Vers le haut
Thèmes Thèmes de l'industrie 4.0
Retour

Segmentation du réseau

Torben Griebe 8. juillet 2024
Lorsqu'il s'agit de maintenir une certaine hygiène au sein d'une infrastructure numérique, la segmentation du réseau est l'un des aspects les plus importants. La subdivision en différents segments ne présente pas seulement des avantages organisationnels, mais offre également une valeur ajoutée décisive en termes d'efficacité et de sécurité.

L'avancée de la numérisation, de la mise en réseau et de l'automatisation industrielle n'est pas toujours en harmonie, ce qui rend la protection des infrastructures critiques de plus en plus stimulante. Contrairement à la plupart des entreprises, où la part des terminaux basés sur l'utilisateur est prépondérante, les entreprises de production sont confrontées à un défi supplémentaire. Les systèmes critiques pour l'entreprise, comme les machines avec des protocoles de communication parfois obsolètes et donc une surface d'attaque potentiellement plus grande, doivent être bien protégés et faire l'objet d'une protection spéciale.

La séparation nette des systèmes en différentes couches joue un rôle essentiel. Le regroupement et la subdivision des appareils et des systèmes en différents domaines ou zones permettent de réduire l'interaction aux processus absolument nécessaires. Il est ainsi possible de mieux coordonner et contrôler les flux de données, de détecter plus rapidement les anomalies et de limiter ainsi fortement le risque d'une cyber-attaque réussie (Lateral Movement) ou même d'un arrêt de production.

 

Situation de fait

Depuis 40 ans déjà, il existe des approches visant à séparer les systèmes en couches, comme par exemple le modèle de référence ISO/OSI dans la communication réseau, qui a parfois défini les normes correspondantes au sein d'un réseau. Aujourd'hui, il ne s'agit pas seulement de garantir la communication, mais aussi de sécuriser séparément chaque niveau où a lieu un échange de données. Selon des enquêtes récentes, 9 entreprises sur 10 ont constaté des accès non autorisés à leurs systèmes par le passé, et plus de la moitié d'entre elles ont eu des répercussions sur les systèmes OT. Cela suggère que la séparation stricte des couches de systèmes de production et de traitement des données n'a été mise en œuvre que dans très peu de cas.

Cette séparation nécessite une grande attention et une adaptation constante aux normes et aux situations de départ actuelles. Ainsi, certaines entreprises protègent désormais leurs sous-réseaux les plus fragiles avec des pare-feux dédiés, des contrôles d'accès et d'autres mécanismes de protection avancés.

 

Recommandations d'action

Segmentation générale

Séparez votre réseau en sous-segments et veillez à ce que le flux de données n'ait lieu que là où cela est nécessaire et souhaité.

Gestion des actifs

Assurez-vous que vous connaissez et que vous avez documenté tous les équipements (IT/OT) et leur fonction dans votre environnement.

Des directives claires

Sur la base des deux premières recommandations, vous devez définir des directives contraignantes concernant la fonction, les exigences de sécurité et l'échange de données des segments concernés.

Contrôle d'accès

Définissez qui peut accéder aux données et à certains segments, quand et où. Cela peut être réglé sous forme d'autorisations ou de composants spécialement conçus à cet effet.

Surveillance

Surveillez tous les processus au sein de votre réseau en accordant une attention particulière aux paramètres de l'environnement de production ainsi qu'aux processus liés à la sécurité.

 

Interview

Lors d'un entretien avec Torben Griebe, Project Manager / Lead Information Security Expert chez Supercomputing Systems AG, nous avons acquis une connaissance approfondie de la thématique de la séparation des environnements IT et OT. Les connaissances acquises mettent en évidence l'importance d'une segmentation minutieuse pour la sécurité des systèmes industriels. Cette interview révèle les raisons qui sous-tendent cette mesure de sécurité et montre les conséquences possibles d'une négligence de ces principes.

Pourquoi faudrait-il par exemple séparer la couche bureautique (IT/environnement bureautique) de la couche de production (OT/environnement de production) ?

Torben Griebe : Les exigences et les conditions techniques d'un environnement IT sont très différentes de celles d'un environnement OT. Dans un environnement OT, la disponibilité et l'intégrité ont normalement une priorité plus élevée que la confidentialité des données. Les systèmes IT sont presque toujours connectés à Internet, alors que pour les systèmes OT, on essaie d'éviter cela autant que possible.

Il est donc judicieux de séparer les environnements IT et OT. Comme guide, je recommande volontiers ici le modèle Purdue, qui segmente hiérarchiquement les différents domaines de l'IT et de l'OT en zones.

 

Dois-je sécuriser à nouveau séparément les sous-segments ou suffit-il de les maintenir largement séparés les uns des autres ?

Torben Griebe : Il est en tout cas recommandé de sécuriser les sous-segments avec des contrôles de sécurité adaptés. Il peut également être judicieux de subdiviser davantage les sous-segments, par exemple par fabricant d'appareils ou par ligne de production.

Une analyse d'impact sur l'entreprise ou une analyse des risques, par exemple selon la norme ISA/IEC 62443, peut aider à décider si et comment les sous-segments doivent être sécurisés en plus.

 

Comment puis-je m'assurer que les données peuvent quand même être préparées et utilisées dans l'IT ?

Torben Griebe : Les systèmes OT enregistrent généralement les données de manière centralisée dans un "historique de données".

Ces données peuvent ensuite être lues et traitées à volonté dans l'IT. Ou bien l'historien de données synchronise de lui-même les données sur un serveur dans l'IT. Au moyen de droits d'accès, de règles de pare-feu ou même de matériel dédié, par exemple une diode de données, il est possible d'empêcher les accès non autorisés.

 

Quelles sont les conséquences possibles si je ne pratique pas la segmentation et si je maintiens mon réseau à plat ?

Torben Griebe : Comme je l'ai dit au début, les systèmes informatiques sont presque toujours connectés à Internet. Avec une architecture réseau plate, le risque est grand que les systèmes OT soient également accessibles depuis Internet. Cela augmente énormément la probabilité d'une attaque sur l'environnement OT.

De plus, une attaque réussie peut mettre en danger non seulement l'existence d'une entreprise, mais parfois aussi la sécurité personnelle.

Selution AG

Selution est experte dans la sécurité globale et les solutions informatiques à l’échelon national. Elle accompagne les entreprises dans la transformation numérique et les protège grâce aux Managed Security Services contre les menaces et les cyberattaques les plus modernes.

www.selution.ch

Supercomputing Systems AG

Industrie 4.0 comme vous l’imaginez - concrétiser des visions. Voici en quoi consiste notre passion et notre motivation. De l’idée à l’industrialisation et à l’exploitation, en passant par l’étape des prototypes, l’industrialisation et les affaires opérationnelles, nous vous soutenons dans toutes les phases.

www.scs.ch
+41434561600
Torben Griebe

Torben Griebe

Lead Information Security Expert | Supercomputing Systems

Elija Boss

Account Manager, Selution AG

Notre site web utilise des cookies afin de pouvoir améliorer notre page en permanence et vous offrir une expérience optimale en tant que visiteurs. En continuant à consulter ce site web, vous déclarez accepter l’utilisation de cookies. Vous trouverez de plus amples informations concernant les cookies dans notre déclaration de protection des données.

Si vous désirez interdire l’utilisation de cookies, par ex. par le biais de Google Analytics, vous pouvez installer ce dernier au moyen des modules complémentaires du présent navigateur.