Trout Software travaille avec un réseau de partenaires technologiques sélectionnés, formés, certifiés et expérimentés dans le déploiement de Trout dans des environnements industriels et réglementés réels. Ces partenaires ont été choisis en fonction de leur expertise technique, de leur expérience opérationnelle et de leur capacité à accompagner les fabricants, les opérateurs d'infrastructures critiques et les fournisseurs gouvernementaux, depuis l'évaluation initiale jusqu'aux opérations à long terme. Ces partenaires ont été choisis en fonction de leur expertise technique, de leur expérience opérationnelle et de leur capacité à accompagner les fabricants, les opérateurs d'infrastructures critiques et les fournisseurs gouvernementaux, depuis l'évaluation initiale jusqu'aux opérations à long terme.
Content
Au-delà de Purdue : Repensez la sécurité des réseaux industriels
Pendant des décennies, le modèle Purdue était la norme pour concevoir et sécuriser les réseaux industriels. En superposant les opérations du niveau de l'usine à celui de l'informatique d'entreprise, il offrait clarté, isolation des pannes et un certain degré de sécurité.
Mais le monde a changé.
Aujourd'hui, les usines connectent des actifs hérités au cloud, ouvrent l'accès à distance aux fournisseurs et dépendent des flux de données en temps réel qui franchissent les frontières traditionnelles IT/OT. Pendant ce temps, les cyberattaquants sont devenus habiles à exploiter les failles entre les couches. Le résultat ? Des réseaux plats et fragiles qui ne correspondent plus au modèle Purdue.
Pourquoi le modèle Purdue n'est plus valable
La Purdue Enterprise Reference Architecture a été conçue dans les années 1990 pour un monde qui était :
Principalement isolé
Dépendant de protocoles propriétaires
Exploité par du personnel interne
Conçu autour de charges de travail statiques
Ce monde a disparu. Les usines d'aujourd'hui fonctionnent avec :
Intégration cloud et outils SaaS
Connectivité inter-couches
Accès à distance et tiers
Des actifs qui manquent souvent d'authentification ou de mécanismes de défense
Les tentatives de "modifier" Purdue avec plus de pare-feux, VPN et outils de surveillance ajoutent souvent de la complexité sans résoudre le problème de fond : la sécurité repose toujours sur la confiance basée sur la localisation, pas sur l'identité.
Un Nouveau Plan pour les Réseaux Industriels Modernes
Aller au-delà de Purdue ne signifie pas tout démolir. Au lieu de cela, les fabricants peuvent superposer une sécurité légère, définie par logiciel, qui s'adapte au fonctionnement réel des opérations. Quatre principes se distinguent :
1. Priorité à l'Identité
L'accès doit suivre l'utilisateur, l'appareil ou la charge de travail - et non l'adresse IP ou le port de commutation. Une authentification forte et des identités cryptographiques rendent la confiance explicite.
2. Segmentation Définie par Logiciel
Au lieu de configurer des VLAN et des règles de pare-feu, définissez les politiques dans le logiciel. Qui peut parler à quoi est basé sur l'intention, portable, et exécutable à grande échelle.
3. Accès Basé sur les Enclaves
Groupez les actifs en enclaves selon leur fonction, pas selon la hiérarchie. Un API, son IHM et un historien peuvent former une enclave, indépendamment du « niveau » auquel ils se trouvent. Cette approche soutient les flux de données verticaux sans aplatir le réseau.
4. Confiance Zéro avec Proxys
La plupart des appareils OT ne peuvent pas exécuter d'agents de sécurité. En revanche, appliquez la Confiance Zéro grâce à des proxys en ligne qui authentifient, enregistrent et contrôlent le trafic au nom des appareils qu'ils protègent.
Ce que cela signifie en pratique
Un ordinateur portable malveillant branché sur un port de commutateur n'accèdera pas sans identité.
Une session à distance d'un fournisseur peut être strictement limitée à une seule enclave de robots.
Un contrôleur hérité peut être isolé sans modifier son firmware.
Le résultat est un réseau qui s’adapte au changement, contient les menaces et prend en charge les flux de travail modernes—sans la charge d'une reconstruction complète de l'infrastructure.
Réflexion Finale
Le modèle Purdue a bien servi l'industrie pendant des décennies. Mais il a été conçu pour la stabilité, pas pour l'agilité. Les opérations industrielles actuelles ont besoin d'une architecture dynamique, axée sur l’identité, et par défaut Zero Trust.
La bonne nouvelle ? Cela ne nécessite pas de repartir de zéro. Avec des réseaux superposés, des contrôles basés sur des enclaves et une application par proxy, les fabricants peuvent se moderniser rapidement, en toute sécurité et à grande échelle.
Autres articles de blog de Trout


