Des yeux d’IA sur le plancher de l’usine : Cyolo PRO v7.0 met la sécurité d’accès industrielle sous les projecteurs
La nouvelle version exploite l’IA et la découverte en temps réel des actifs OT pour révéler les risques cachés et révolutionner la supervision des infrastructures critiques.
Dans l’univers obscur de la cybersécurité industrielle, la frontière entre commodité et catastrophe est extrêmement mince. À mesure que les usines, les services publics et les infrastructures critiques deviennent de plus en plus interconnectés, l’ancien manuel de la sécurité d’accès à distance est mis au rebut. Voici Cyolo PRO v7.0 - une plateforme qui prétend non seulement tout voir à l’intérieur des environnements de technologie opérationnelle (OT), mais aussi tout comprendre. S’agit-il du début d’une nouvelle ère dans le contrôle d’accès, ou simplement d’une couche supplémentaire dans l’interminable course à l’armement sécuritaire ?
Pendant des années, sécuriser l’accès à distance dans les environnements industriels signifiait ériger des murs - contrôler qui pouvait se connecter, d’où, et pour combien de temps. Mais à mesure que les systèmes cyber-physiques (CPS) et les réseaux OT deviennent plus complexes, la simple gestion des accès ne suffit plus. Cyolo, la société israélienne de cybersécurité, parie que la visibilité approfondie et la supervision intelligente sont les nouvelles lignes de front.
La fonctionnalité phare de Cyolo PRO v7.0 est l’intelligence de session basée sur l’IA. Contrairement aux systèmes traditionnels qui obligent les équipes de sécurité à passer au crible d’interminables enregistrements vidéo, l’IA de Cyolo analyse, catégorise et transcrit l’activité des utilisateurs lors des sessions à distance. Cela signifie qu’un comportement suspect - qu’il s’agisse d’un changement de configuration non autorisé ou d’une tentative subtile de contourner les contrôles - peut être signalé et enquêté en quelques minutes, et non en quelques jours. C’est un passage spectaculaire d’une défense réactive à une défense proactive, offrant aux équipes de sécurité une compréhension contextuelle et consultable de ce qui se passe réellement sur leurs réseaux.
Mais voir ce que font les utilisateurs n’est qu’une partie de l’équation. De nombreuses organisations industrielles peinent encore à répondre à une question fondamentale : quels appareils sont réellement connectés à leurs réseaux ? La nouvelle découverte passive des actifs et du trafic OT de Cyolo s’attaque directement à ce problème. Le Fabric Controller de la plateforme s’intègre aux commutateurs OT existants, recueillant la télémétrie sans avoir besoin d’agents logiciels intrusifs. Résultat : une cartographie en temps réel et précise des appareils, des chemins de communication, et même des accès fantômes - ces portes officieuses que les attaquants adorent exploiter.
Ces capacités sont réunies dans un tableau de bord repensé, offrant aux administrateurs une vue unifiée pour surveiller les sessions, l’état des accès, les sources d’identité et les flux d’approbation. En intégrant la découverte des actifs directement dans la couche d’accès, Cyolo vise à éliminer les angles morts qui ont longtemps affecté les environnements OT, rendant la tâche plus difficile aux attaquants pour se cacher et plus facile aux défenseurs pour appliquer les politiques.
C’est une promesse audacieuse, mais qui reflète un consensus croissant : à l’ère des menaces cyber-industrielles, la visibilité n’est plus un simple mot à la mode - c’est une compétence de survie.
Cyolo PRO v7.0 ne mettra peut-être pas fin au jeu du chat et de la souris de la cyberdéfense industrielle, mais il marque un bond significatif vers un contrôle plus intelligent et unifié. Dans un monde où le coût d’une alerte manquée se chiffre en millions - voire en vies humaines - l’analyse pilotée par l’IA et la connaissance en temps réel des actifs ne sont plus optionnelles. La question est désormais de savoir qui verra la prochaine menace en premier : les défenseurs, ou les intrus ?
WIKICROOK
- Technologie Opérationnelle (OT) : La technologie opérationnelle (OT) englobe les systèmes informatiques qui contrôlent les équipements et processus industriels, les rendant souvent plus vulnérables que les systèmes informatiques traditionnels.
- Intelligence de Session : L’intelligence de session utilise l’IA pour analyser et catégoriser le comportement des utilisateurs lors de l’accès à distance, aidant à détecter les menaces et à améliorer la cybersécurité en temps réel.
- Télémétrie : La télémétrie est l’envoi automatisé de données depuis des appareils ou logiciels pour surveiller la performance et la sécurité en temps réel, facilitant la détection rapide des problèmes.
- Accès Fantôme : L’accès fantôme désigne les moyens cachés ou non documentés par lesquels des utilisateurs ou systèmes peuvent pénétrer un réseau, générant souvent des risques de sécurité s’ils ne sont pas correctement gérés ou détectés.
- Fabric Controller : Un fabric controller collecte les données réseau à partir des commutateurs OT sans installation d’agents, permettant la surveillance de la cybersécurité et la détection des menaces avec un impact minimal sur le système.