TroutTrout
Back to Blog
ComplianceCMMCNIS2OT Security

Enregistrement de session pour la conformité OT : répondre aux exigences d'audit CMMC et NIS2

Trout Team8 min read

Le problème d'audit dans l'OT

Un auditeur demande : « Montrez-moi qui a accédé au PLC-14 le 3 mars et quelles commandes ont été exécutées. »

Dans la plupart des environnements OT, cette question est sans réponse. Voici pourquoi :

  • Comptes partagés : les opérateurs se connectent aux HMIs avec un compte « opérateur » partagé. Trois équipes, douze personnes, un seul nom d'utilisateur.
  • Accès fournisseur par VPN : le fournisseur se connecte via un VPN site à site. Le journal du pare-feu affiche une connexion depuis la plage d'adresses IP du fournisseur. Il n'indique ni quelle personne s'est connectée, ni ce qu'elle a fait.
  • Absence de journalisation au niveau des commandes : les historiens SCADA enregistrent les valeurs de processus. Le Syslog capture les événements réseau. Aucun des deux n'enregistre les commandes spécifiques qu'un utilisateur a envoyées à un PLC ni les écrans qu'il a parcourus sur un HMI.
  • Absence d'attribution de session : même lorsque des journaux existent, ils sont liés à des adresses IP ou à des comptes partagés, et non à des individus authentifiés.

Cet écart n'est pas théorique. C'est précisément ce que les auditeurs CMMC et NIS2 signaleront.

Ce qu'exigent les réglementations

Exigences CMMC

AU.L2-3.3.1 (Événements d'audit) : créer et conserver les journaux et enregistrements d'audit système afin de permettre la surveillance, l'analyse, l'investigation et le signalement de toute activité illicite ou non autorisée. Avec l'échéance CMMC d'octobre 2026 imposant une certification tierce, le respect de ce contrôle est urgent.

AU.L2-3.3.2 (Contenu des audits) : garantir que les actions de chaque utilisateur du système peuvent être retracées de manière unique jusqu'à cet utilisateur.

AC.L2-3.1.7 (Fonctions privilégiées) : empêcher les utilisateurs non privilégiés d'exécuter des fonctions privilégiées et consigner l'exécution de ces fonctions dans les journaux d'audit.

Le mot clé du contrôle 3.3.2 est individuel. Les comptes partagés ne satisfont pas ce contrôle. La journalisation par adresse IP ne le satisfait pas non plus. Une traçabilité par utilisateur et par session est indispensable.

Exigences NIS2

L'article 21 impose des mesures de gestion des risques en matière de cybersécurité, notamment en ce qui concerne la gestion des incidents. Plus précisément :

  • Les organisations doivent mettre en œuvre des mesures de détection, de réponse et de rétablissement après incident
  • Les preuves doivent être conservées et disponibles pour l'analyse post-incident
  • Les mesures de sécurité de la chaîne d'approvisionnement doivent inclure la surveillance des accès tiers

Lorsqu'une session fournisseur vers un PLC provoque une perturbation de processus, la NIS2 exige que vous puissiez reconstituer exactement ce qui s'est passé, qui l'a fait et quand.

Fonctionnement de l'enregistrement de session

L'enregistrement de session dans une architecture à base de proxy capture l'intégralité du contenu de chaque connexion entre un utilisateur et un actif OT. Le proxy intercepte la session, de sorte que l'enregistrement s'effectue de manière transparente, sans aucun logiciel sur le terminal.

La chaîne d'enregistrement :

  1. L'utilisateur s'authentifie auprès de l'Access Gate avec MFA. L'identité est vérifiée et liée à la session.
  2. La politique est évaluée. Le système vérifie si cet utilisateur est autorisé à accéder à cet actif, à ce moment, avec ce protocole.
  3. La session est établie. Le proxy ouvre une connexion médiatisée vers le dispositif cible.
  4. La session complète est enregistrée. Pour les sessions RDP/VNC : capture d'écran. Pour les sessions SSH : commandes terminal et sorties. Pour Modbus/OPC UA : commandes et réponses au niveau du protocole.
  5. La session est indexée. L'enregistrement est stocké avec des métadonnées : identité de l'utilisateur, actif cible, protocole, heure de début, heure de fin, durée.

Le résultat est un enregistrement consultable et attribuable de chaque interaction avec chaque actif OT.

Correspondance entre l'enregistrement de session et les contrôles de conformité

Exigence de conformitéID de contrôleCe que demandent les auditeursCe que fournit l'enregistrement de session
Création d'événements d'auditCMMC AU.L2-3.3.1Journaux de tous les accès aux systèmes CUIChaque session est journalisée avec l'utilisateur, l'actif, le protocole et l'horodatage
Traçabilité individuelleCMMC AU.L2-3.3.2Preuve que les actions sont attribuées à des individusUtilisateurs authentifiés par MFA liés aux sessions enregistrées
Journalisation des fonctions privilégiéesCMMC AC.L2-3.1.7Journaux des actions d'administration et d'ingénierieOpérations d'écriture et modifications de configuration capturées au niveau du protocole
Application du moindre privilègeCMMC AC.L2-3.1.5Preuves des restrictions d'accèsLe moteur de politique restreint l'accès par utilisateur, par actif et par opération
Détection et réponse aux incidentsNIS2 Article 21(b)Procédures de gestion des incidents avec preuvesLes sessions enregistrées fournissent des preuves forensiques pour la reconstruction des incidents
Conservation des preuvesNIS2 Article 21Journaux conservés pour l'analyse post-incidentEnregistrements de session stockés avec rétention configurable et protection contre la falsification
Surveillance de la chaîne d'approvisionnementNIS2 Article 21(d)Contrôles d'accès fournisseur et piste d'auditSessions tierces enregistrées avec la même fidélité que les sessions internes
Rapports de gestion des risquesNIS2 Article 21(a)Contrôles de sécurité démontrablesLes tableaux de bord d'enregistrement de session affichent les schémas d'accès et l'application des politiques

