Alors que les réseaux ICS continuent de s'étendre et que davantage de réseaux continuent de converger, il est important de comprendre les avantages de l'approche de défense en profondeur lors de la conception de l'architecture de sécurité. Cependant, la mise en place de blocs de construction de cybersécurité dans un réseau ICS n'est pas suffisante pour protéger complètement les actifs critiques contre tout accès non autorisé. Selon un rapport publié par ICS-CERT, un bon modèle de gestion de la sécurité devrait inclure les étapes suivantes :
Les personnes malveillantes peuvent toujours accéder au réseau sécurisé si les personnes qui utilisent le réseau ICS n'adhèrent pas au modèle de gestion de la sécurité. Afin de garantir que le réseau n'a pas été compromis, vérifiez si le réseau ICS suit les principes de gestion et assurez-vous que tous les utilisateurs ont lu les directives pour assurer un réseau ICS plus sécurisé.