Feuille de route pour atteindre et dépasser la conformité BASIC
Créer des comptes utilisateurs distincts pour les tâches quotidiennes des techniciens OT. Mettre en place une politique de séparation des comptes admin/utilisateur.
Mettre en place une procédure simple de centralisation et de revue hebdomadaire des logs critiques. Définir la rétention des logs OT.
Activer et centraliser les logs des firewalls industriels existants. Configurer les alertes de base pour les événements critiques.
Automatiser la sauvegarde des configurations des systèmes SCADA et des principaux automates (PLC). Tester les restaurations.
Documenter et formaliser le processus d'arrivée/départ pour les accès OT. Créer un registre des comptes et credentials OT.
Déployer une solution de VPN avec MFA pour tous les accès distants au réseau OT. Établir une politique d'accès fournisseurs.
Établir une politique de patching OT adaptée aux contraintes industrielles. Identifier et isoler les systèmes obsolètes.
Compléter la segmentation du réseau OT avec des firewalls industriels entre les zones critiques. Documenter les règles de filtrage.
Revoir et réduire les droits d'accès sur les systèmes SCADA. Éliminer les comptes génériques partagés.
Créer une matrice de droits et une classification des données pour le réseau OT. Mettre en place des révisions périodiques.
Implémenter une solution SIEM pour la corrélation des événements IT/OT. Créer des cas d'usage de détection spécifiques à l'OT.
Mettre en place des scans de vulnérabilité réguliers sur le réseau OT. Établir un processus de remédiation avec SLA.
Développer un plan de réponse aux incidents spécifique à l'OT. Former les équipes et réaliser des exercices de simulation.
Élaborer un plan de continuité d'activité pour les systèmes industriels. Définir les RTO/RPO et tester régulièrement.
Atteindre la conformité BASIC en 3 mois avec un effort maîtrisé et des actions à fort impact.
Adapter les politiques IT aux contraintes spécifiques de l'environnement industriel.
Financer les actions de consolidation (VPN, firewalls, SIEM, politique de patching).
Former aux bonnes pratiques de cybersécurité et définir clairement les rôles et responsabilités.