[Tribune] L’approche Zero Trust pour sécuriser les infrastructures IT et OT

La recrudescence récente des cyberattaques contre les industriels a mis en lumière la nécessité de protéger les points où convergent les systèmes informatiques (IT) et les technologies opérationnelles (OT). Dans cette tribune exclusive, Nathan Howe, vice-président Technologies Emergentes chez Zscaler, nous explique les bénéfices de l'approche "Zero Trust" pour sécuriser ces systèmes.

Partager
[Tribune] L’approche Zero Trust pour sécuriser les infrastructures IT et OT

Les récentes attaques par ransomware contre des services d'infrastructures critiques, comme l'eau et l'énergie, montrent les conséquences évidentes de la convergence des systèmes informatiques (IT) et de technologies opérationnelles (OT). Bien que les attaques aient visé l'infrastructure informatique, la plus grande compagnie pétrolière des États-Unis a décidé de fermer ses systèmes OT, interrompant ainsi la distribution de carburant sur la côte Est des États-Unis. Cet épisode n'aurait pas pu démontrer de façon plus claire à quel point l'environnement informatique est aujourd'hui directement imbriqué dans le contrôle des usines de production. Tout l’enjeu est alors d’assurer une connexion sécurisée entre les deux systèmes.

Tout système connecté à l'internet représente aujourd'hui un vecteur d'attaque potentiel pour les concepteurs de logiciels malveillants. L'environnement OT peut apprendre beaucoup des mécanismes de contrôle de la sécurité informatique basés sur le cloud. L’approche zero trust fournit ainsi un concept de sécurité adéquat pour l'OT.

La réduction de la surface d'attaque

Tout environnement OT nécessite une connectivité. Celle-ci permet l'accès administratif aux installations et l'accès aux données des environnements de production pour analyse et traitement par les systèmes informatiques. La connexion de la plupart des systèmes OT aux systèmes informatiques passe par une passerelle. Cette fonctionnalité de passerelle est assurée, par exemple, par un pare-feu qui fait la transition entre “les deux mondes“ du réseau. Cependant, toute passerelle exposée à l'internet peut constituer une surface d'attaque potentielle par laquelle les systèmes peuvent être infiltrés par des logiciels malveillants, et une fois qu'un attaquant réussit à accéder à un système informatique, un mouvement latéral dans l'ensemble de l'infrastructure peut aussi potentiellement mettre en danger l'environnement OT.

Une approche Zero Trust pour les environnements OT

Plus les systèmes IT et OT s'ouvrent à l'échange mutuel de données, plus les risques potentiels sont nombreux. C'est pourquoi la convergence doit moins consister à fusionner les réseaux qu'à réguler la connectivité et la sécurité lorsque des flux de données sont échangés entre les deux systèmes. Pour contrôler les autorisations d'accès individuelles, le principe du moindre privilège est approprié. Les solutions Zero Trust s'inspirent de ce principe et ne donnent accès aux utilisateurs autorisés que sur la base de politiques strictes. Les droits d'accès aux environnements OT sont ainsi très fortement limités et réservés à des cas d'utilisations bien spécifiques.

Si l'on part du principe que rien ni personne ne doit pouvoir se connecter, l'accès se fera étape par étape, après autorisation. Chaque demande d'accès doit être validée, de sorte que le résultat soit un accès isolé. Les solutions Zero Trust se fondent sur ce principe et n'autorisent qu'un accès basé sur des politiques précises pour les utilisateurs autorisés.

Avec un modèle de sécurité Zero Trust, des autorisations d'accès granulaires au niveau de l'application peuvent être garanties non seulement dans les infrastructures informatiques, mais aussi dans les environnements OT. Du point de vue de la sécurité, le facteur décisif est que l'ouverture de l'ensemble du réseau aux autorisations d'accès requises puisse être limitée et ainsi, permettre de minimiser la surface d'attaque d'une entreprise sur Internet.

Une connectivité basée sur le Zero Trust pour une sécurité accrue

Le concept consistant à garantir les droits d'accès au niveau de l'application par le Zero Trust dans un environnement cloud permet non seulement de surmonter la complexité, mais aussi de réduire les surfaces d'attaque. A titre d’exemple, pour examiner une telle approche, Siemens a mené ses propres tests dans des environnements de production afin de prendre en compte les exigences spécifiques du process de fabrication. D'une part, ceux-ci présentent une solution d'accès simple et sûre pour la maintenance des machines, dans laquelle un employé peut se voir accorder des droits d'accès définis pour un environnement de production spécifique. D'autre part, il existe une possibilité de segmentation dans l'ensemble de l'écosystème et la connexion sécurisée de différentes machines dans l'environnement de test peut être établie. L’approche Zero Trust apparait donc comme étant la solution.

SUR LE MÊME SUJET

Sujets associés

NEWSLETTER L'hebdo de la techno

Nos journalistes sélectionnent pour vous les articles clés de l'innovation technologique

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

LES ÉVÉNEMENTS L'USINE NOUVELLE

LES PODCASTS

Le Mans, capitale du son

Le Mans, capitale du son

Dans ce nouvel épisode de La Fabrique, Olivier James nous emmène au Mans pour nous faire découvrir un écosystème surprenant : celui de l'acoustique. En quelques années, la...

Écouter cet épisode

Le design dans le monde d'après

Le design dans le monde d'après

L'ancien secrétaire d'Etat socialiste, Thierry Mandon, est président de la Cité du Design de Saint-Etienne. Dans ce nouvel épisode du podcast Inspiration, il présente la Biennale...

Écouter cet épisode

Viande in vitro, végétal... Frédéric Wallet dresse le menu de demain

Viande in vitro, végétal... Frédéric Wallet dresse le menu de demain

Dans ce nouvel épisode de « Demain dans nos assiettes », notre journaliste reçoit Frédéric Wallet. Chercheur à l'Inrae, il est l'auteur de Manger Demain, paru aux...

Écouter cet épisode

La fin du charbon en Moselle

La fin du charbon en Moselle

Dans ce nouvel épisode de La Fabrique, Cécile Maillard nous emmène à Saint Avold, en Moselle, dans l'enceinte de l'une des trois dernières centrales à charbon de...

Écouter cet épisode

Tous les podcasts

LES SERVICES DE L'USINE NOUVELLE

Trouvez les entreprises industrielles qui recrutent des talents

VILLE DE CALLAC

Technicien des Services Techniques H/F

VILLE DE CALLAC - 31/03/2022 - CDD - CALLAC DE BRETAGNE

+ 550 offres d’emploi

Tout voir
Proposé par

Accédez à tous les appels d’offres et détectez vos opportunités d’affaires

75 - D'ANTIN RESIDENCES

Audit énergétique décret tertiaire

DATE DE REPONSE 17/06/2022

+ de 10.000 avis par jour

Tout voir
Proposé par

ARTICLES LES PLUS LUS