Checklist de cybersécurité pour les entreprises manufacturières

Checklist de cybersécurité pour les entreprises manufacturières

La liste de contrôle de cybersécurité pour les PME manufacturières est un guide clair pour aider les petits et moyens fabricants à renforcer leur cybersécurité.

Beyond Purdue
Beyond Purdue

Le guide de cybersécurité pour les PME manufacturières est un guide clair pour aider les petits et moyens fabricants à renforcer leur cybersécurité. Il passe en revue des étapes clés comme :


  1. Connaître vos risques - Identifiez ce qui doit être protégé et où vous êtes vulnérable.

  2. Former les employés - Assurez-vous que votre équipe connaît les bases pour éviter les erreurs faciles.

  3. Sécuriser le réseau - Segmentez les actifs critiques et gardez le réseau sécurisé.

  4. Contrôler l'accès - Limitez qui peut accéder aux zones sensibles pour réduire les risques.

  5. Protéger les données - Chiffrez les informations importantes et gardez des sauvegardes.

  6. Prévoir les incidents - Ayez un plan de réponse en place si les choses tournent mal.

Gouvernance et Conformité

Créer des Politiques de Sécurité Informatique

Principes de Base

  • Établissez et maintenez des politiques de sécurité informatique à jour qui expliquent comment l'organisation gère et protège les informations sensibles et les systèmes.

Mature

  • Assurez-vous que les pratiques de sécurité sont conformes aux normes industrielles pertinentes (par exemple, NIST 800-171) pour encourager une culture de conformité et de responsabilité.

Évaluations et Audits de Risques Réguliers

  • Effectuez des évaluations régulières des risques pour identifier les vulnérabilités et menaces potentielles.

    • Principes de Base : Audit annuel

    • Mature : Audit trimestriel

    • Avancé : Audit mensuel

Références :

Gestion d'actifs

Établir un inventaire des actifs informatiques

Principes fondamentaux

  • Maintenez un inventaire à jour de tous les actifs informatiques, y compris le matériel, les actifs mobiles et les logiciels, pour assurer la visibilité et le contrôle des ressources. Incluez des informations telles que l'adresse MAC, IP statique ou DHCP, l'emplacement et le propriétaire.

  • Implémentez un processus pour mettre régulièrement à jour l'inventaire. Fixez un rappel pour vérifier et mettre à jour l'inventaire mensuellement.

Évolué

  • Suivez une liste de contrôle d'intégration/départ pour gérer l'accès des employés et des entrepreneurs.

  • Maintenez un inventaire complet des actifs de technologie opérationnelle (OT), y compris les machines de production, les caméras et les capteurs, avec des détails matériels et logiciels.

Avancé

  • Classifiez les actifs en fonction de leur sensibilité et de leur criticité pour cibler plus efficacement les mesures de sécurité et les stratégies de réponse. Cela peut être utilisé pour créer une analyse Purdue de vos actifs.

Références :

Contrôle d'accès

Gestion des comptes utilisateur

Fondamentaux

  • Établir des procédures pour la création, la modification et la suppression des comptes utilisateurs afin de garantir une gestion efficace et rapide des accès.

  • Exiger l'authentification multi-facteurs (MFA) pour tous les comptes utilisateurs, en particulier pour accéder aux systèmes sensibles, afin d'améliorer la sécurité et de réduire le risque de vol d'identifiants.

Mature

  • Utilisez un gestionnaire de mots de passe pour garantir des mots de passe forts et uniques pour chaque système.

  • Mettre en œuvre le contrôle d'accès basé sur les rôles (RBAC) pour s'assurer que les utilisateurs ont accès uniquement aux informations et aux systèmes nécessaires à leurs rôles, réduisant ainsi le risque d'accès non autorisé.

Sécurité Réseau

Mise en œuvre des Pare-feu

Fondamentaux

  • Déployer des pare-feu pour surveiller et contrôler le trafic réseau entrant et sortant selon des règles de sécurité prédéfinies, agissant efficacement comme une barrière entre les réseaux de confiance et non de confiance.

Mûr

  • Implémenter la segmentation réseau pour séparer les environnements, réduisant la surface d'attaque et empêchant les mouvements latéraux en cas de violation. Définir les segments sur la base de cas d'utilisation spécifiques et de raisons légitimes de communiquer.

  • Éviter de partager les réseaux Wi-Fi avec les invités ou les voisins. Créez plutôt un réseau Wi-Fi invité séparé et dédié. Mettez un rappel dans le calendrier pour changer le mot de passe chaque mois.

Avancé

  • Faire appliquer l'authentification pour les connexions entre les actifs sur la base de la stratégie "zéro confiance". Enregistrer les communications entre actifs dans votre réseau en utilisant les outils de vos commutateurs, pare-feu ou routeurs. Stocker les logs dans un centre de journalisation (système de fichiers ou SIEM).

