Moderniser la cybersécurité dans l'industrie manufacturière sans la perturber

reduce-attack-surface
Réduire ou supprimer votre surface d’attaque
Ransomware
Arrêter les incidents de ransomware sophistiqués
detect
Détecter rapidement les activités suspectes

Problème

La convergence IT/OT accroît le cyber-risque pour les réseaux OT

La plupart des attaques contre l'industrie manufacturière commencent dans les systèmes informatiques avant de se propager dans les systèmes opérationnels. Les hackers obtiennent un accès initial grâce à des identifiants VPN volés, puis exploitent les réseaux plats, les domaines partagés et les protocoles de confiance pour se déplacer latéralement.

 

Les activités sortantes suspectes, telles que l’exfiltration de données, passent souvent inaperçues. Sans même toucher aux automates programmables industriels, les hackers peuvent chiffrer des systèmes critiques tels que les interfaces humain-machine et les postes de travail d’ingénierie, ce qui entraîne l’arrêt de la production.

iot-ot-convergence-increases-cyber-risk-for-ot-networks

Vue d’ensemble de la solution

Étendre le Zero Trust à chaque utilisateur et appareil, dans vos usines et à l’extérieur

Zscaler offre un accès, une segmentation et une connectivité sécurisés dans l’ensemble de vos opérations d’usine avec une approche Zero Trust conçue pour sécuriser les environnements industriels et de production.

  • Procurer aux techniciens et aux tiers un accès sans agent et sans VPN
  • Appliquer une segmentation granulaire est-ouest pour empêcher le déplacement latéral des menaces
  • Connecter en toute sécurité les systèmes OT au cloud et au data center pour l’analyse
  • Étendre le Zero Trust aux systèmes cellulaires tels que les camions, les kiosques et les scanners de points de vente.
  • Détecter les hackers à un stade précoce et les empêcher d’élever leurs privilèges

Avantages

Améliorer la sécurité sans compromettre la disponibilité, la sécurité ou l’expérience utilisateur

DÉPLOYER
Déployer de manière fluide

Appliquer des contrôles de sécurité plus stricts tout en minimisant les impacts sur la production

reduce-risk
Réduire vos risques

Mieux protéger les installations de production en éliminant les anciens VPN vulnérables

Coûts
Assurer des coûts prévisibles

Éviter les mises à niveau coûteuses des pare-feu, même si la production et la capacité augmentent

réglementations.
Respecter les réglementations

S’aligner sur la norme IEC 62443 et d’autres normes de conformité de sécurité OT

Détails de la solution

Optimiser l’accès distant privilégié

Fournissez un accès rapide et sécurisé aux systèmes OT sans VPN Donner aux techniciens, sous-traitants et autres tiers l’accès aux systèmes OT depuis n’importe quel endroit ou appareil

Rationaliser l’accès distant privilégié

Principales offres

Accès sans client basé sur le navigateur

Permettez aux tiers et aux techniciens distants de se connecter en toute sécurité à des cibles RDP/SSH/VNC via n’importe quel navigateur.

Contrôles d’audit et de gouvernance

Réduisez les risques liés aux tiers grâce à l’enregistrement et au partage de session, ainsi qu’à l’accès guidé.

Coffre-fort et mappage des informations d’identification

Réduisez les risques liés aux tiers grâce à l’enregistrement et au partage de session, ainsi qu’à l’accès guidé.

Contrôles du presse-papiers

Limitez les capacités de copier/coller en fonction de stratégies Zero Trust afin de protéger les données sensibles.

Accès limité dans le temps

Attribuez des fenêtres de maintenance et fournissez un accès JIT (« Just in Time » ou limité dans le temps) pour la maintenance d’urgence.

Prévenir les perturbations à l’échelle de l’usine

Procédez à une microsegmentation des systèmes OT et appliquez des politiques qui garantissent uniquement les communications autorisées entre vos systèmes OT et d’autres systèmes.

Prévenir les perturbations à l’échelle de l’usine

Principales offres

Microsegmentation granulaire

Isolez les systèmes OT pris en charge dans un segment unique (en utilisant /32).

Identification et classification des dispositifs

Découvrez et classez automatiquement les appareils OT.

Analyse du trafic

Établissez une base de référence pour vos modèles de trafic et les comportements de vos appareils pour identifier les accès autorisés et non autorisés.

Mise en œuvre de la politique

Regroupez automatiquement les appareils et appliquez des politiques pour le trafic est-ouest en fonction du type d’appareil et des balises.

Ransomware Kill Switch

Automatisez la réponse aux incidents en utilisant des politiques prédéfinies pour verrouiller progressivement les systèmes OT.

Protéger les systèmes OT

Activez des connexions Web et cloud sécurisées pour les caméras, les capteurs, les moniteurs, les kiosques et autres systèmes OT. Inspectez les accès entrants et sortants et bloquez la communication avec les applications et URL risquées ou malveillantes.

Protect-ot-systems

Principales offres

Provisioning automatisé

Tirez parti d’un déploiement entièrement automatisé et sans intervention avec des modèles prédéfinis.

Politiques unifiées de Zero Trust

Inspectez et appliquez des politiques pour l’IoT/OT aux applications privées et à Internet.

Application granulaire des politiques

Appliquez des politiques basées sur la géolocalisation de l’utilisateur/appareil, l’emplacement, les URL accédées, les données sensibles, et plus encore.

Grande disponibilité

Assurez le basculement automatique et la redondance pour maintenir la continuité du service.

