Directive NIS2 : Zero Trust et segmentation réseau, clés pour sécuriser l’OT
Avec l'avènement de l'industrie 4.0, les mondes IT et OT convergent de plus en plus, multipliant les risques cyber pour les usines et sites de production. Dans ce contexte, la directive européenne NIS2 vient renforcer les exigences de sécurité pour les infrastructures critiques. Quelles mesures mettre en place pour protéger efficacement les systèmes OT ? Le Zero Trust et la segmentation réseau s'imposent comme des approches clés.
Les défis de la cybersécurité OT à l'ère de l'industrie 4.0
Historiquement, les réseaux OT étaient physiquement isolés des systèmes IT. Mais avec la digitalisation des usines, ces deux mondes sont de plus en plus interconnectés, exposant les équipements industriels à de nouvelles menaces. Le problème : il est souvent complexe de mettre à niveau la sécurité sur des machines conçues pour durer des décennies. Résultat, de nombreux systèmes OT restent vulnérables.
Autre défi : la gestion des accès tiers. Les entreprises industrielles doivent souvent autoriser des prestataires à intervenir sur leurs équipements pour des opérations de maintenance. Mais ouvrir son réseau OT comporte des risques, surtout si le tiers a lui-même été compromis. Il faut donc mettre en place une stratégie d'accès à privilèges minimum.
Zero Trust : ne faire confiance à personne, tout vérifier
Face à ces enjeux, le modèle Zero Trust apporte des réponses. Son principe : ne faire confiance à aucun utilisateur ou appareil par défaut, et toujours vérifier son identité et ses droits d'accès avant d'autoriser la moindre action. Concrètement, cela passe par :
- Une authentification forte systématique, y compris pour les tiers
- Un accès conditionnel basé sur de multiples facteurs (identité, appareil, localisation...)
- Un accès au moindre privilège, limité aux seules ressources nécessaires
Associé à une segmentation réseau granulaire, le Zero Trust permet de cloisonner les équipements OT et de bloquer la propagation des menaces en cas d'incident. Chaque machine est isolée dans son propre micro-segment et ses communications sont analysées en continu par de l'IA pour détecter tout comportement anormal.
NIS2 : cap sur le Zero Trust et la micro-segmentation
C'est justement ce que préconise la directive NIS2. Ce texte exige des opérateurs de services essentiels, comme ceux du secteur de l'énergie, qu'ils mettent en œuvre des mesures pour :
- Gérer les risques cyber par une évaluation régulière et l'atténuation des menaces pesant sur les réseaux OT
- Gérer les incidents et être capable de détecter et neutraliser rapidement toute attaque
- Renforcer les précautions de sécurité, tant techniques qu'organisationnelles
En combinant des technologies de segmentation innovantes avec une architecture Zero Trust, les entreprises peuvent améliorer considérablement la résilience de leurs environnements OT.
– Tony Fergusson, RSSI de Zscaler
Le Zero Trust répond parfaitement à ces impératifs. En mettant en œuvre une telle stratégie couplée à une segmentation poussée des réseaux OT, les organisations seront en mesure de se conformer à la directive NIS2. Mieux, elles disposeront des fondations pour renforcer durablement leur résilience face aux cybermenaces industrielles.
A l'heure où la convergence IT/OT s'accélère, adopter ces nouveaux paradigmes de sécurité est indispensable. Non seulement pour répondre aux réglementations, mais aussi et surtout pour assurer la continuité et l'intégrité des activités de production, essentielles au fonctionnement de notre société. Le compte à rebours est lancé, avec une échéance au 17 octobre 2024. A vos projets Zero Trust !