[Tribune] L’approche Zero Trust pour sécuriser les infrastructures IT et OT

La recrudescence récente des cyberattaques contre les industriels a mis en lumière la nécessité de protéger les points où convergent les systèmes informatiques (IT) et les technologies opérationnelles (OT). Dans cette tribune exclusive, Nathan Howe, vice-président Technologies Emergentes chez Zscaler, nous explique les bénéfices de l'approche "Zero Trust" pour sécuriser ces systèmes.

Partager
[Tribune] L’approche Zero Trust pour sécuriser les infrastructures IT et OT

Les récentes attaques par ransomware contre des services d'infrastructures critiques, comme l'eau et l'énergie, montrent les conséquences évidentes de la convergence des systèmes informatiques (IT) et de technologies opérationnelles (OT). Bien que les attaques aient visé l'infrastructure informatique, la plus grande compagnie pétrolière des États-Unis a décidé de fermer ses systèmes OT, interrompant ainsi la distribution de carburant sur la côte Est des États-Unis. Cet épisode n'aurait pas pu démontrer de façon plus claire à quel point l'environnement informatique est aujourd'hui directement imbriqué dans le contrôle des usines de production. Tout l’enjeu est alors d’assurer une connexion sécurisée entre les deux systèmes.

Tout système connecté à l'internet représente aujourd'hui un vecteur d'attaque potentiel pour les concepteurs de logiciels malveillants. L'environnement OT peut apprendre beaucoup des mécanismes de contrôle de la sécurité informatique basés sur le cloud. L’approche zero trust fournit ainsi un concept de sécurité adéquat pour l'OT.

La réduction de la surface d'attaque

Tout environnement OT nécessite une connectivité. Celle-ci permet l'accès administratif aux installations et l'accès aux données des environnements de production pour analyse et traitement par les systèmes informatiques. La connexion de la plupart des systèmes OT aux systèmes informatiques passe par une passerelle. Cette fonctionnalité de passerelle est assurée, par exemple, par un pare-feu qui fait la transition entre “les deux mondes“ du réseau. Cependant, toute passerelle exposée à l'internet peut constituer une surface d'attaque potentielle par laquelle les systèmes peuvent être infiltrés par des logiciels malveillants, et une fois qu'un attaquant réussit à accéder à un système informatique, un mouvement latéral dans l'ensemble de l'infrastructure peut aussi potentiellement mettre en danger l'environnement OT.

Une approche Zero Trust pour les environnements OT

Plus les systèmes IT et OT s'ouvrent à l'échange mutuel de données, plus les risques potentiels sont nombreux. C'est pourquoi la convergence doit moins consister à fusionner les réseaux qu'à réguler la connectivité et la sécurité lorsque des flux de données sont échangés entre les deux systèmes. Pour contrôler les autorisations d'accès individuelles, le principe du moindre privilège est approprié. Les solutions Zero Trust s'inspirent de ce principe et ne donnent accès aux utilisateurs autorisés que sur la base de politiques strictes. Les droits d'accès aux environnements OT sont ainsi très fortement limités et réservés à des cas d'utilisations bien spécifiques.

Si l'on part du principe que rien ni personne ne doit pouvoir se connecter, l'accès se fera étape par étape, après autorisation. Chaque demande d'accès doit être validée, de sorte que le résultat soit un accès isolé. Les solutions Zero Trust se fondent sur ce principe et n'autorisent qu'un accès basé sur des politiques précises pour les utilisateurs autorisés.

Avec un modèle de sécurité Zero Trust, des autorisations d'accès granulaires au niveau de l'application peuvent être garanties non seulement dans les infrastructures informatiques, mais aussi dans les environnements OT. Du point de vue de la sécurité, le facteur décisif est que l'ouverture de l'ensemble du réseau aux autorisations d'accès requises puisse être limitée et ainsi, permettre de minimiser la surface d'attaque d'une entreprise sur Internet.

Une connectivité basée sur le Zero Trust pour une sécurité accrue

Le concept consistant à garantir les droits d'accès au niveau de l'application par le Zero Trust dans un environnement cloud permet non seulement de surmonter la complexité, mais aussi de réduire les surfaces d'attaque. A titre d’exemple, pour examiner une telle approche, Siemens a mené ses propres tests dans des environnements de production afin de prendre en compte les exigences spécifiques du process de fabrication. D'une part, ceux-ci présentent une solution d'accès simple et sûre pour la maintenance des machines, dans laquelle un employé peut se voir accorder des droits d'accès définis pour un environnement de production spécifique. D'autre part, il existe une possibilité de segmentation dans l'ensemble de l'écosystème et la connexion sécurisée de différentes machines dans l'environnement de test peut être établie. L’approche Zero Trust apparait donc comme étant la solution.

SUR LE MÊME SUJET

Sujets associés

NEWSLETTER L'hebdo de la techno

Nos journalistes sélectionnent pour vous les articles clés de l'innovation technologique

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

LES ÉVÉNEMENTS L'USINE NOUVELLE

Tous les événements

LES PODCASTS

Le premier câble transatlantique (2/2)

Le premier câble transatlantique (2/2)

Après deux échecs, Cyrus Field reste déterminé à mener à bien son projet : relier l’Europe à l’Amérique par un câble sous-marin. 

Écouter cet épisode

Le premier câble transatlantique (1/2)

Le premier câble transatlantique (1/2)

Un entremetteur talentueux et fortuné compte unir l’Europe à l’Amérique via un câble sous-marin. Pour le meilleur et pour le pire.

Écouter cet épisode

Monstre et compagnie

Monstre et compagnie

L’explosion meurtrière de la plateforme Piper Alpha révèle un industriel compatissant. Un rôle de composition pour Armand Hammer...

Écouter cet épisode

Le London Bridge, attraction touristique... en Arizona

Le London Bridge, attraction touristique... en Arizona

Du fog anglais à la chaleur de l’Arizona, il n’y a qu’un pas. Ou le pari d’un industriel américain prêt à tout pour promouvoir sa ville.

Écouter cet épisode

Tous les podcasts

LES SERVICES DE L'USINE NOUVELLE

Trouvez les entreprises industrielles qui recrutent des talents

ASSYSTEM

Ingénieur Méthode Maintenance H/F

ASSYSTEM - 28/09/2023 - CDI - Pierrelatte

+ 550 offres d’emploi

Tout voir
Proposé par

Accédez à tous les appels d’offres et détectez vos opportunités d’affaires

49 - ADEME

Site SMA à Canari (2B) : constitution de réserves d'eaux d'abattement de poussières

DATE DE REPONSE 10/11/2023

+ de 10.000 avis par jour

Tout voir
Proposé par

ARTICLES LES PLUS LUS