Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

Produits et solutions

Le temps de disponibilité constitue un indicateur clé (KPI) de cybersécurité dans le secteur de la production industrielle

image

La complexité entrave le temps de disponibilité

Un technicien arrive dans votre usine pour effectuer la maintenance d’une machine critique, une tâche de routine essentielle au maintien du flux de production. Au lieu de se connecter normalement et de se mettre au travail, il se voit accorder un accès surprivilégié par des contrôles réseau conçus pour une autre époque. Les mesures de sécurité, destinées à protéger votre réseau, bloquent les opérations et entraînent des interruptions de production. 

Ce n’est pas le fruit d’une cyberattaque malveillante, mais d’un problème d’accès interne. Et le problème, c’est que la sécurité entrave les opérations.

Ce scénario courant soulève la question : et si la sécurité ne se limitait pas à protéger les données, mais permettait également d’assurer le temps de disponibilité opérationnelle ? Dans le secteur de la production industrielle, le temps de disponibilité est désormais un indicateur de performance clé (KPI) interfonctionnel essentiel aux résultats opérationnels, à la production et au chiffre d’affaires. Comme nous le savons tous, les temps d’arrêt ne sont pas seulement gênants, ils entraînent également de véritables pénalités financières liées aux accords de niveau de service (SLA) des clients, aux retards d’expédition ou à des pertes de chiffre. 

Cet article explore les raisons pour lesquelles les modèles obsolètes de sécurité interne ralentissent les opérations. Nous verrons également comment la sécurité peut devenir un facteur de temps de disponibilité et faire évoluer notre conception de la cybersécurité dans le secteur de la production industrielle. 

a sécurité est devenue un goulot d’étranglement 

La sécurité, en particulier la segmentation du réseau et le contrôle des accès, est devenue un goulot d’étranglement réactif, alimenté par des tickets, qui freine à la fois les équipes opérationnelles et informatiques.

Supposons que vous deviez faire appel à un nouveau fournisseur pour travailler sur une machine spécifique ou modifier l’accès pour une équipe interne. Ce qui devrait être un processus relativement simple déclenche souvent une chaîne d’événements complexe. Vous ne pouvez pas les intégrer rapidement parce qu’il est difficile de leur accorder un accès approprié et limité. Les changements doivent être méticuleusement planifiés en fonction de fenêtres d’indisponibilité peu pratiques, ce qui nécessite de nombreuses approbations et des contrôles de changement complexes.

 

L’ironie : Les mesures de sécurité traditionnelles ne gênent pas uniquement les hackers externes malveillants. Le plus souvent, ce sont les utilisateurs internes qui sont bloqués par les architectures mêmes conçues pour protéger le réseau

 

La sécurité a cessé d’être une couche protectrice et a commencé à devenir un frein aux opérations Cela tient en grande partie au fait que les modèles de sécurité que nous utilisons aujourd’hui ont été conçus pour une époque où les réseaux étaient plus simples et plus centralisés, dominés par des ordinateurs de bureau et un nombre prévisible d’appareils connectés.

Ils n’ont tout simplement pas été créés pour les ateliers de fabrication hautement interconnectés et flexibles actuels, truffés de divers dispositifs IoT/OT et autres systèmes d’accès à distance.

Cette inadéquation signifie que même une maintenance de sécurité de base, telle que l’application de correctifs sur des systèmes traditionnels vulnérables (et de nombreux dispositifs OT fonctionnent sur des systèmes d’exploitation traditionnels en fin de vie), nécessite fréquemment la mise hors ligne de machines critiques. Cela entraîne directement des pertes de production et des risques de violation des accords de niveau de service des clients, ce qui transforme la moindre intervention de sécurité en une coûteuse interruption d’activité.

Bien que conçus pour protéger, les modèles de sécurité traditionnels des fabricants sont devenus des systèmes rigides et complexes qui entravent désormais la rapidité et la performance nécessaires aux opérations modernes.

Les modèles de sécurité traditionnels aggravent la complexité

Le temps de disponibilité n’est plus seulement une mesure informatique. Pour la production industrielle moderne, il s’agit d’une mission critique, un problème direct de production et de chiffre d’affaires.

Toute interruption d’activité dans l’usine a un impact immédiat sur la production et les résultats. Pourtant, les modèles de sécurité traditionnels sur lesquels s’appuient encore de nombreux fabricants vont à l’encontre de ce besoin de continuité opérationnelle constante.

