Evaluation de la sécurité des infrastructures critiques

Identification des risques et correction des vulnérabilités présentes au sein des systèmes SCADA

Etapes suivantes :

Présentation

En dépit des risques que comporte une extension de l'accès aux systèmes de contrôle, celle-ci présente également des avantages non négligeables, notamment une automatisation accrue, une diminution des frais de gestion des systèmes et l'implémentation de fonctionnalités de contrôle plus efficaces. Grâce à son approche axée sur la gestion des risques, Foundstone aide les entreprises à identifier et à hiérarchiser les risques que courent les systèmes SCADA, à analyser les menaces visant plus particulièrement cet environnement ainsi qu'à déceler et à résoudre les vulnérabilités avant qu'elles ne soient exploitées par un pirate informatique.

Depuis sa création en 1999, Foundstone collabore avec des entreprises de services collectifs et des fabricants pour assurer la sécurité des systèmes de contrôle. Foundstone appréhende parfaitement les difficultés uniques, inhérentes à la gestion des systèmes de contrôle. Ces systèmes doivent, en effet, respecter des taux de disponibilité de l'ordre de 99,99999 %. En revanche, il n'est pas possible d'y installer des contrôles de sécurité classiques, tels que des antivirus ou des vérificateurs d'intégrité des fichiers.

L'équipe expérimentée des consultants de Foundstone identifie les vulnérabilités de sécurité de vos systèmes SCADA et conçoit des recommandations que vous pourrez directement appliquer pour limiter les risques posés à votre environnement par des pirates externes, des menaces internes, des vers automatisés et des erreurs de gestion du réseau.

Principaux avantages

Les consultants Foundstone identifient et limitent le risque posé à votre infrastructure critique en analysant les ressources humaines, les processus et les technologies participant au fonctionnement et à la gestion des unités ciblées. Ils décèlent ainsi les vulnérabilités et les écarts par rapport aux meilleures pratiques du secteur en matière d'architecture, de configuration et de gestion continue de l'infrastructure critique.

Méthodologie

L'évaluation de votre infrastructure critique par Foundstone s'articule en 6 étapes :

  • Etude de la sécurité de l'architecture
    Cette étape consiste à évaluer la conception réseau de l'environnement SCADA grâce à l'analyse des contrôles de sécurité en place et de la connectivité entre l'environnement SCADA et le réseau d'entreprise.
  • Test de la sécurité des composants de l'infrastructure critique (SCADA)
    Cette étape consiste à évaluer la sécurité des systèmes de l'environnement SCADA, notamment les routeurs, les pare-feux, les serveurs des systèmes de contrôle, les systèmes de base de données et les passerelles ICCP.
  • Etude de la configuration des serveurs et des périphériques du périmètre du réseau
    Cette étape consiste à évaluer les configurations des routeurs, des pare-feux et des serveurs SCADA par rapport aux meilleures pratiques du secteur, tout en recherchant les vulnérabilités associées au produit déployé et aux services collectifs associés.
  • Etude de l'accès sans fil
    Cette étape consiste à examiner l'accès sans fil dans l'environnement et à déterminer les vulnérabilités qui permettraient à un pirate d'accéder au réseau SCADA.
  • Etude de l'accès distant et par numérotation
    Cette étape consiste à identifier les systèmes équipés de fonctions d'accès distant et par numérotation offrant à un pirate la possibilité d'accéder au réseau SCADA.
  • Analyse des écarts relatifs aux procédures et aux stratégies
    Cette étape permet de comparer les stratégies et procédures actuellement mises en œuvre pour l'infrastructure critique aux meilleures pratiques connues, inspirées des normes de sécurité ISA-SP99.