Nous suivre Industrie Techno

Avis d'expert

[Tribune] L’approche Zero Trust pour sécuriser les infrastructures IT et OT

[Tribune] L’approche Zero Trust pour sécuriser les infrastructures IT et OT

La recrudescence récente des cyberattaques contre les industriels a mis en lumière la nécessité de protéger les points où convergent les systèmes informatiques (IT) et les technologies opérationnelles (OT). Dans cette tribune exclusive, Nathan Howe, vice-président Technologies Emergentes chez Zscaler, nous explique les bénéfices de l'approche "Zero Trust" pour sécuriser ces systèmes.

Les récentes attaques par ransomware contre des services d'infrastructures critiques, comme l'eau et l'énergie, montrent les conséquences évidentes de la convergence des systèmes informatiques (IT) et de technologies opérationnelles (OT). Bien que les attaques aient visé l'infrastructure informatique, la plus grande compagnie pétrolière des États-Unis a décidé de fermer ses systèmes OT, interrompant ainsi la distribution de carburant sur la côte Est des États-Unis. Cet épisode n'aurait pas pu démontrer de façon plus claire à quel point l'environnement informatique est aujourd'hui directement imbriqué dans le contrôle des usines de production. Tout l’enjeu est alors d’assurer une connexion sécurisée entre les deux systèmes.

Tout système connecté à l'internet représente aujourd'hui un vecteur d'attaque potentiel pour les concepteurs de logiciels malveillants. L'environnement OT peut apprendre beaucoup des mécanismes de contrôle de la sécurité informatique basés sur le cloud. L’approche zero trust fournit ainsi un concept de sécurité adéquat pour l'OT.

La réduction de la surface d'attaque

Tout environnement OT nécessite une connectivité. Celle-ci permet l'accès administratif aux installations et l'accès aux données des environnements de production pour analyse et traitement par les systèmes informatiques. La connexion de la plupart des systèmes OT aux systèmes informatiques passe par une passerelle. Cette fonctionnalité de passerelle est assurée, par exemple, par un pare-feu qui fait la transition entre “les deux mondes“ du réseau. Cependant, toute passerelle exposée à l'internet peut constituer une surface d'attaque potentielle par laquelle les systèmes peuvent être infiltrés par des logiciels malveillants, et une fois qu'un attaquant réussit à accéder à un système informatique, un mouvement latéral dans l'ensemble de l'infrastructure peut aussi potentiellement mettre en danger l'environnement OT.

Une approche Zero Trust pour les environnements OT

Plus les systèmes IT et OT s'ouvrent à l'échange mutuel de données, plus les risques potentiels sont nombreux. C'est pourquoi la convergence doit moins consister à fusionner les réseaux qu'à réguler la connectivité et la sécurité lorsque des flux de données sont échangés entre les deux systèmes. Pour contrôler les autorisations d'accès individuelles, le principe du moindre privilège est approprié. Les solutions Zero Trust s'inspirent de ce principe et ne donnent accès aux utilisateurs autorisés que sur la base de politiques strictes. Les droits d'accès aux environnements OT sont ainsi très fortement limités et réservés à des cas d'utilisations bien spécifiques.

Si l'on part du principe que rien ni personne ne doit pouvoir se connecter, l'accès se fera étape par étape, après autorisation. Chaque demande d'accès doit être validée, de sorte que le résultat soit un accès isolé. Les solutions Zero Trust se fondent sur ce principe et n'autorisent qu'un accès basé sur des politiques précises pour les utilisateurs autorisés.

Avec un modèle de sécurité Zero Trust, des autorisations d'accès granulaires au niveau de l'application peuvent être garanties non seulement dans les infrastructures informatiques, mais aussi dans les environnements OT. Du point de vue de la sécurité, le facteur décisif est que l'ouverture de l'ensemble du réseau aux autorisations d'accès requises puisse être limitée et ainsi, permettre de minimiser la surface d'attaque d'une entreprise sur Internet.

Une connectivité basée sur le Zero Trust pour une sécurité accrue

Le concept consistant à garantir les droits d'accès au niveau de l'application par le Zero Trust dans un environnement cloud permet non seulement de surmonter la complexité, mais aussi de réduire les surfaces d'attaque. A titre d’exemple, pour examiner une telle approche, Siemens a mené ses propres tests dans des environnements de production afin de prendre en compte les exigences spécifiques du process de fabrication. D'une part, ceux-ci présentent une solution d'accès simple et sûre pour la maintenance des machines, dans laquelle un employé peut se voir accorder des droits d'accès définis pour un environnement de production spécifique. D'autre part, il existe une possibilité de segmentation dans l'ensemble de l'écosystème et la connexion sécurisée de différentes machines dans l'environnement de test peut être établie. L’approche Zero Trust apparait donc comme étant la solution.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Une puce pour sécuriser les communications 5G sans chiffrement

Fil d'Intelligence Technologique

Une puce pour sécuriser les communications 5G sans chiffrement

Les nouveaux réseaux sans fil comme la 5G ouvrent la voie à de nouvelles applications industrielles grâce à leur large[…]

01/12/2021 | Cybersécurité
Le SOC, la pierre angulaire d’une cyberprotection unifiée

Dossiers

Le SOC, la pierre angulaire d’une cyberprotection unifiée

« Nous sommes capables en une minute de comparer un fichier avec un million d’autres », avance Frédéric Grelot, co-fondateur de Glimps

« Nous sommes capables en une minute de comparer un fichier avec un million d’autres », avance Frédéric Grelot, co-fondateur de Glimps

« Le Zero Trust est la seule façon réaliste de protéger son réseau aujourd’hui », avance Bernard Ourghanlian directeur technique et sécurité à Microsoft France

« Le Zero Trust est la seule façon réaliste de protéger son réseau aujourd’hui », avance Bernard Ourghanlian directeur technique et sécurité à Microsoft France

Plus d'articles