Les modèles de sécurité traditionnels accroissent intrinsèquement la complexité. Cette complexité découle de plusieurs sources : 

  • Le chevauchement des règles de segmentation, qui s’enchevêtrent et deviennent difficiles à gérer
  • La dépendance à l’égard des VLAN et des pare-feu traditionnels, dont la configuration est rigide
  • Une infrastructure globalement rigide qui s’oppose à un changement dynamique

Les systèmes traditionnels de contrôle d’accès au réseau (NAC) constituent un excellent exemple de cette complexité : ils imposent des mises à jour matérielles et requièrent des politiques rigides et des autorisations d’accès manuelles. À vrai dire, de nombreuses usines doivent remplacer leurs commutateurs à grands frais, non pas parce que ceux-ci sont défectueux, mais tout simplement parce que leurs outils NAC vieillissants requièrent une infrastructure plus moderne pour fonctionner. Il s’agit d’un exemple clair où l’infrastructure de sécurité dicte les dépenses et les capacités opérationnelles de manière négative. La complexité même de ces systèmes, en particulier les pare-feu est-ouest, empêche souvent la réalisation complète des projets de segmentation ou entraîne rapidement une divergence de la politique.

Dans ce contexte, la complexité équivaut à la fragilité. Plus votre modèle de segmentation interne est complexe, plus il est susceptible d’échouer, de retarder ou de bloquer les opérations si étroitement liées à votre production et à votre chiffre d’affaires.

Les opérations connectées exigent un type de sécurité différent
 

L’atelier de fabrication d’aujourd’hui n’a plus rien à voir avec les environnements plus simples d’un passé pas si lointain. Cet environnement interconnecté, tout en stimulant la performance, introduit de nouvelles exigences. 

Dans cette nouvelle réalité, les fournisseurs tiers ont régulièrement besoin de pouvoir accéder à des machines spécifiques pour en assurer l’entretien, et plus particulièrement les systèmes traditionnels qui requièrent une assistance spécialisée. Les fabricants déploient davantage de dispositifs connectés, des capteurs IoT avancés aux divers systèmes OT. Ces dispositifs et systèmes demandent souvent une surveillance à distance et peuvent utiliser des outils de maintenance prédictive ou des outils d’assistance fournisseur qui impliquent une connectivité au réseau.

Cette évolution vers une technologie intelligente et des opérations connectées est essentielle à la croissance et à la performance opérationnelle, à une exécution plus rapide de la chaîne d’approvisionnement et à l’innovation.

Les fabricants doivent également se conformer à des réglementations strictes. Les normes telles que la norme ISO 27001, les demandes d’audit des clients ou les réglementations sectorielles spécifiques exigent un renforcement de la sécurité interne, qui s’étend même aux ateliers de fabrication. Cela ajoute une pression considérable pour moderniser votre posture de sécurité, qui doit absolument se faire sans perturber le temps de disponibilité critique.

Dans ce contexte, imaginez que vous essayez de comprendre ce qui se passe en cas de problème. Sans visibilité locale intégrée, répondre aux incidents potentiels devient un défi de taille. Cela implique des remontées d’informations, même pour des problèmes mineurs, et retarde considérablement la rapidité avec laquelle vous pouvez maîtriser un problème.

Le monde de la production industrielle moderne, hautement connecté, où la production permanente est cruciale et la conformité essentielle, exige une approche de la sécurité capable de gérer la complexité, d’assurer la visibilité et de prévenir la propagation des menaces, tout en maintenant la fluidité des opérations.

Un changement d’état d’esprit est la première étape vers la modernisation

Nous avons vu comment les modèles de sécurité traditionnels ajoutent un facteur de complexité et de fragilité, et entravent le temps de disponibilité des missions critiques

Pour combler cette lacune, il ne suffit pas d’adopter une nouvelle technologie, mais de changer l’état d’esprit. Il est temps de repenser ce que la cybersécurité devrait faire dans un environnement de production industrielle.

L’état d’esprit traditionnel considère souvent que la sécurité repose sur une segmentation basée sur des agents, des contrôles centralisés parfois éloignés du terrain, et des validations d’accès manuelles et lourdes pour toute personne ayant besoin d’un accès légitime, comme un fournisseur.

Le changement nécessaire doit se faire vers une sécurité fondamentalement différente. Elle doit être invisible pour les opérations et rapide pour les services informatiques. Plutôt qu’être un facteur de blocage ou de retard, la sécurité doit devenir un catalyseur de la continuité des opérations. Elle ne peut pas vous obliger à programmer des temps d’arrêt pour gérer la segmentation interne ou ajouter des couches de complexité opérationnelle.

