TroutTrout
Architecture de référence pour les services publics|Voir l'architecture

Sans interruption, sans recâblage. Zero Trust pour l'OT des opérateurs.

Une architecture de référence pour les opérateurs de services essentiels : eau, énergie, gaz. Authentification, contrôle, proxy et audit appliqués aux SCADA, automates et télégestion. Sans renumérotation IP, sans réécriture du pare-feu, sans arrêt du site.

Réponse directe

Chaque site exploitant comporte deux moments critiques pour la sécurité : la mise en service greenfield (nouveau site en construction) et l'exploitation brownfield (infrastructure déjà en place, parfois depuis des décennies). La même architecture Zero Trust s'applique aux deux. Access Gate est une appliance on-premise qui s'installe en adjacence du cœur de site, brokerise les sessions liées à l'identité sur l'IT, l'OT et l'IoT, et produit une piste d'audit à intégrité prouvée. Le schéma d'architecture est ci-dessous.

Deux moments. Un seul problème de contrôle.

Greenfield ou brownfield. Même architecture.

Tout site exploitant traverse deux moments critiques pour la sécurité. La même architecture Zero Trust répond aux deux.

Greenfield

Mise en service d'un nouveau site.

Access Gate s'intègre dans la fenêtre d'intégration. Découverte d'actifs, fédération IdP, politique d'enclave et audit sont configurés avant la livraison. Le site démarre avec un accès lié à l'identité et un audit opérationnels dès le jour un.

Brownfield

Durcir un site en exploitation.

Access Gate s'installe en adjacence du cœur de site, observe le trafic et superpose une politique liée à l'identité sur la topologie existante. Sans modification de pare-feu, sans renumérotation IP, sans redémarrage SCADA.

Architecture de référence

Access Gate. En adjacence du cœur de site.

L'architecture est identique que le site soit en mise en service ou déjà en exploitation. Access Gate s'installe à côté du cœur de site, observe le trafic, brokerise les sessions liées à l'identité et produit une piste d'audit à intégrité prouvée. Sans modification de la topologie MPLS ou VLAN, sans renumérotation IP, sans agents sur les équipements de terrain.

Architecture de référence : Access Gate en adjacence du cœur de site, entre le sous-réseau IT (annuaire, services) et les zones OT (SCADA, automates, télégestion, postes opérateur).
Access Gate s'installe en adjacence. Le pare-feu, le MPLS et la topologie VLAN restent inchangés. La superposition orange est le plan de politique et d'audit liés à l'identité ajouté par Access Gate.
Où cela s'applique

Eau, énergie, gaz. Le même schéma.

Les services essentiels eau et énergie suivent le même schéma : SCADA, télégestion, automates, sites distribués, accès distants fournisseurs, pression réglementaire. L'architecture de référence s'applique à l'identique. Le levier réglementaire et le déroulé d'audit diffèrent par filière.

Pour les opérateurs concernés par la transposition française, voir la page Conformité NIS2 et LPM. Pour le cadre d'analyse de risque ANSSI, voir EBIOS Risk Manager appliqué à l'OT.

Recevoir le livre blanc

Architecture de référence, greenfield et brownfield.

Le PDF comprend le schéma complet, la cartographie des quatre piliers, trois scénarios opérationnels et la matrice NIS2 + LPM + IEC 62443.

Done

Pas de fenêtre de maintenance

En adjacence du cœur de site. Pas de modification de pare-feu, pas de renumérotation IP, pas de redémarrage SCADA. Que ce soit pour la mise en service d'un nouveau site ou le durcissement d'un site en exploitation.

Preuves prêtes pour audit

Journaux de session liés à l'identité, à intégrité prouvée, transférés vers votre SIEM. Packs de preuves cartographiés sur NIS2 article 21, LPM et IEC 62443.

FAQ

Questions des équipes sécurité côté opérateurs.

L'architecture est la même, seul le contexte opérationnel diffère. En greenfield (mise en service d'un nouveau site), Access Gate s'insère dans la fenêtre d'intégration et est opérationnel avant la livraison à l'exploitation. En brownfield (site déjà en exploitation), l'équipement se place en adjacence du cœur de site et superpose une politique liée à l'identité, sans renumérotation IP, sans modification du pare-feu, sans fenêtre de maintenance.

Non. Le pare-feu et le MPLS conservent leur rôle : politique nord-sud en bordure de site, segmentation VLAN au niveau commutation, transport chiffré entre sites. Access Gate comble le manque de visibilité et de contrôle qu'ils n'ont jamais été conçus pour fournir : identité par session, traçabilité de qui a touché quel automate, et observabilité des accès distants des intégrateurs et fournisseurs.

Access Gate joue le rôle de système intermédiaire requis par l'article 21 NIS2 pour le contrôle d'accès et la traçabilité, avec des sessions courtes liées à une identité et des journaux à intégrité prouvée. Pour les opérateurs OIV sous LPM, les contrôles d'identité, de gestion des accès distants et de preuves d'audit sont couverts par les mêmes piliers. Voir la page dédiée Conformité NIS2 et LPM pour la cartographie standard par standard.