TroutTrout

Au-delà de Purdue. Micro-DMZ pour l'OT moderne.

Le modèle Purdue a défini la sécurité OT pendant des décennies. Mais l'accès distant, l'IIoT et l'analytique cloud ont érodé chaque couche. Il est temps de poser une nouvelle frontière — une par actif.

Forces de changement

Pourquoi le modèle Purdue et sa DMZ ne tiennent plus.

Trois forces érodent la hiérarchie tandis que la DMZ industrielle concentre le risque au lieu de distribuer la défense.

Point de défaillance unique

Une seule brèche dans la DMZ expose tous les actifs des deux côtés de la frontière. L'ajout de nouvelles connexions nécessite des modifications de règles firewall qui accusent des semaines de retard sur les opérations.

Tout converge vers un seul goulot d'étranglement

L'accès fournisseur, la télémétrie IIoT et la synchronisation cloud partagent tous le même point de passage DMZ. Une seule frontière surchargée qui tente de gérer tout le trafic IT/OT.

La visibilité s'arrête à la DMZ

Le mouvement latéral à l'intérieur de l'OT passe totalement inaperçu. Une fois la DMZ franchie, les attaquants se déplacent librement à travers les réseaux plats de l'usine.

La solution

Micro-DMZ. Une par actif.

Remplacez la DMZ partagée par des frontières par actif.

Au lieu d'une DMZ partagée pour toute l'usine, enveloppez chaque actif OT dans sa propre frontière. Chaque Micro-DMZ agit comme un proxy dédié — authentifiant, inspectant et journalisant chaque connexion au niveau de l'actif.

MICRO-DMZ ARCHITECTURE — ONE BOUNDARY PER ASSETMICRO-DMZPLC-1TAG-01MICRO-DMZHMI-2TAG-02MICRO-DMZRTU-3TAG-03MICRO-DMZSIS-4TAG-04MICRO-DMZSCADATAG-05MICRO-DMZHISTTAG-06VENDOROPERCLOUDXXXXMICRO-DMZ STATUS6 ASSETS PROTECTED0 LATERAL PATHSPROXIES: ACTIVEISOLATION: 100%
Pourquoi les Micro-DMZ

Cinq raisons d'aller au-delà de Purdue.

Zéro mouvement latéral

MICRO-DMZPLC-1ISOLATEDMICRO-DMZHMI-2ISOLATEDMICRO-DMZRTU-3ISOLATEDMICRO-DMZSIS-4ISOLATEDMICRO-DMZSCADAISOLATEDMICRO-DMZHISTISOLATEDXXXXXXXLATERAL PATHS: 0ALL ASSETS ISOLATED
Livre Blanc

Téléchargez le livre blanc complet.

Obtenez l'analyse complète : pourquoi le modèle Purdue échoue, comment les DMZ industrielles ne passent pas à l'échelle, et l'architecture technique derrière les Micro-DMZ.

Done

Ce que vous apprendrez

Pourquoi la hiérarchie à cinq niveaux Purdue échoue face aux menaces modernes. Comment l'accès distant, l'IIoT et l'analytique cloud érodent chaque frontière de sécurité.

12 pages

L'architecture Micro-DMZ

Analyse technique approfondie des frontières proxy au niveau des actifs. Comment déployer les Micro-DMZ de manière incrémentale sans refonte du réseau.

Demander une Démo
FAQ

Questions fréquentes sur les Micro-DMZ.

1

frontière par actif. Les Micro-DMZ remplacent la DMZ industrielle partagée par des proxies dédiés et conscients de l'identité à chaque point de terminaison OT.

Non. Le modèle Purdue reste une architecture de référence utile pour comprendre les couches réseau OT. Les Micro-DMZ font évoluer son intention sécuritaire — isolation et contrôle d'accès — en imposant des frontières au niveau de l'actif plutôt que de s'appuyer sur une seule DMZ partagée au niveau 3.5.

La micro-segmentation signifie généralement l'ajout de VLAN ou de règles firewall pour limiter le mouvement latéral dans un réseau plat. Les Micro-DMZ vont plus loin : chaque actif dispose d'un proxy dédié qui authentifie, inspecte et journalise chaque connexion. Ce n'est pas simplement de l'isolation réseau — c'est un contrôle d'accès par appareil, conscient de l'identité et du protocole.

Oui. Les Micro-DMZ se déploient en ligne comme proxies réseau — pas d'agents, pas de modifications logicielles sur les terminaux. Les automates (PLC), IHM et systèmes SCADA historiques qui ne peuvent pas exécuter de logiciels de sécurité modernes sont protégés sans modification.

Chaque session fournisseur est authentifiée et limitée à un actif spécifique. Pas de tunnel VPN partagé, pas d'accès réseau étendu. Le fournisseur se connecte via le proxy Micro-DMZ de l'actif, qui impose un accès à durée limitée, audité et au niveau du protocole — puis ferme la session automatiquement.

Les appareils IIoT se connectent via leur propre proxy Micro-DMZ, qui contrôle et inspecte la télémétrie sortante. La connectivité cloud est autorisée par politique — points de terminaison spécifiques, protocoles spécifiques, plannings spécifiques — sans exposer le réseau OT élargi aux surfaces d'attaque exposées à internet.