Il est important de comprendre que les incidents ne sont pas toujours le fait de hackers externes. La sécurité doit être conçue pour prévenir aussi bien les attaques malveillantes que les risques involontaires, tels que les erreurs de configuration survenant lors de maintenances de routine ou programmées, qui peuvent accidentellement exposer une partie du réseau ou perturber la production.

De nouvelles approches existent, conçues précisément pour l’environnement de production actuel. Elles permettent de renforcer la sécurité sans pour autant exiger des révisions matérielles perturbatrices ou la mise hors service de systèmes critiques.

Considérez les choses de la manière suivante : chaque renouvellement d’équipement, chaque changement de fournisseur ou chaque mise à jour de réseau est une opportunité de repenser la manière dont vous sécurisez vos opérations. Ces moments sont des occasions de déployer une sécurité qui s’aligne sur les objectifs de disponibilité et de flexibilité de votre entreprise, plutôt que de les entraver.

Posez-vous la question : votre sécurité favorise-t-elle ou entrave-t-elle le temps de disponibilité ?

Compte tenu de la nouvelle réalité des opérations connectées et de l’importance critique du temps de disponibilité, il est bon de prendre un moment pour évaluer honnêtement votre approche actuelle de la sécurité. Posez-vous les questions suivantes :

  • Les changements ou exigences de sécurité retardent-ils fréquemment vos opérations ?
  • Êtes-vous obligé de planifier des périodes d’arrêt simplement pour déployer ou mettre à jour des politiques de segmentation internes ?
  • Vos outils et processus de sécurité actuels ajoutent-ils de la complexité à votre environnement au lieu de l’éliminer ?
  • Des employés internes ou des techniciens tiers introduisent-ils par inadvertance des risques lors de la maintenance parce que les contrôles d’accès sont trop étendus ou difficiles à gérer de manière granulaire ?

Si vous répondez « oui » à l’une de ces questions, pas de doute : votre architecture de sécurité actuelle peut entraver vos objectifs opérationnels plutôt que de les faciliter. Dans ce cas, il est temps de considérer un autre modèle.

Une nouvelle voie à considérer : améliorer le temps de disponibilité grâce à une sécurité moderne

Le temps de disponibilité est véritablement un paramètre essentiel des opérations, qui a un impact direct sur la production et le chiffre d’affaires. Les anciennes méthodes de travail, avec leurs règles complexes, leur matériel vieillissant et leurs processus manuels, n’étaient tout simplement pas conçues pour répondre aux exigences des opérations modernes, des appareils connectés et de l’accès des fournisseurs.

Les solutions actuelles offrent des avantages tangibles qui soutiennent directement vos objectifs de production et ne nécessitent pas de démanteler et de remplacer l’intégralité de votre infrastructure ni de planifier des temps d’arrêt perturbateurs à chaque modification de la sécurité.

L’un des principaux avantages de la sécurité interne et moderne est sa capacité à minimiser la propagation latérale des menaces. Si un malware ou une faille compromet une machine, une segmentation intelligente en limite aussitôt la portée. Ceci est vital pour protéger le reste du réseau contre les défaillances en cascade et sauvegarder l’environnement de production. De plus, les modèles légers et sans agent vous permettent d’effectuer des mises à niveau sans devoir mettre les systèmes critiques hors ligne. La sécurité devient alors un catalyseur, et non un obstacle, du temps de disponibilité, de la modernisation et de la flexibilité des fournisseurs. 

Faire de la sécurité un facteur proactif de votre disponibilité opérationnelle est à votre portée. Il faut pour cela reconsidérer les anciennes hypothèses et adopter des approches conçues pour les usines modernes.

 

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

Clause de non-responsabilité : Cet article de blog a été créé par Zscaler à des fins d’information uniquement et est fourni « en l’état » sans aucune garantie d’exactitude, d’exhaustivité ou de fiabilité. Zscaler n’assume aucune responsabilité pour toute erreur ou omission ou pour toute action prise sur la base des informations fournies. Tous les sites Web ou ressources de tiers liés à cet artcile de blog sont fournis pour des raisons de commodité uniquement, et Zscaler n’est pas responsable de leur contenu ni de leurs pratiques. Tout le contenu peut être modifié sans préavis. En accédant à ce blog, vous acceptez ces conditions et reconnaissez qu’il est de votre responsabilité de vérifier et d’utiliser les informations en fonction de vos besoins.

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.