IT Buzz : L'actuel, le nouveau, et l'à venir

Le guide ultime de l'accès à distance sécurisé : Limites - Partie 2

Rédigé par Ken Dohan | 2024-12-11 14:15:00

 

Limitations des outils d'accès à distance sécurisé OEM 

Dans le deuxième épisode de cette série de trois articles sur l'accès à distance sécurisé (ARS) nous explorons les raisons pour lesquelles l'utilisation d'outils d'ARS dédiés est une meilleure option que les solutions d'accès à distance OEM pour les environnements de systèmes de contrôle industriel (ICS).  

Dans les environnements industriels modernes, l'accès à distance aux environnements ICS est une nécessité plutôt qu'un luxe. Des réseaux énergétiques aux usines de fabrication, des sites miniers aux aéroports, les organisations s'appuient sur des solutions à distance pour surveiller et gérer les opérations critiques. Toutefois, l'utilisation d'outils d'accès à distance fournis par les fabricants d'équipement d'origine (OEM) présente des risques de sécurité uniques. 

Les pièges des outils d'accès à distance OEM 

 

Les équipementiers conçoivent et développent les composants matériels et logiciels utilisés dans les environnements ICS, et la plupart d'entre eux offrent des capacités d'accès à distance intégrées ou optionnelles pour la maintenance et l'assistance. Si ces outils peuvent offrir des fonctionnalités adaptées à des équipements spécifiques, ils sont souvent insuffisants dans le domaine critique de la cybersécurité et deviennent certainement une source d'inquiétude dans un environnement mixte d'équipementiers. Here are some key challenges: 

 

  1. L'absence de dispositifs de sécurité robustes : Les outils d'accès à distance OEM sont principalement conçus pour faciliter l'accès à des fins d'assistance système, et non pour assurer un fonctionnement sécurisé à long terme. Ces outils sont souvent dépourvus de fonctions de sécurité essentielles telles que l'authentification multifactorielle (MFA), le cryptage et l'audit approprié. 

  2. Normes de sécurité incohérentes: Les outils OEM varient considérablement en termes de mesures de sécurité, selon le fabricant. Cette incohérence crée des lacunes dans la posture de sécurité d'une organisation, ce qui rend difficile la mise en œuvre de politiques de sécurité normalisées pour tous les appareils connectés.

  3. Mises à jour fréquentes + Patching: Certains équipementiers ne donnent pas la priorité aux mises à jour régulières de leurs outils d'accès à distance, ce qui les rend vulnérables aux exploits connus. Lorsque les mises à jour sont publiées, elles ne correspondent pas toujours au calendrier des correctifs de l'organisation, ce qui entraîne des retards et une exposition potentielle aux cybermenaces.

  4. Contrôle limité + personnalisation : De nombreux outils OEM offrent des options de personnalisation limitées, ce qui oblige les organisations à adapter leurs pratiques de sécurité aux contraintes du système OEM. Il peut en résulter des compromis en matière de sécurité qui rendent les systèmes critiques plus vulnérables aux attaques.

  5. Dépendance du fournisseur: En utilisant des outils d'accès à distance OEM, les organisations deviennent dépendantes du fournisseur pour les correctifs de sécurité et l'assistance. Si un fournisseur a des pratiques de sécurité faibles ou des temps de réponse lents, cela peut entraver la capacité de l'organisation à répondre aux menaces en temps voulu. 

Bien que les outils d'accès à distance des équipementiers puissent sembler pratiques, ils sont souvent dépourvus des fonctions de sécurité critiques nécessaires à la sécurité à long terme. En optant pour une solution plus robuste, vous pouvez garantir une meilleure sécurité et une meilleure évolutivité. 

Les outils d'accès à distance des équipementiers peuvent sembler pratiques, mais ils sont souvent dépourvus des fonctions de sécurité essentielles nécessaires à la sécurité à long terme.

 Nous croyons que Partenaire est un verbe. Laissez Compugen vous aider à mettre en œuvre une stratégie d'accès à distance sécurisé qui répond aux besoins de votre organisation. Découvrez comment garder vos environnements ICS Connectés + Sécurisés ici.