
La puissance de la segmentation pour la sécurité OT
Alors que les entreprises poursuivent leur transformation vers le numérique, une tendance qui se dessinait déjà mais qui s'est accélérée en raison des conséquences de la pandémie de COVID-19, ce n'est un secret pour personne que la cybersécurité a gagné en importance et en complexité. De nombreuses entreprises ont adopté des infrastructures hybrides, qui nécessitent un accès à distance et une connectivité accrue pour assurer leur fonctionnement. La surface d'attaque qu'ils doivent protéger s'en trouve élargie.
Ce nouveau monde où règne la connectivité exige une attention particulière de la part des entreprises dotées de systèmes cyberphysiques. Ces derniers étaient généralement physiquement indépendants du réseau informatique général, on parle de « air gapped ». La connectivité nécessite donc une nouvelle approche pour garantir la sécurité. Sans cette sécurité, les cyberattaques telles que les ransomwares et les malwares peuvent se propager latéralement à travers les réseaux, faisant des ravages sur toutes les parties de l’infrastructure vitale de l’entreprise.
Mais il existe une solution pour renforcer la sécurité du réseau alors même que la connectivité ne cesse de gagner du terrain : la segmentation du réseau. Imaginez une maison dont la porte d'entrée est équipée de serrures très complexes mais dont les portes intérieures, les tiroirs, les armoires et les coffres-forts ne sont pas verrouillés. Si les criminels pourraient avoir bien des difficultés à déjouer les serrures de l'entrée principale, ceux qui y parviendraient auraient accès à tout ce qui a de la valeur à l'intérieur. Il en va de même pour un réseau de technologie opérationnelle (OT) non segmenté : une fois les cybercriminels infiltrés, ils peuvent accéder à tout ce qui s'y trouve et le saisir. Il est nécessaire de sécuriser votre réseau en le segmentant en plusieurs sous-réseaux plus petits pour empêcher les pirates de prendre le contrôle de l'ensemble de l'infrastructure.
Le pourquoi et le comment de la segmentation du réseau
Les cyberattaques telles que NotPetya et WannaCry ont prouvé à quel point les attaques qui ciblent le volet OT de l'infrastructure des entreprises peuvent être dévastatrices. Et elles témoignent de la vulnérabilité des réseaux non segmentés. Les attaques contre les réseaux OT ne portent pas seulement atteinte à la réputation et aux finances, elles peuvent aussi causer des dommages physiques bien réels aux machines. Étant donné que les OT contrôlent et surveillent les dispositifs et les infrastructures physiques, les dommages causés aux réseaux OT auront des répercussions tangibles et dangereuses. La segmentation du réseau permet de se prémunir de ces répercussions.
Alors, comment segmenter efficacement votre réseau OT ? Bien qu'il soit légèrement plus complexe de segmenter un réseau OT qu'un réseau IT, cela doit constituer une priorité. Vous pouvez séparer votre réseau OT du réseau IT en interposant une zone démilitarisée (DMZ) entre les deux.
L'une des meilleures façons de segmenter votre réseau OT est de créer des zones au sein du réseau OT et de déployer des firewalls internes entre elles, limitant ainsi les flux. La segmentation des fonctions en zones distinctes, comme la séparation, par exemple, du système d'exécution de fabrication (MES), de l'interface utilisateur-machine (HMI) et de l'automate programmable (PLC), permet de limiter au maximum le flux réseau entre les zones et de prévenir les activités malicieuses.
La création de zones distinctes de sécurité réseau au sein des diverses branches du réseau OT, souvent appelée microsegmentation, offre une protection supplémentaire et isole les appareils les uns des autres. Les mouvements latéraux et la propagation de logiciels malicieux au sein du réseau deviennent alors impossibles. Il est ainsi plus facile de détecter et de neutraliser les menaces.
Principaux avantages de la segmentation de votre réseau
Vous obtiendrez de multiples avantages en isolant les différentes sections de votre réseau OT les unes des autres grâce à la segmentation du réseau. L'avantage le plus notable est la possibilité de bloquer les pirates qui tentent d'infiltrer votre réseau. Les cybercriminels qui accèdent à une zone d'un réseau segmenté ont plus de difficultés à accéder au reste du réseau et il vous sera plus facile de les repérer et de les empêcher de nuire. S'ils parviennent à causer des dommages lors d'une attaque, ceux-ci seront contenus, et les conséquences nécessiteront un investissement moindre en temps et en argent. En outre, la sécurité globale des données est renforcée car la séparation entre les zones réduit le risque de vol ou de destruction des données.
Un autre avantage essentiel de la segmentation du réseau est la possibilité d'accorder un accès à distance sécurisé. L'accès à distance est une préoccupation majeure au lendemain de la pandémie car de nombreuses entreprises travaillent encore à distance ou font appel à des partenaires de service externes et à des fabricants de machines pour la maintenance et le dépannage à distance. Dans les environnements OT, le management à distance est le principal vecteur de menace. Il est donc essentiel que vous puissiez accorder un accès à distance sécurisé pour prévenir les attaques sur les systèmes et les machines contrôlés à distance. Les pare-feux, tels que notre CloudGen Firewall, permettent aux utilisateurs d'accorder facilement un accès VPN sécurisé et temporaire à différentes sections du réseau, selon les besoins. En réduisant autant que possible la surface d'attaque, les solutions de sécurité Zero Trust Network Access, comme CloudGen Access, peuvent fournir un accès limité à des applications spécifiques.
La segmentation du réseau est essentielle dans notre environnement de travail actuel et est aussi importante dans les systèmes d'exploitation que dans les réseaux informatiques. Nous avons vu ce qui peut arriver à un réseau non segmenté lorsqu'il est attaqué. Évitez les effets dévastateurs des attaques modernes par ransomware et des violations de réseau en adoptant dès aujourd'hui la segmentation du réseau. Le pare-feu CloudGen Firewall de Barracuda constitue une excellente solution à cet égard. Essayez-le gratuitement et découvrez ses avantages par vous-même.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter