Les réseaux OT isolés (air-gapped) ne sont pas connectés à internet. Ils restent connectés aux personnes. Les techniciens branchent des ordinateurs portables. Les prestataires apportent des clés USB. Les opérateurs s'authentifient — ou ne s'authentifient pas — aux terminaux HMI. Chacun de ces points constitue un vecteur d'attaque que l'isolation réseau ne traite pas. Le Zero Trust s'applique ici. Mais la plupart des outils Zero Trust supposent une connectivité cloud, que les réseaux isolés n'ont pas.
Ce qui ne fonctionne pas dans les environnements isolés
Les fournisseurs d'identité cloud. Azure AD, Okta et Google Workspace nécessitent une connectivité internet pour l'authentification. Si votre fournisseur d'identité est dans le cloud, votre réseau isolé n'a pas de couche d'identité.
Les pare-feux gérés dans le cloud. Palo Alto Prisma, Zscaler et les plateformes similaires acheminent le trafic via des points d'inspection cloud. Dans un environnement isolé, il n'existe aucune route vers le cloud.
Les plateformes SIEM en SaaS. Splunk Cloud, Microsoft Sentinel et les autres SIEM cloud ne peuvent pas recevoir de journaux depuis un réseau déconnecté. Votre piste d'audit reste locale ou n'existe pas.
La protection des postes par agents. Même si vos équipements OT pouvaient exécuter des agents — ce que la plupart ne peuvent pas —, ces agents ont généralement besoin d'une connectivité cloud pour les mises à jour de signatures, les déploiements de politiques et la collecte de télémétrie.
Ce qui fonctionne
Application de l'identité sur site
Déployez une passerelle d'identité à l'intérieur du réseau isolé. Toute authentification des utilisateurs s'effectue localement. Les jetons MFA (TOTP) fonctionnent hors ligne. Le moteur de politiques s'exécute sur site sans dépendance externe.
Access Gate fonctionne entièrement sur site. Sa passerelle d'identité, son moteur de politiques, son proxy de session et son stockage de journaux opèrent tous au sein du réseau local. Aucune donnée ne quitte le périmètre.
Contrôle d'accès au niveau réseau
Plutôt que de s'appuyer sur des agents de poste, appliquez le contrôle d'accès au niveau réseau. Un réseau superposé avec application par proxy vérifie l'identité et autorise chaque session avant qu'elle n'atteigne l'actif OT. L'équipement n'a pas besoin de participer à l'authentification.
Journalisation locale des sessions
Capturez les journaux de session sur site. Stockez-les sur l'appliance ou transmettez-les à un SIEM local via syslog. Chaque connexion est enregistrée avec l'identité de l'utilisateur, l'horodatage, la source, la destination, le protocole et la charge utile.
Segmentation définie par logiciel
Créez des microsegments sans reconfigurer les commutateurs. Un réseau superposé établit des frontières logiques au-dessus du réseau physique existant. Chaque actif ou groupe d'actifs dispose de son propre segment avec sa propre politique d'accès. Pas de modification de VLAN, pas de recâblage, pas de mise à jour du firmware des commutateurs.
Le paradoxe de l'isolation
Le paradoxe de la sécurité par isolation : la coupure protège contre les attaques distantes, mais crée des angles morts pour les menaces locales. Sans couche d'identité, vous ne savez pas qui accède à quoi à l'intérieur du périmètre. Sans journalisation, vous ne pouvez pas reconstituer un incident. Sans segmentation, un équipement compromis peut atteindre tout ce qui se trouve sur le réseau plat.
Le Zero Trust à l'intérieur du périmètre répond aux trois problèmes : vérification de l'identité pour chaque session, journalisation des audits pour chaque connexion, et microsegmentation pour limiter les mouvements latéraux.
Considérations de déploiement
Pas d'internet pour les mises à jour. Les mises à jour logicielles doivent être appliquées manuellement via un support sécurisé. Access Gate prend en charge les paquets de mise à jour hors ligne.
Pas de cloud pour la gestion. La gestion multi-sites nécessite un plan de gestion local. Access Gate prend en charge la gestion site à site via des tunnels chiffrés entre sites isolés.
Environnements classifiés. Les réseaux isolés dans des environnements SCIF ou classifiés sont soumis à des exigences de traitement supplémentaires. Access Gate n'a aucune dépendance cloud et stocke toutes les données localement.
Pour plus de ressources Zero Trust OT, des guides d'architecture et des comparatifs, consultez le hub Zero Trust pour les réseaux OT.

