Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Read more

Qu’est-ce que la sécurité OT ?

La sécurité OT désigne les mesures et les contrôles déployés pour protéger les systèmes OT, qui utilisent des logiciels spécialement conçus pour automatiser les processus industriels, contre les menaces de cybersécurité. La convergence des technologies de l’information et de l’OT favorise l’automatisation et l’efficacité des systèmes industriels, et la sécurité OT est devenue une exigence de gestion des infrastructures critiques.

Quelle est la différence entre la sécurité IT et la sécurité OT ?

Alors que les systèmes informatiques sont conçus pour les utilisateurs, les appareils et les charges de travail, les systèmes OT sont quant à eux conçus pour automatiser des applications industrielles spécifiques, ce qui implique des différences fondamentales dans la manière dont ils sont sécurisés.

L’une des difficultés réside dans le cycle de vie des technologies. Celui d’un système OT peut s’étendre sur des décennies, alors que le cycle de vie des systèmes informatiques, tels que les ordinateurs portables et les serveurs, est généralement limité à une période de quatre à six ans. Concrètement, cela signifie que les mesures de sécurité OT doivent souvent tenir compte d’une infrastructure obsolète sur laquelle il n’est peut-être même pas possible d’appliquer des correctifs.

Certains systèmes OT sont également extrêmement réglementés. Par exemple, la réglementation de la Food and Drug Administration (FDA) des États-Unis exige que les fabricants d’appareils de diagnostic assurent leur maintenance pendant 20 ans à compter de la date de leur déploiement. Les systèmes OT sont également gérés par des unités commerciales, et les DSI et les RSSI ne sont généralement pas responsables de l’acquisition, de la gestion ni de la sécurisation de ces systèmes.

La sécurité des systèmes OT et IT présente toutefois un point commun important : les systèmes IT et OT dépendent de plus en plus de connexions à Internet ou à des réseaux publics.

Pourquoi la cybersécurité OT est-elle importante ?

Dans le passé, les actifs OT n’étaient pas connectés à Internet et n’étaient donc pas exposés aux menaces véhiculées par le Web, telles que les malwares, les attaques de ransomware et les hackers. Puis, à mesure que les initiatives de transformation digitale et la convergence IT-OT se sont développées, de nombreuses entreprises ont ajouté des solutions ponctuelles à leur infrastructure pour résoudre des problèmes spécifiques, tels que les correctifs. Cette approche a engendré des réseaux complexes au sein desquels les systèmes ne partageaient pas les informations et ne pouvaient donc pas fournir une visibilité complète à ceux qui les géraient.

Les systèmes de contrôle industriel (ICS), c’est-à-dire les dispositifs, les contrôles et les réseaux qui gèrent différents processus industriels, sont essentiels au maintien des opérations et des flux de trésorerie. La compromission des systèmes industriels courants, tels que les systèmes de contrôle et d’acquisition de données (SCADA), les systèmes numériques de contrôle-commande (SNCC) et diverses applications personnalisées, peut entraîner des conséquences dramatiques pour les entreprises, ce qui en fait des cibles particulièrement attrayantes pour les cyberattaques.

La nécessité de faire converger la sécurité des réseaux IT et OT

Les réseaux IT et OT sont souvent des systèmes disparates, incapables de suivre les activités de manière globale dans l’écosystème d’une entreprise, dans la mesure où les équipes du réseau OT relèvent du responsable des opérations, tandis que les équipes du réseau IT relèvent du DSI. Chacune de ces équipes ne protège qu’une moitié de la totalité de l’écosystème, ce qui divise et duplique simultanément les efforts de sécurité et de gestion des menaces, et complique considérablement la protection de l’entreprise contre les cybermenaces.

Sécurité OT dans les environnements opérationnels

Les systèmes OT englobent les capteurs, les moniteurs, les actionneurs, les générateurs, les robots industriels, les automates programmables industriels (API), les unités de traitement à distance (RPU) et d’autres technologies qui, désormais, font partie de l’Internet industriel des objets (IIoT). Les dispositifs OT peuvent constituer des machines dangereuses ; leur sécurisation est ainsi essentielle pour garantir la sécurité humaine à mesure que le risque cybernétique associé s’accroît. Selon Gartner, les cybercriminels auront réussi à armer les environnements OT pour blesser physiquement les humains d’ici 2025.

