DLAN : Une nouvelle approche de la segmentation réseau et de la sécurité Zero-Trust dans les milieus industriels

DLAN : Une nouvelle approche de la segmentation réseau et de la sécurité Zero-Trust dans les milieus industriels

En 2014, le livre blanc fondateur BeyondCorp a remis en question la sécurité traditionnelle basée sur les pare-feu, en notant : « Pratiquement toutes les entreprises aujourd'hui utilisent des pare-feu pour faire respecter la sécurité périmétrique. Cependant, ce modèle de sécurité est problématique car, lorsque ce périmètre est franchi, un attaquant a un accès relativement facile à l'intranet privilégié d'une entreprise. » Bien que les principes de confiance zéro aient été largement adoptés en informatique et en DevOps, leur mise en œuvre dans les réseaux industriels reste lente et complexe.

Les environnements industriels rencontrent des obstacles importants à l'adoption de la segmentation réseau à confiance zéro. Les systèmes hérités, les actifs contrôlés par les fournisseurs et le coût élevé de la reconfiguration des réseaux physiques rendent difficile pour les fabricants la mise en place de cadres de sécurité modernes. Cependant, avec la transformation numérique favorisant une connectivité accrue, sur site et à distance, les outils traditionnels comme les pare-feu et les VLANs peinent à répondre à la complexité croissante de la cybersécurité industrielle.

Chez Trout Software, nous pensons que les réseaux industriels ont besoin d'une nouvelle solution. En supposant que tous les réseaux industriels sont intrinsèquement peu sûrs, nous préconisons un réseau LAN démilitarisé (DLAN) en surcouche, une approche moderne pour obtenir une sécurité à confiance zéro et une segmentation avancée des réseaux.

L'avenir des pare-feu et de la confiance zéro dans les réseaux industriels

Le surcouche DLAN offre un cadre évolutif pour les fabricants industriels, en se concentrant sur :

  1. Identifier les dispositifs de manière sécurisée : Établir la confiance au niveau des dispositifs, même pour les actifs contrôlés par les fournisseurs.

  2. Identifier les utilisateurs de manière sécurisée : Garantir que seuls le personnel autorisé accède aux systèmes critiques.

  3. Construire une surcouche réseau : Créer une structure réseau logique et flexible qui s'adapte aux exigences industrielles sans modifications physiques coûteuses.

  4. Appliquer un contrôle granulaire : Appliquer les principes de confiance zéro pour surveiller et restreindre l'accès de manière dynamique.

Ce cadre offre une solution évolutive et pratique pour sécuriser les environnements industriels, même face à la complexité croissante et aux exigences de connectivité.