Les zones sont un moyen simple de déclarer « ces systèmes appartiennent au même groupe » et « ces systèmes ne doivent jamais communiquer entre eux ». Une fois définies, Access Gate évalue chaque flux par rapport à vos zones et déclenche une alerte dès qu'une frontière est franchie de manière inattendue.
Configurer les zones
Pour configurer différentes zones, accédez à Paramètres -> Sous-réseaux, puis cliquez sur le crayon correspondant au sous-réseau souhaité. Dans la section Type, sélectionnez une valeur dans le menu déroulant.
| Zone | Membres typiques | Communique avec |
|---|---|---|
VPN | Accès distant via VPN | Internet, dmz |
IT | Postes de travail, serveurs de fichiers | Internet, dmz, OT (via proxy) |
OT | PLCs, HMIs, serveurs SCADA | Via proxy Access Gate |
Guest | Wi-Fi invité, accès temporaire | Isolé — pas de trafic est-ouest |
Vendor | Accès temporaire à des machines spécifiques | Isolé — pas de trafic est-ouest |
Public | Actifs exposés sur le WAN | Internet |
Il n'est pas nécessaire de définir un zonage parfait dès le premier jour. Commencez par trois ou quatre zones, laissez le trafic se remplir, puis affinez.
Comment les zones alimentent la détection
Dès qu'un flux est observé, Access Gate attribue à chaque endpoint son zone et répond à deux questions :
- Ce flux franchit-il une frontière ? Si les deux endpoints appartiennent à la même zone, aucune frontière n'est franchie.
- Ce franchissement est-il attendu ? Vous définissez une matrice restreinte de paires autorisées ; tout ce qui en sort est signalé.
Les zones deviennent ainsi une forme légère de détection d'anomalies, sans nécessiter l'écriture de règles.
Voir aussi
- Détection et alertes — vue d'ensemble de la détection
- Protéger un actif avec des enclaves — les enclaves permettent d'appliquer une frontière de zone