Références :

Protection des Médias et Sécurité des Points de Terminaison

Sauvegardes Régulières et Tests de Restauration

Fondamentaux

  • Établissez un calendrier de sauvegarde régulier et testez les procédures de restauration pour garantir que les données peuvent être récupérées si elles sont perdues ou compromises.

  • Utilisez le chiffrement pour les données sensibles de votre système de fichiers (sur site, cloud, ou SaaS) pour protéger contre l'accès non autorisé et garantir la confidentialité des données.

Matûre

  • Mettez en place un cadre de catégorisation des données selon leur sensibilité et importance. Une classification par niveaux (Confidentiel, Sensible, Aucune) est généralement un bon point de départ.

  • Chiffrez les clés USB et les clés flash contenant des données sensibles. Conservez-les dans des compartiments fermés si possible.

Avancé

  • Développez et maintenez un plan de reprise après sinistre complet décrivant les étapes pour restaurer les opérations après un incident de sécurité majeur ou une catastrophe.

  • Assurez-vous que les données sont stockées dans des emplacements physiques séparés.

Références:

Sécurité des Points de Terminaison

Fondamentaux

  • Assurez-vous que tous les points de terminaison ont des logiciels antivirus et anti-malware à jour pour détecter et atténuer les menaces.

  • Chiffrez tous les ordinateurs portables et téléphones des employés pour protéger les biens de l'entreprise ainsi que les fichiers privés des employés.

  • Maintenez un calendrier pour la mise à jour et le patching réguliers des systèmes afin de protéger contre les vulnérabilités connues.

Matûre

  • Implémentez une solution pour enregistrer les informations de sécurité des points de terminaison dans un dépôt centralisé, avec la possibilité d'interroger ces informations (système de fichiers, dépôts de logs, ou SIEM).

  • Implémentez des politiques régissant l'utilisation des appareils mobiles et distants, y compris les configurations de sécurité et les directives d'utilisation acceptables. Définissez quelles données peuvent être consultées sur ces appareils.

Références:

Sécurité industrielle, surveillance et formation

Sécurité industrielle (sécurité OT)

Principes de base

  • Utilisez les capacités VPN pour renforcer le cryptage et l'authentification lors de l'accès à distance à un actif industriel. Consignez les connexions et commandes effectuées via l'accès à distance.

Mature

  • Habituez votre équipe à verrouiller leurs machines lorsqu'elles sont éloignées. Chaque utilisateur doit avoir son compte pour accéder à différentes machines. La durée maximale des sessions sur les ordinateurs doit être de 30 minutes.

  • Renforcez vos appareils en limitant autant que possible les options disponibles. Par exemple, masquez les ports USB s'ils ne sont pas nécessaires, supprimez les navigateurs Internet s'ils ne sont pas requis, ou d'autres applications inutiles.

Avancé

  • Mettez en œuvre une solution pour enregistrer les informations de sécurité des actifs OT dans un référentiel centralisé, avec la possibilité de consulter ces informations (système de fichiers, référentiel de logs ou SIEM).

Références :

Surveillance de la sécurité et réponse aux incidents

Principes de base

  • Créez et référez-vous à un plan de réponse aux incidents détaillant quoi faire en cas d'incident cybernétique. Enregistrez les réponses aux incidents passés dans un système de fichiers auquel vous pouvez vous référer.

Mature

  • Centralisez et archivez vos logs et rendez-les significatifs. Les logs sont nécessaires pour retracer ce qui s'est passé après un incident, trouver l'origine de l'attaquant et éventuellement qui ils sont. Assurez-vous que l'heure du système configurée sur chaque machine est synchronisée pour faciliter la corrélation des logs.

Avancé

  • Implémentez une procédure de signalement des incidents de sécurité aux parties prenantes externes (clients, fournisseurs). Cela aidera à renforcer la confiance des parties externes dans votre organisation.

Sensibilisation à la sécurité et formation

Principes de base

  • Offrez une formation en cybersécurité à tous les employés pour les éduquer sur les menaces potentielles et les pratiques sûres.

    • Principes de base : Une fois par an

    • Mature/Avancé : Trimestriellement et durant les heures de bureau

Mature

  • Faites particulièrement attention aux employés non techniques. Ils sont moins habitués aux astuces techniques et peuvent être trompés plus facilement que les autres, ouvrant la porte aux ransomwares ou aux problèmes de confidentialité. Formez et responsabilisez-les pour être méfiants et préserver les actifs de l'entreprise.

  • Organisez des sessions de formation qui aident tout le monde à repérer et gérer les tentatives de phishing et les astuces de manipulation sociale. 80% des cyber attaques commencent par des emails de phishing, et il vaut mieux y remédier tôt.

Autres articles de blog de Trout


Background

Créez votre proposition d'investissement NAC en 3 minutes

Créez votre proposition d'investissement NAC en 3 minutes

Background

Créez votre proposition d'investissement NAC en 3 minutes

Créez votre proposition d'investissement NAC en 3 minutes