Siemens – Zscaler : vers le modèle du “Zéro Trust”
Le groupe Siemens vient de s’associer à l’américain Zscaler afin de sécuriser l’OT au moyen de l’approche Zero trust. L’alliance des technologies des deux géants devrait permettre un accès à distance sécurisé aux systèmes d’information industriels, tout en couplant les univers IT/OT sous une nouvelle approche uniforme.
![Monitor-1307227_1280 – Image de Gerd Altmann de Pixabay Ceci est une légende Alt](https://www.faceaurisque.com/wp-content/uploads/2024/02/monitor-1307227_800-1.jpg)
![Tampon-dossier](https://www.faceaurisque.com/wp-content/uploads/2022/05/Tampon-dossier.png)
Cybersécurité des systèmes industriels
Le groupe Siemens, dont la stratégie s’est récemment recentrée sur les infrastructures intelligentes et le numérique industriel, vient de s’associer à l’américain Zscaler. L’objectif de cette alliance est notamment de sécuriser l’OT au moyen de l’approche Zero trust. Le concept mis en avant est « une défense de l’OT en profondeur sécurisée par une architecture Zero trust ».
De fait, la conception traditionnelle de sécurisation du réseau OT basée sur la sécurité périmétrique en profondeur est devenue en partie obsolète, comme le décrit Ivan Rogissart de Zscaler : « À l’heure où les machines vont discuter entre elles via la 5G, où les salariés travaillent sur site et en dehors, le modèle du réseau protégé comme un château fort n’a plus beaucoup de sens. Auparavant, une fois passées les barrières de sécurité, on considérait que l’on pouvait faire confiance aux flux transitant sur le réseau. Aujourd’hui, on voit que passer par un réseau n’a plus de sens, car le réseau c’est devenu internet. L’approche Zero trust consiste dès lors à n’accorder aucune confiance implicite dans les éléments qui se trouvent à l’intérieur comme à l’extérieur du réseau. »
Des profils variés
En pratique, cela signifie filtrer, inspecter et contrôler les flux en permanence au moyen de règles de sécurité, certaines étant régies par l’intelligence artificielle. L’autre principe mis en place est la micro-segmentation : un utilisateur ou une machine n’accède qu’à une application au sein du réseau, son rôle est strictement défini en périmètre d’accès. En cas d’attaque, ce principe permettra de limiter son étendue et de préserver le reste des ressources applicatives.
L’autre enjeu est que la solution soit simple à manier pour les utilisateurs et surtout qu’elle n’alourdisse pas les échanges de données, afin de ne pas entraver la productivité et la disponibilité des process de production industriels.
Article extrait du n° 577 de Face au Risque : « Cybersécurité des systèmes industriels » (novembre 2021).
Bernard Jaguenaud – Rédacteur en chef
Les plus lus…
Un arrêté et un décret, publiés les 15 et 19 juillet 2024, autorisent l'Agence nationale de sécurité des systèmes…
La directive (UE) 2024/1785 du Parlement européen et du Conseil du 24 avril 2024 modifiant la directive 2010/75/UE du…
Le règlement européen sur l'intelligence artificielle, ou IA Act, a été publié au Journal officiel de l'Union européenne le…
L'Agence nationale de la sécurité des systèmes d'information (Anssi) a lancé le 15 juillet 2024 son CyberDico, un dictionnaire…
Après avoir fêté ses 20 ans d’existence, la directive « Machines » de 2006 tirera sa révérence en 2027…
Drivecase, spécialiste de la prévention routière, propose des solutions pour renforcer les actions de sensibilisation dans le cadre professionnel.…