aujourd’hui un nouveau partenariat avec TD SYNNEX, l’un des principaux distributeurs mondiaux et agrégateurs de solutions pour l’écosystème des technologies de l'information. La combinaison puissante des capacités d’agrégation des solutions de TD SYNNEX et de la plateforme d’accès à distance hautement disruptive et distribuée de Cyolo permettra aux partenaires de trouver de n...

Cyolo présente Cyolo PRO, une solution hybride sécurisée d’accès à distance pour les environnements OT

MOUNTAIN VIEW, Californie--(BUSINESS WIRE)--Cyolo, le spécialiste de l’accès pour les entreprises numériques, annonce aujourd’hui le lancement de Cyolo PRO (Privileged Remote Operations), une solution hybride sécurisée d’accès à distance pour les technologies d'exploitation (OT). Développé spécifiquement pour permettre des opérations sécurisées d’utilisateurs privilégiés, Cyolo PRO est un ensemble de solutions avancées pour redéfinir l’accès à distance sécurisé (SRA) en passant de la gestion de...
Back to Newsroom