Ce que l'enregistrement de session capture par protocole

Les différents protocoles produisent différents types de données d'audit :

ProtocoleType de sessionCe qui est enregistré
RDP / VNCAccès HMI, postes de travail d'ingénierieCapture d'écran complète (vidéo), frappes clavier, activité du presse-papiers
SSHContrôleurs Linux, équipements réseauCommandes terminal, sorties, transferts de fichiers
Modbus TCPCommunication PLCCodes de fonction (lecture vs. écriture), adresses de registres, valeurs
OPC UASCADA vers PLC, connexions historienAccès aux nœuds, opérations de lecture/écriture, activité de navigation
HTTP/HTTPSHMIs web, gestion de dispositifsURLs, soumissions de formulaires, appels API

Cette granularité au niveau du protocole distingue l'enregistrement de session de la journalisation réseau. Un journal de pare-feu indique qu'une connexion Modbus TCP a eu lieu. L'enregistrement de session indique que l'utilisateur X a envoyé une commande Write Single Register (code de fonction 06) au registre 40001 avec la valeur 1, modifiant ainsi la consigne d'une pompe.

Guide de déploiement pratique

Le déploiement de l'enregistrement de session dans un environnement OT n'a pas à se faire en une seule fois. Une approche par phases réduit les risques et renforce la confiance organisationnelle.

Phase 1 : Accès distant des fournisseurs (semaines 1-2)

Commencez ici. Les sessions fournisseurs représentent la cible la plus risquée et la plus visible.

  • Faites transiter tous les accès distants fournisseurs par l'Access Gate
  • Activez l'enregistrement de session sur toutes les sessions fournisseurs
  • Exigez le MFA pour chaque connexion fournisseur
  • Définissez la politique de rétention (90 jours minimum pour CMMC, en conformité avec les exigences NIS2)

Pourquoi commencer ici : les fournisseurs accèdent à des actifs critiques, souvent avec des privilèges élevés, via des identifiants partagés. C'est l'écart que les auditeurs recherchent en premier.

Phase 2 : Accès interne des ingénieurs (semaines 3-4)

Étendez l'enregistrement aux ingénieurs et opérateurs internes accédant aux PLCs et HMIs.

  • Définissez des politiques d'accès par utilisateur (qui peut accéder à quels actifs)
  • Activez l'enregistrement sur les sessions des postes de travail d'ingénierie
  • Mettez en œuvre des politiques tenant compte du protocole (par exemple, autoriser la lecture, bloquer l'écriture pendant les heures de production)

Phase 3 : Couverture complète (mois 2-3)

Étendez l'enregistrement à tous les chemins d'accès OT.

  • Enregistrez toutes les sessions vers les serveurs SCADA et les historiens
  • Intégrez les journaux de session au SIEM pour la corrélation
  • Générez des rapports de conformité associant les sessions aux exigences de contrôle
  • Réalisez un audit simulé en utilisant les sessions enregistrées comme preuves

Ce qu'attendent les auditeurs

Lorsqu'un évaluateur CMMC ou un auditeur NIS2 examine votre environnement OT, il demandera :

  1. Des journaux d'accès indiquant qui a accédé à quels systèmes et quand
  2. Des preuves d'attribution individuelle (pas de comptes partagés)
  3. La preuve de l'application du moindre privilège (utilisateurs limités aux actifs autorisés)
  4. Des preuves de réponse aux incidents (capacité à reconstituer ce qui s'est passé lors d'un événement de sécurité)

L'enregistrement de session fournit une source unique et consultable de preuves pour les quatre points. Au lieu d'assembler des journaux de pare-feu, des journaux VPN, des entrées d'historien SCADA et des journaux d'événements Windows, vous orientez l'auditeur vers une session enregistrée avec le nom de l'utilisateur, l'actif cible et le contenu complet de son interaction.

Cessez de traiter l'accès OT comme un problème réseau. Traitez-le comme un problème d'identité avec des preuves au niveau de la session. Pour approfondir les raisons pour lesquelles une architecture à base de proxy constitue la bonne fondation pour l'enregistrement de session dans l'OT, commencez par là. C'est ce qu'attendent les auditeurs, et c'est ce qu'exigent les cadres de conformité.


Pour plus de ressources CMMC, d'études de cas et de guides de mise en œuvre, consultez le hub CMMC Compliance for On-Premise.


Pour plus de ressources NIS2, d'options de déploiement souverain et de guides de conformité, consultez le hub NIS2 Compliance for On-Premise OT.