Détecter les menaces avant qu’elles ne se transforment en attaques

Utilisez des leurres pour détecter les menaces ciblant l’OT qui ont contourné les défenses en place. Identifiez les utilisateurs compromis, arrêtez les déplacements latéraux et défendez-vous contre les ransomwares et les menaces internes malveillantes.

Detect-threats-before-they-become-attacks

Principales offres

Détection du déplacement latéral

Déployez des PLC leurres et des systèmes SCADA pour détecter les hackers qui tentent de se déplacer latéralement.

Détection avant violation

Recevez des alertes précises lorsque des acteurs malveillants étudient votre environnement avant une attaque.

Déploiement natif du cloud

Zscaler Deception s’intègre à Zscaler Private Access (ZPA) pour créer, héberger et diffuser des leurres.

En savoir plus sur ZPA

Aucune configuration réseau

Dites adieu au trunking VLAN, aux ports SPAN et aux tunnels GRE pour acheminer le trafic vers les leurres.

Cas d’utilisation

Moderniser les opérations sans entraver la sécurité

Rapidly embrace factory transformation

Modernize and automate your factory operations by securely connecting IoT sensors, edge, and cloud native solutions.

Confidently converge IT/OT systems

Integrate IT and OT technologies and ensure zero trust segmentation, enabling data transparency, digital twins, and deeper visibility in industrial environments.

Expand access to a skilled workforce

With secure remote access, organizations can reach a larger and more skilled workforce without geographical limitations improving factory operations and maintenance.

Protect OT systems from advanced threats

Strengthen your overall cybersecurity in manufacturing environments to reduce the risk of sophisticated nation-state and ransomware attacks.

BG Image

Notre plateforme

Zscaler Zero Trust Exchange

Sécurisez les communications des utilisateurs, des workloads et des appareils entre

et au sein du site distant, du cloud et du data center.

Zero Trust Everywhere
Arrêter les cyberattaques

Arrêter les cyberattaques

  • Se rendre invisible aux yeux des hackers
  • Empêcher l'intrusion
  • Empêcher le mouvement latéral
En savoir plus
Sécuriser les données

Sécuriser les données

  • Identifier, classer et évaluer la posture de sécurité des données
  • Prévenir la perte de données sur tous les canaux
En savoir plus
Sécuriser l’IA

Sécuriser l’IA

  • Sécuriser l’utilisation de l’IA publique
  • Sécuriser les applications et modèles d’IA privés
  • Sécuriser la communication des agents
En savoir plus
Automatiser les opérations

Automatiser les opérations

  • Accélérer les opérations de sécurité
  • Optimisez l’expérience numérique
En savoir plus

Témoignages de nos clients

360 000 employés192 pays

« Les principes de Zero Trust sont extrêmement pertinents pour les initiatives d’usine intelligente. »

Herbert Wegmann, directeur général, Siemens AG

Lire l'étude de cas
35 000 employés150 pays

« Avec Zero Trust Device Segmentation et Breach Predictor, nous pourrions passer d’une position de sécurité réactive à une position proactive dans l’environnement de l’usine. »

Raffaele Maresca, RSSI, AkzoNobel

19 000 employés50 pays

« Les techniciens de réparation et de maintenance ne sont autorisés à accéder qu’aux systèmes dont ils ont besoin, ce qui améliore considérablement notre sécurité. »

Benjamin Corll, vice-président cybersécurité, Coats

Lire l'étude de cas
35 000 employés20 pays

« Les employés bénéficient d’un accès hautement performant et l’entreprise renforce considérablement la sécurité de ses données. Celaprofite à l’ensemble de notre entreprise. »

Matt Ramberg, vice-président de la sécurité de l’information, Sanmina

Lire l'étude de cas
zscaler-client-siemens
siemens-logo

Siemens sécurise sa transformation numérique dans des environnements d’usine modernes

zscaler-client-akzonobel
AkzoNobel-logo

AkzoNobel modernise sa sécurité dans des environnements d’entreprise et d’usine

zscaler-customer-coats
coats-logo

Benjamin Corll, vice-président cybersécurité, Coats

zscaler-customer-sanmia
Sanmina-logo

Sanmina renforde sa sécurité IT/OT et sa productivité grâce au Zero Trust.

NaN/04

FAQ

Zero Trust protège les systèmes OT en appliquant des contrôles d’accès stricts et une microsegmentation. Le fait de s’assurer que seuls les utilisateurs et les appareils autorisés peuvent communiquer avec les systèmes OT réduit le risque de déplacement latéral des menaces. Parallèlement, la détection précoce des activités suspectes permet de prévenir les incidents de ransomware et les accès non autorisés susceptibles de compromettre les systèmes ou les opérations.

La convergence IT/OT augmente les cyber-risques pour les réseaux du secteur de la production, car les hackers exploitent les réseaux plats pour se déplacer latéralement des systèmes OT vers les systèmes IT. Zero Trust minimise cette surface d’attaque en empêchant les accès non autorisés, en appliquant une segmentation granulaire et en sécurisant les communications, même dans les anciens environnements. Cela permet de protéger la disponibilité tout en défendant les systèmes critiques.

Oui, Zero Trust peut être déployé de manière homogène sans perturber les opérations de fabrication. Des solutions telles que l’accès sans agent basé sur un navigateur et la microsegmentation automatisée garantissent des cycles de production ininterrompus. En remplaçant les VPN et les pare-feu vulnérables par des approches modernes de Zero Trust, les fabricants peuvent améliorer la sécurité sans compromettre le temps de fonctionnement, la protection ou l’expérience utilisateur.

Solliciter une démo

Sécurisez l’ensemble de votre environnement d’usine avec Zero Trust.