Introduction

Effectué

Microsoft Defender pour IoT assure la sécurité des infrastructures vitales pour l’entreprise qui exécutent des réseaux OT (technologie opérationnelle).

Defender pour IoT combine les réalités informatiques et OT grâce à la gouvernance partagée, aux outils de sécurité et la technologie. Les équipes opérationnelles et de sécurité peuvent utiliser Defender pour IoT pour obtenir une vue unique de toutes les ressources et zones réseau OT et informatiques.

Les équipes opérationnelles et les équipes de sécurité peuvent utiliser une interface unique pour superviser et protéger les appareils et les systèmes dans chaque zone, ainsi que les connexions entre elles.

Exemple de scénario

Dans cette leçon, vous allez découvrir les défis OT qu’une entreprise de gestion des bâtiments peut rencontrer et comment elle peut se lancer dans l’évaluation d’un service de sécurité qui correspond à ses besoins.

Imaginons par exemple que vous êtes le directeur des opérations d’une entreprise de gestion intelligente des bâtiments. Votre équipe est chargée d’assurer un fonctionnement quotidien efficace, ainsi que la sécurité des services des bâtiments. Les campus d’une ville comprennent 50 bâtiments, soit plus d’un demi-million de mètres carrés de surface résidentielle et plus d’un demi-million d’espace de bureau.

En tant que COO, ces tâches vous incombent :

  • Réduction des coûts de maintenance des ascenseurs dans les gratte-ciel.
  • Augmentation de la productivité des employés et des machines.
  • Amélioration de la sécurité en cas d’invités non autorisés.
  • Amélioration des services dans les salles de conférence.

Pour atteindre ces objectifs, vous avez installé de nouveaux systèmes de gestion des bâtiments, des caméras CCTV (Closed Circuit TV), des équipements de conférence, des systèmes intelligents de chauffage, ventilation et climatisation, des systèmes d’ascenseur efficaces, ainsi que des capteurs de présence.

Vous savez que les technologies récemment intégrées à l’architecture OT ont augmenté la surface d’attaque dans le réseau OT. Par exemple, les contrôles d’ascenseur en réseau améliorent l’utilisation des ascenseurs, la consommation d’énergie et l’expérience utilisateur, mais ils introduisent également des services accessibles à distance, facilement pénétrables.

Vous vous lancez dans la recherche d’un service de sécurité qui répond aux besoins des équipes de sécurité et d’exploitation.

Les agents de sécurité et d’exploitation doivent être en mesure de visualiser :

  • L’ensemble des équipements qui s’exécutent dans le réseau opérationnel, notamment les équipements spécifiques au fournisseur s’exécutant sur des protocoles propriétaires.
  • Les chemins de communication entre les différents sous-systèmes, ainsi qu’entre toutes les connexions non autorisées à Internet ou aux sous-réseaux d’entreprise.

Les équipes souhaitent également être alertées en cas d’actions non autorisées ou d’activités non planifiées. Les équipes doivent par exemple être informées si les contrôleurs d’ascenseur ont été reconfigurés à un moment non planifié. Ils doivent également être informés en cas d’accès distant aux contrôleurs qui supervisent les détecteurs d’incendie si l’accès à distance n’est pas autorisé.

Les équipes de sécurité et d’exploitation doivent répondre aux menaces immédiates, tout en effectuant les tâches de sécurité opérationnelles et réseau en cours. Les deux équipes doivent par exemple sécuriser les configurations du commutateur réseau. Il est également nécessaire d’installer les mises à jour du microprogramme sur les contrôleurs logiques programmables et les correctifs de sécurité sur les stations de travail du système de gestion des bâtiments.

  • L’équipe du centre des opérations de sécurité informatique (SOC) utilise des solutions de sécurité standard, mais elle n’a actuellement aucune visibilité sur les connexions ou ressources réseau OT. L’équipe ne peut pas être alertée quand l’équipement est compromis, mis à jour à des moments non planifiés, ni en cas d’accès sans les informations d’identification appropriées.
  • L’équipe OT gère son inventaire des ressources à l’aide de feuilles de calcul numériques. L’équipe gère l’architecture système à l’aide de systèmes de CAO. Les données relatives aux microprogrammes obsolètes, aux versions du système d’exploitation, aux niveaux de correctifs et aux logiciels et microprogrammes installés sont gérées dans les communications entre les fournisseurs et les équipes OT.

Bien que les solutions actuelles de votre équipe soient principalement locales et sur site, vous souhaitez déplacer des ressources vers le cloud afin d’augmenter l’efficacité et la scalabilité, tout en fournissant un effort manuel réduit.

Ce module aide les équipes comme les vôtres à déterminer si Defender pour IoT est une solution appropriée pour la supervision de la sécurité OT/IoT.

Qu’allez-vous faire ?

Nous allons examiner comment Defender pour IoT détecte les appareils sur votre réseau et fournit une visibilité et une analyse à vos équipes OT et de sécurité :

  • Déployer : quelles sont les options de déploiement prises en charge par Defender pour IoT ?
  • Détecter : quelles sont les alertes déclenchées par les moteurs de détection Defender pour IoT ?
  • Superviser : comment s’assurer que votre supervision tienne compte des menaces de sécurité les plus récentes ?
  • Intégrer : comment fournir à vos équipes SOC des outils pour une solution de supervision de la sécurité fluide et de bout en bout ?

Quel est l’objectif principal ?

À la fin de ce module, vous serez en mesure de déterminer si Defender pour IoT peut vous aider à fournir une détection des ressources et une supervision de la sécurité dans vos environnements vitaux pour l’entreprise.