En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

L’approche Zero Trust pour sécuriser les infrastructures IT et OT

Publication: Décembre 2021

Partagez sur
 
Zscaler met en lumière le point de vue de Nathan Howe, vice-président Technologies Emergentes au sein de la société, quant aux bénéfices de l’approche "Zero Trust" pour sécuriser les systèmes industriels...
 

Les récentes attaques par ransomware contre des services d’infrastructures critiques, comme l’eau et l’énergie, montrent les conséquences évidentes de la convergence des systèmes informatiques (IT) et de technologies opérationnelles (OT). Bien que les attaques aient visé l’infrastructure informatique, la plus grande compagnie pétrolière des États-Unis a décidé de fermer ses systèmes OT, interrompant ainsi la distribution de carburant sur la côte Est des États-Unis. Cet épisode n’aurait pas pu démontrer de façon plus claire à quel point l’environnement informatique est aujourd’hui directement imbriqué dans le contrôle des usines de production. Tout l’enjeu est alors d’assurer une connexion sécurisée entre les deux systèmes.

Tout système connecté à l’internet représente aujourd’hui un vecteur d’attaque potentiel pour les concepteurs de logiciels malveillants. L’environnement OT peut apprendre beaucoup des mécanismes de contrôle de la sécurité informatique basés sur le cloud. L’approche zero trust fournit ainsi un concept de sécurité adéquat pour l’OT.

La réduction de la surface d’attaque

Tout environnement OT nécessite une connectivité. Celle-ci permet l’accès administratif aux installations et l’accès aux données des environnements de production pour analyse et traitement par les systèmes informatiques. La connexion de la plupart des systèmes OT aux systèmes informatiques passe par une passerelle. Cette fonctionnalité de passerelle est assurée, par exemple, par un pare-feu qui fait la transition entre “les deux mondes“ du réseau. Cependant, toute passerelle exposée à l’internet peut constituer une surface d’attaque potentielle par laquelle les systèmes peuvent être infiltrés par des logiciels malveillants, et une fois qu’un attaquant réussit à accéder à un système informatique, un mouvement latéral dans l’ensemble de l’infrastructure peut aussi potentiellement mettre en danger l’environnement OT.

Une approche Zero Trust pour les environnements OT

Plus les systèmes IT et OT s’ouvrent à l’échange mutuel de données, plus les risques potentiels sont nombreux. C’est pourquoi la convergence doit moins consister à fusionner les réseaux qu’à réguler la connectivité et la sécurité lorsque des flux de données sont échangés entre les deux systèmes. Pour contrôler les autorisations d’accès individuelles, le principe du moindre privilège est approprié. Les solutions Zero Trust s’inspirent de ce principe et ne donnent accès aux utilisateurs autorisés que sur la base de politiques strictes. Les droits d’accès aux environnements OT sont ainsi très fortement limités et réservés à des cas d’utilisations bien spécifiques.

Si l’on part du principe que rien ni personne ne doit pouvoir se connecter, l’accès se fera étape par étape, après autorisation. Chaque demande d’accès doit être validée, de sorte que le résultat soit un accès isolé. Les solutions Zero Trust se fondent sur ce principe et n’autorisent qu’un accès basé sur des politiques précises pour les utilisateurs autorisés.

L’approche Zero Trust pour sécuriser les infrastructures IT et OT

Avec un modèle de sécurité Zero Trust, des autorisations d’accès granulaires au niveau de l’application peuvent être garanties non seulement dans les infrastructures informatiques, mais aussi dans les environnements OT. Du point de vue de la sécurité, le facteur décisif est que l’ouverture de l’ensemble du réseau aux autorisations d’accès requises puisse être limitée et ainsi, permettre de minimiser la surface d’attaque d’une entreprise sur Internet.

Une connectivité basée sur le Zero Trust pour une sécurité accrue

Le concept consistant à garantir les droits d’accès au niveau de l’application par le Zero Trust dans un environnement cloud permet non seulement de surmonter la complexité, mais aussi de réduire les surfaces d’attaque. A titre d’exemple, pour examiner une telle approche, Siemens a mené ses propres tests dans des environnements de production afin de prendre en compte les exigences spécifiques du process de fabrication. D’une part, ceux-ci présentent une solution d’accès simple et sûre pour la maintenance des machines, dans laquelle un employé peut se voir accorder des droits d’accès définis pour un environnement de production spécifique. D’autre part, il existe une possibilité de segmentation dans l’ensemble de l’écosystème et la connexion sécurisée de différentes machines dans l’environnement de test peut être établie. L’approche Zero Trust apparait donc comme étant la solution.

https://www.zscaler.fr/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: