Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) se joint à la Cybersecurity and Infrastructure Security Agency (CISA) et aux partenaires internationaux suivants pour publier des conseils sur l’établissement des fondements en matière de cybersécurité et d’inventaire de biens de technologies opérationnelles dont les propriétaires et les opérateurs doivent tenir compte :
- l’Australian Cyber Security Centre (ASD) de l’Australian Signals Directorate (ACSC), Australie;
- le Federal Office for Information Security (BSI), Allemagne;
- le National Cyber Security Centre (NCSC-NL), Pays-Bas;
- le National Cyber Security Centre (NCSC-NZ), Nouvelle-Zélande;
- l’Environmental Protection Agency (EPA), États-Unis;
- le Federal Bureau of Investigation (FBI), États-Unis;
- la National Security Agency (NSA), États-Unis.
Un inventaire de biens est une liste à jour des systèmes, du matériel et des logiciels que possède une organisation. Un élément clé de l’élaboration d’un inventaire de biens pour les environnements de TO consiste à développer une taxonomie des TO, un système de catégorisation permettant d’organiser et d’établir un ordre de priorité pour les biens de TO. Ce système soutient l’identification des risques, la gestion des vulnérabilités et l’intervention en cas d’incident en classant les biens selon leur fonction et leur criticité.
Ce guide conjoint décrit le processus suivant permettant aux propriétaires et opérateurs de TO de créer un inventaire de biens et une taxonomie des TO :
- Définir la portée et les objectifs de l’inventaire
- Identifier les biens
- Recueillir des attributs
- Établir une taxonomie
- Gérer des données
- Mettre en œuvre la gestion du cycle de vie des biens
Il décrit également comment les propriétaires et opérateurs de TO peuvent tenir à jour, améliorer et utiliser les inventaires de biens afin de protéger leurs biens les plus essentiels. En tenant compte des points suivants, les organisations peuvent renforcer leur posture de sécurité générale et assurer la fiabilité et la sécurité de leurs environnements de TO :
- Gestion des risques et de la cybersécurité des TO
- Maintenance et fiabilité
- Suivi du rendement et production de rapports
- Formation et sensibilisation
- Amélioration continue
Pour en savoir plus, lisez le bulletin conjoint Foundations for OT cybersecurity: Asset inventory guidance for owners and operators (en anglais seulement).