Dans les environnements opérationnels, les responsables de la sécurité et de la gestion des risques doivent davantage se préoccuper des dangers réels pour l’homme et l’environnement que du vol d’informations. Les enquêtes menées auprès des clients de Gartner révèlent que les entreprises des secteurs à forte concentration d’actifs, tels que l’industrie manufacturière, les ressources et les services publics, peinent à définir des cadres de contrôle appropriés.

Wam Voster, Directeur de recherche principal, Gartner

Bonnes pratiques en matière de sécurité de la technologie opérationnelle

Les technologies opérationnelles varient considérablement, tout comme les solutions de sécurité disponibles actuellement, mais certaines mesures générales doivent être prises dans le cadre d’une stratégie de sécurité OT efficace :

  • Cartographiez votre environnement. Assurez-vous que votre équipe peut identifier les emplacements numériques de tous les appareils de votre réseau en temps réel. Cela facilitera la compréhension de votre surface d’attaque et la localisation des sources de problèmes.
  • Surveillez l’ensemble de votre écosystème pour détecter toute activité suspecte. L’identification d’activités inhabituelles ou anormales dans votre réseau, y compris le trafic des fournisseurs et des prestataires de services, est essentielle pour réduire les risques de sécurité et maintenir une posture de sécurité solide.
  • Adoptez un cadre Zero Trust. Le Zero Trust part du principe que tout appareil, utilisateur ou réseau peut constituer une menace tant que l’entité n’est pas authentifiée. L’authentification multifacteur est un élément fondamental du Zero Trust et de la gestion des vulnérabilités.
  • Instaurez une microsegmentation au niveau des applications. Contrairement à la segmentation traditionnelle du réseau plat, la microsegmentation empêche les utilisateurs, y compris les initiés malveillants, de découvrir des applications auxquelles ils ne sont pas autorisés à accéder.
  • Exploitez la gestion des identités et des accès. La gestion des identités et les contrôles d’accès sont extrêmement importants dans les environnements informatiques, mais absolument primordiaux dans les environnements OT, où les compromissions peuvent être physiquement destructrices, voire dangereuses pour la sécurité humaine.
  • Sensibilisez votre personnel. Aider vos employés à comprendre les types de menaces auxquelles ils peuvent être exposés, tout comme les vecteurs potentiels de ces menaces, peut réduire considérablement votre risque global.

Zscaler et sécurité OT

L’approche Zero Trust est le moyen le plus efficace d’assurer une sécurité OT robuste grâce à un accès adaptatif et contextuel aux applications qui ne dépend pas de l’accès au réseau. Grâce à la mise en place d’une architecture Zero Trust efficace, tout utilisateur (un employé, un sous-traitant ou un tiers) ne peut accéder qu’aux applications et systèmes dont il a besoin dans le cadre de son travail, sans qu’aucune pile de pare-feu ou VPN complexe ne soit nécessaire, le tout alors que vos applications et votre réseau restent invisibles sur l’Internet ouvert.

Zscaler Private Access™ (ZPA™) est la plateforme d’accès réseau Zero Trust (ZTNA) la plus déployée au monde qui procure les avantages suivants :

  • Alternative puissante au VPN : remplacez votre VPN risqué et surchargé par ZPA pour éliminer le backhauling inutile du trafic et obtenir un accès sécurisé et à faible latence aux applications privées.
  • Sécurité du personnel hybride : permettez à vos utilisateurs d’accéder en toute sécurité aux applications Web et aux services cloud à partir de n’importe quel emplacement ou appareil, avec une expérience utilisateur fluide.
  • Accès sans agent pour les tiers : étendez votre accès sécurisé aux applications privées à vos vendeurs, sous-traitants, fournisseurs et autres, avec une assistance pour les appareils non gérés, sans agent de terminal.
  • Connectivité industrielle IoT et OT : assurez un accès à distance rapide, fiable et sécurisé aux appareils industriels IoT et OT pour faciliter la maintenance et le dépannage.

Consultez des études de cas en visionnant ces vidéo de nos clients pour découvrir les raisons pour lesquelles ZPA s’est imposé comme le choix évident pour leurs environnements OT :

Planifiez une démo personnalisée pour en savoir plus sur Zscaler Private Access.

Ressources suggérées