Les jumeaux numériques sont des versions virtuelles très précises de lieux ou d’objets réels. Ils se sont répandus dans des secteurs tels que l'industrie manufacturière, car les décideurs souhaitent tester les aménagements d'usine, les prototypes de produits ou d'autres détails avant de les approuver.
Certains dirigeants construisent également des jumeaux numériques d'équipements critiques pour détecter lorsque les conditions de fonctionnement d'une machine s'écartent trop des normes de la version virtuelle, indiquant un problème urgent à étudier. Comment les praticiens de la cybersécurité peuvent-ils appliquer les jumeaux numériques à leurs stratégies défensives ?
Les jumeaux numériques sont plus impliqués que certains ne le pensent. Ceux qui souhaitent les utiliser obtiendront les meilleurs résultats en comprenant ce que les jumeaux numériques proposés les aideront à surveiller. Les jumeaux numériques ont
La couche matérielle comprend des éléments tels que des capteurs et des routeurs IoT, tandis que les composants middleware couvrent la connectivité, le traitement des données et d'autres fonctions essentielles. Enfin, la couche logicielle pourrait comporter, entre autres, des modules d’apprentissage automatique, des tableaux de bord de données ou des outils de simulation.
Les jumeaux numériques sont hautement personnalisables et auront diverses fonctionnalités selon les besoins d'une organisation ou d'un client. Une première étape dans la création du jumeau numérique doit consister à déterminer sa portée. Le jumeau numérique représentera-t-il un réseau d’entreprise complet ou des appareils connectés à Internet spécifiques et hautement critiques ? Répondre à cette question permet aux gens d’évaluer les nécessités liées au fonctionnement du jumeau numérique et à son rôle dans le renforcement de la cybersécurité.
Les cybermenaces nouvelles et émergentes incitent les praticiens de la sécurité Internet à être proactifs, essayant constamment de garder une longueur d'avance sur les acteurs malveillants. Cet objectif peut s’avérer ambitieux, mais les jumeaux numériques peuvent le rendre plus facile.
Un exemple vient d'une entreprise qui
Une partie du jumeau numérique comprend des informations sur des sujets qui ont récemment attiré l'attention des gens et dominé leurs conversations en ligne. Les dirigeants espèrent que ces informations amélioreront les flux de travail des praticiens de la cybersécurité, leur permettant de travailler plus rapidement et plus efficacement. De plus, les utilisateurs peuvent prendre conscience des menaces potentielles plus rapidement, ce qui leur permet d’y répondre et de les atténuer plus rapidement qu’ils ne le pourraient sans le jumeau numérique.
Les jumeaux numériques sont polyvalents et permettent aux utilisateurs de les mettre à jour à mesure que les conditions changent. Les analystes estiment que leur
Il n’est pas facile de repérer les tentatives potentielles d’intrusion sur le réseau, mais les jumeaux numériques peuvent compléter les efforts humains. Une possibilité consiste à créer un jumeau numérique pour refléter l’activité réseau normale et attendue. Ensuite, configurez-le pour signaler tout ce qui s'écarte de ces conditions.
Les institutions financières adoptent une approche similaire en collectant des données sur des clients individuels et en bloquant automatiquement les transactions qui s'éloignent trop du comment, du moment, du pourquoi et du lieu où ces personnes dépensent. De telles applications expliquent pourquoi quelqu'un peut avoir besoin de contacter un fournisseur de carte de crédit avant d'acheter un article coûteux qui ne lui convient pas.
Il y a
Enfin, les anomalies contextuelles sont des événements inattendus qui apparaissent hors contexte par rapport à la ligne de base. Supposons qu'une équipe de cybersécurité découvre que le trafic d'un site est le plus faible tôt le matin. Si l’activité augmentait soudainement pendant cette période, ils sauraient en enquêter sur la cause.
Les utilisateurs peuvent créer des jumeaux numériques pour soutenir leurs efforts de détection d’anomalies, augmentant ainsi leurs chances d’être informés plus tôt des événements inhabituels. Une action rapide réduit les chances que des infiltrés pénètrent dans les réseaux inaperçus et fassent des ravages pendant des jours ou des semaines avant que quelqu'un ne les découvre.
Que veulent réaliser les gens en créant un jumeau numérique pour la cybersécurité ? Ils doivent déterminer cela pour maintenir les projets sur la bonne voie et rendre les résultats aussi percutants que possible. Un exemple vient d’un projet dans lequel les gens construiront un jumeau numérique d’un réseau électrique.
Les personnes impliquées l'utiliseront pour
Les décideurs utilisent souvent des jumeaux numériques pour exécuter divers scénarios dans des environnements virtuels contrôlés. Voir les effets d’entraînement de ces événements permet aux utilisateurs de réfléchir à la manière dont ils réagiraient si les scénarios se produisaient dans la vie réelle.
Le jumeau numérique du réseau électrique permettra de prédire les menaces potentielles, améliorant ainsi la préparation. De plus, ce projet de quatre ans permettra aux participants de tester de nouvelles applications susceptibles d'étendre l'utilisation des jumeaux numériques pour les compagnies d'électricité et d'autres secteurs. Les experts en cybersécurité préviennent que les opérateurs d’infrastructures critiques sont des cibles privilégiées pour les cybercriminels, car ces attaquants souhaitent provoquer les perturbations les plus importantes pour le plus grand nombre de personnes.
Les professionnels de la cybersécurité utilisent fréquemment des cadres qui détaillent les meilleures pratiques et révèlent si les organisations respectives font les bonnes choses ou doivent s'améliorer. Cependant, se renseigner sur les risques les plus importants affectant des secteurs particuliers et créer des jumeaux numériques pour les réduire sont également de bonnes stratégies.
Ce fut le cas lorsqu'une agence du Département de la Défense des États-Unis a engagé un prestataire de services pour construire
Les participants au projet pensent que leur travail améliorera les mesures de sensibilisation et de protection, ce qui rendra plus difficile pour les attaquants de cibler l'organisation avec succès. Étant donné que les risques de cybersécurité peuvent varier en fonction de facteurs tels que le secteur d'activité, les ressources et la taille d'une entité, les individus devraient sérieusement envisager de créer des jumeaux numériques qui peuvent les aider à se préparer aux menaces connues et aux défis inconnus qui pourraient survenir prochainement.
Les gens peuvent envisager d’adopter cette approche en utilisant des jumeaux numériques pour savoir quels problèmes causeraient le plus de dégâts s’ils ne sont pas résolus à temps. Ils peuvent ensuite ajuster leurs mesures de cybersécurité pour accroître la préparation de l'organisation à ces problèmes potentiellement perturbateurs, réduisant ainsi la probabilité qu'ils provoquent des problèmes dans la vie réelle.
Ces exemples et conseils devraient inspirer les personnes intéressées à appliquer les jumeaux numériques pour une cybersécurité plus stricte. En plus de suivre les suggestions présentées ici, les individus devraient réfléchir à la manière dont d’autres pairs du secteur utilisent ces outils pour une meilleure protection contre les cyberattaques.