Blogue Present

Cybersécurité et conformité dans le pharmaceutique

istockphoto-153455182-612x612Que ce soit pour un analgésique en vente libre, un médicament anticancéreux de pointe et maintenant le vaccin contre la Covid-19, la population mondiale dépendrait d'au moins un produit fabriqué par l'industrie pharmaceutique.

 

 

 

 

 

Vous vous en doutez surement, le secteur pharmaceutique est une cible de choix pour les cyberattaques.

Et les raisons ne manquent pas. En premier lieu, l'industrie pharmaceutique est la troisième industrie, après le secteur de la finance et du commerce électronique.  Et surtout les données des sociétés pharmaceutiques, y compris les dossiers de médicaments brevetés, les développements pharmaceutiques et les données technologiques, sont toutes des informations d’une très grande valeur.

Et nous avons déjà été témoins d’attaque par ransomware qui ont réussi à arrêter des chaînes d'approvisionnement de fabrication entières.

Qu’arriverait-il si une telle attaque prenait en otage une chaine de fabrication d’un vaccin contre la COVID-19 ou arrêtait la production de médicaments de chimiothérapie?

 

Nous comprenant aisément que l’industrie pharmaceutique soit donc soumise à des obligations de conformité réglementaire très stricte, ayant pour but d'assurer la confidentialité, l’intégrité et la disponibilité des données.

Et tout comme les autres secteurs d’activité privée ou publique, l’industrie pharmaceutique se tourne maintenant vers l’approche de sécurité dite Zéro Confiance (Zero Trust) se concentre sur les utilisateurs, les actifs et les ressources au lieu du seul périmètre réseau traditionnel.

L’approche Zero Trust se caractérise de manière suivante :

  • Le réseau est toujours supposé hostile.
  • Des menaces externes et internes existent sur le réseau à tout moment.
  • La localité du réseau n'est pas suffisante pour décider de la confiance dans un réseau.
  • Tous les appareils, utilisateurs et flux réseau sont authentifiés et autorisés.
  • Les politiques doivent être dynamiques et calculées à partir d'autant de sources de données que possible.
  • Les anomalies et les activités malveillantes sont surveillées en permanence, typiquement en utilisant un SIEM (Security Information and Event Management)

 

Quels devraient être les contrôles à implanter par ordre de priorité?

En se basant sur les mesures CIS controls , voici par ordre de priorité les 6 meilleures pratiques ayant le plus fort impact.

L’image ci-dessous fait référence à CIS Controls V7

 
Capture d’écran, le 2021-07-14 à 16.07.59

 

Dans une telle approche, le SIEM joue un rôle déterminant tant au niveau de la détection des anomalies et activités malveillantes que de la gestion automatisée de la conformité.

Le 6ème est celui qui a pour but de collecter, gérer et analyser les journaux d'audit d'événements qui pourraient aider à détecter, comprendre ou se remettre d'une attaque.

Capture d’écran, le 2021-07-14 à 15.35.43

 

Chaque utilisateur, appareil ou système d'un réseau laisse derrière lui une trace virtuelle d'informations de sécurité, connue sous le nom de données de journal (log).

La solution SIEM utiliser ces données des journaux pour analystes à identifier les menaces en temps réel, enquêter sur les violations et à générer des informations sur les attaques et les événements.

Elle collecte, classe, détecte, corrèle et analyse ces informations de sécurité de manière centralisée afin de permettre aux équipes de sécurité de surveiller et de dépanner plus facilement l'infrastructure informatique en temps réel.

Le SIEM est le moyen de répondre à plusieurs exigences de et de prouver sa bonne foi aux autorités de certification. D’autant que le SIEM peut générer des rapports hautement personnalisables selon les exigences des différentes réglementations, tout en faisant gagner un temps précieux.

Ceci est d’autant plus vrai, que comme dans le cas de Present, la solution SIEM Perch est fournie en tant que service,  pour simplifier et réduire le temps de mise en œuvre, d'administration, de maintenance et de mise à l'échelle.

Ce seul bénéfice suffit à convaincre les organisations d’utiliser un SIEM.

 

Pour plus d'information sur notre offre de sécurité gérée en TI consultez notre site web et demandez une rencontre avec l'un de nos experts en sécurité en cliquant sur le lien figurant ci-dessous.
New call-to-action

 

À propos de ce blogue

La bonne utilisation de la technologie relève les défis de l'entreprise et stimule la croissance de l'entreprise dans tous les domaines d'une entreprise. Nous espérons que ce blog vous donnera un aperçu du développement de stratégies et de tactiques pour vous permettre d'identifier ces principaux moteurs de croissance et de suivre le rythme et d'anticiper les changements technologiques rapides d'aujourd'hui.

S'inscrire au blogue