TroutTrout
Back to Blog
Zero Trust

De la sécurité SaaS à la sécurité des ateliers de production Les deux visages du Zero Trust

Trout Team5 min read

Introduction au Zero Trust : une double approche

Le Zero Trust dans un environnement SaaS consiste à vérifier l'identité de l'utilisateur avant d'accorder l'accès à une application cloud. Le Zero Trust sur le plancher d'usine consiste à vérifier l'identité d'un équipement avant d'autoriser un PLC à communiquer avec un historien. Même principe — ne jamais faire confiance, toujours vérifier — mais la mise en œuvre diffère dans presque chaque détail : le modèle d'identité, le point d'application, la pile de protocoles et le mode de défaillance. Cet article cartographie ces différences et montre où les deux approches convergent.

Comprendre le Zero Trust dans les environnements SaaS

Composantes clés du Zero Trust pour le SaaS

  • Vérification de l'identité : Dans les environnements SaaS, l'identité est le nouveau périmètre. La mise en œuvre du MFA et de solutions robustes de gestion des identités et des accès (IAM) est indispensable.
  • Chiffrement et protection des données : Les données doivent être chiffrées en transit et au repos afin de prévenir les accès non autorisés et les violations.
  • Surveillance continue : Déploiement de systèmes de gestion des informations et des événements de sécurité (SIEM) pour détecter en temps réel les activités suspectes et les anomalies.

Défis de la mise en œuvre du Zero Trust dans le SaaS

  • Expérience utilisateur : Concilier les exigences de sécurité et la commodité d'utilisation peut s'avérer difficile, notamment lors de la mise en œuvre du MFA et d'autres processus de vérification.
  • Scalabilité : À mesure que les organisations grandissent, garantir que les principes Zero Trust s'adaptent à un nombre croissant d'utilisateurs et de services devient incontournable.
  • Gestion des fournisseurs : S'assurer que les fournisseurs tiers respectent votre cadre Zero Trust exige des politiques solides et des audits réguliers.

Le Zero Trust sur le plancher d'usine : un tout autre défi

Considérations spécifiques aux environnements industriels

  • Systèmes hérités : De nombreux environnements industriels reposent sur des systèmes hérités qui ne prennent pas en charge les protocoles de sécurité modernes, ce qui complique la mise en œuvre du Zero Trust.
  • Sécurité des technologies opérationnelles (OT) : La protection des systèmes OT requiert une connaissance spécialisée des protocoles industriels tels que Modbus et DNP3, ainsi que la mise en place de stratégies de segmentation réseau.
  • Intégration de la sécurité physique et cybernétique : Veiller à ce que les mesures de sécurité physique, comme le contrôle d'accès par badge, complètent les efforts de cybersécurité est fondamental pour une approche globale.

Composantes clés du Zero Trust pour le plancher d'usine

  • Microsegmentation : Division du réseau en segments plus petits et isolés pour contenir les violations potentielles et empêcher les déplacements latéraux.
  • Authentification des équipements : Garantir que chaque équipement du réseau est authentifié et autorisé, y compris ceux qui font partie de systèmes hérités.
  • Surveillance comportementale : Utilisation d'outils de détection d'anomalies pour repérer les comportements inhabituels susceptibles d'indiquer une violation.

Combler l'écart : stratégies communes

Adopter une approche Zero Trust unifiée

  1. Cohérence des politiques : Élaborer un ensemble unifié de politiques de sécurité applicables aux environnements IT et OT afin de garantir la cohérence et de réduire la complexité.
  2. Formation croisée : Encourager la formation croisée entre les équipes IT et OT pour favoriser la collaboration et une compréhension partagée des principes Zero Trust.
  3. Outils intégrés : Utiliser des outils de sécurité offrant visibilité et contrôle sur les environnements SaaS et industriels, tels que les systèmes de gestion unifiée des menaces (UTM).

S'appuyer sur les normes pour la conformité

  • NIST 800-171 : Fournit des lignes directrices pour la protection des informations non classifiées contrôlées (CUI) dans les systèmes et organisations non fédéraux, applicables aux environnements SaaS et industriels.
  • CMMC : Le Cybersecurity Maturity Model Certification garantit que les sous-traitants de la défense respectent un ensemble de pratiques de cybersécurité, avec des contrôles spécifiques pour les environnements IT et OT.
  • Directive NIS2 : Vise à renforcer la sécurité des réseaux et des systèmes d'information dans l'UE, avec un impact sur les services cloud et les infrastructures critiques.

Étapes pratiques pour mettre en œuvre le Zero Trust

Pour les environnements SaaS

  • Déployer des solutions IAM : Mettre en œuvre des solutions qui appliquent des contrôles d'accès stricts basés sur les rôles des utilisateurs et le principe du moindre privilège.
  • Renforcer la prévention des pertes de données (DLP) : Utiliser des outils DLP pour surveiller et protéger les données sensibles contre les transferts ou expositions non autorisés.

Pour les environnements industriels

  • Réaliser des évaluations réseau : Évaluer régulièrement l'architecture réseau pour identifier les vulnérabilités et les opportunités de segmentation.
  • Mettre à jour les systèmes hérités : Dans la mesure du possible, mettre à jour ou remplacer les systèmes obsolètes afin de prendre en charge les mesures et protocoles de sécurité modernes.

Conclusion : la double voie pour sécuriser l'avenir

Le Zero Trust applique le même principe au SaaS et à l'OT, mais les mécanismes d'application diffèrent. Dans le SaaS, le fournisseur d'identité et la passerelle API constituent les points d'application. Sur le plancher d'usine, ce sont les contrôles d'accès réseau, les passerelles sensibles aux protocoles et les frontières de microsegmentation. Évaluez votre posture de sécurité actuelle dans les deux domaines, identifiez les zones où vous utilisez encore une confiance implicite (identifiants partagés, réseaux plats, protocoles ouverts) et remplacez ces hypothèses de confiance par une vérification explicite.


Pour davantage de ressources Zero Trust OT, des guides d'architecture et des comparaisons, consultez le hub Zero Trust pour les réseaux OT.