Moderniser la cybersécurité dans l'industrie manufacturière sans la perturber
Réduire ou supprimer votre surface d’attaque
Arrêter les incidents de ransomware sophistiqués
Détecter rapidement les activités suspectes
Problème
La plupart des attaques contre l'industrie manufacturière commencent dans les systèmes informatiques avant de se propager dans les systèmes opérationnels. Les hackers obtiennent un accès initial grâce à des identifiants VPN volés, puis exploitent les réseaux plats, les domaines partagés et les protocoles de confiance pour se déplacer latéralement.
Les activités sortantes suspectes, telles que l’exfiltration de données, passent souvent inaperçues. Sans même toucher aux automates programmables industriels, les hackers peuvent chiffrer des systèmes critiques tels que les interfaces humain-machine et les postes de travail d’ingénierie, ce qui entraîne l’arrêt de la production.
Découvrez les principales menaces et les menaces émergentes qui affectent l'industrie manufacturière dans le dernier rapport de ThreatLabz sur les dispositifs mobiles, IoT et OT
Vue d’ensemble de la solution
Étendre le Zero Trust à chaque utilisateur et appareil, dans vos usines et à l’extérieur
Zscaler offre un accès, une segmentation et une connectivité sécurisés dans l’ensemble de vos opérations d’usine avec une approche Zero Trust conçue pour sécuriser les environnements industriels et de production.
- Procurer aux techniciens et aux tiers un accès sans agent et sans VPN
- Appliquer une segmentation granulaire est-ouest pour empêcher le déplacement latéral des menaces
- Connecter en toute sécurité les systèmes OT au cloud et au data center pour l’analyse
- Étendre le Zero Trust aux systèmes cellulaires tels que les camions, les kiosques et les scanners de points de vente.
- Détecter les hackers à un stade précoce et les empêcher d’élever leurs privilèges
Avantages
Améliorer la sécurité sans compromettre la disponibilité, la sécurité ou l’expérience utilisateur
Déployer de manière fluide
Appliquer des contrôles de sécurité plus stricts tout en minimisant les impacts sur la production
Réduire vos risques
Mieux protéger les installations de production en éliminant les anciens VPN vulnérables
Assurer des coûts prévisibles
Éviter les mises à niveau coûteuses des pare-feu, même si la production et la capacité augmentent
Respecter les réglementations
S’aligner sur la norme IEC 62443 et d’autres normes de conformité de sécurité OT
Détails de la solution
Optimiser l’accès distant privilégié
Fournissez un accès rapide et sécurisé aux systèmes OT sans VPN Donner aux techniciens, sous-traitants et autres tiers l’accès aux systèmes OT depuis n’importe quel endroit ou appareil

Principales offres
Permettez aux tiers et aux techniciens distants de se connecter en toute sécurité à des cibles RDP/SSH/VNC via n’importe quel navigateur.
Réduisez les risques liés aux tiers grâce à l’enregistrement et au partage de session, ainsi qu’à l’accès guidé.
Réduisez les risques liés aux tiers grâce à l’enregistrement et au partage de session, ainsi qu’à l’accès guidé.
Limitez les capacités de copier/coller en fonction de stratégies Zero Trust afin de protéger les données sensibles.
Attribuez des fenêtres de maintenance et fournissez un accès JIT (« Just in Time » ou limité dans le temps) pour la maintenance d’urgence.
Prévenir les perturbations à l’échelle de l’usine
Procédez à une microsegmentation des systèmes OT et appliquez des politiques qui garantissent uniquement les communications autorisées entre vos systèmes OT et d’autres systèmes.

Principales offres
Isolez les systèmes OT pris en charge dans un segment unique (en utilisant /32).
Découvrez et classez automatiquement les appareils OT.
Établissez une base de référence pour vos modèles de trafic et les comportements de vos appareils pour identifier les accès autorisés et non autorisés.
Regroupez automatiquement les appareils et appliquez des politiques pour le trafic est-ouest en fonction du type d’appareil et des balises.
Automatisez la réponse aux incidents en utilisant des politiques prédéfinies pour verrouiller progressivement les systèmes OT.
Protéger les systèmes OT
Activez des connexions Web et cloud sécurisées pour les caméras, les capteurs, les moniteurs, les kiosques et autres systèmes OT. Inspectez les accès entrants et sortants et bloquez la communication avec les applications et URL risquées ou malveillantes.

Principales offres
Tirez parti d’un déploiement entièrement automatisé et sans intervention avec des modèles prédéfinis.
Inspectez et appliquez des politiques pour l’IoT/OT aux applications privées et à Internet.
Appliquez des politiques basées sur la géolocalisation de l’utilisateur/appareil, l’emplacement, les URL accédées, les données sensibles, et plus encore.
Assurez le basculement automatique et la redondance pour maintenir la continuité du service.
Détecter les menaces avant qu’elles ne se transforment en attaques
Utilisez des leurres pour détecter les menaces ciblant l’OT qui ont contourné les défenses en place. Identifiez les utilisateurs compromis, arrêtez les déplacements latéraux et défendez-vous contre les ransomwares et les menaces internes malveillantes.

Principales offres
Déployez des PLC leurres et des systèmes SCADA pour détecter les hackers qui tentent de se déplacer latéralement.
Recevez des alertes précises lorsque des acteurs malveillants étudient votre environnement avant une attaque.
Zscaler Deception s’intègre à Zscaler Private Access (ZPA) pour créer, héberger et diffuser des leurres.
Dites adieu au trunking VLAN, aux ports SPAN et aux tunnels GRE pour acheminer le trafic vers les leurres.
Cas d’utilisation
Moderniser les opérations sans entraver la sécurité

Modernize and automate your factory operations by securely connecting IoT sensors, edge, and cloud native solutions.

Integrate IT and OT technologies and ensure zero trust segmentation, enabling data transparency, digital twins, and deeper visibility in industrial environments.

With secure remote access, organizations can reach a larger and more skilled workforce without geographical limitations improving factory operations and maintenance.

Strengthen your overall cybersecurity in manufacturing environments to reduce the risk of sophisticated nation-state and ransomware attacks.

Notre plateforme
Zscaler Zero Trust Exchange
Sécurisez les communications des utilisateurs, des workloads et des appareils entre
et au sein du site distant, du cloud et du data center.
Zero Trust Everywhere
Arrêter les cyberattaques
- Se rendre invisible aux yeux des hackers
- Empêcher l'intrusion
- Empêcher le mouvement latéral
Sécuriser les données
- Identifier, classer et évaluer la posture de sécurité des données
- Prévenir la perte de données sur tous les canaux
Sécuriser l’IA
- Sécuriser l’utilisation de l’IA publique
- Sécuriser les applications et modèles d’IA privés
- Sécuriser la communication des agents
Automatiser les opérations
- Accélérer les opérations de sécurité
- Optimisez l’expérience numérique
FAQ
Zero Trust protège les systèmes OT en appliquant des contrôles d’accès stricts et une microsegmentation. Le fait de s’assurer que seuls les utilisateurs et les appareils autorisés peuvent communiquer avec les systèmes OT réduit le risque de déplacement latéral des menaces. Parallèlement, la détection précoce des activités suspectes permet de prévenir les incidents de ransomware et les accès non autorisés susceptibles de compromettre les systèmes ou les opérations.
La convergence IT/OT augmente les cyber-risques pour les réseaux du secteur de la production, car les hackers exploitent les réseaux plats pour se déplacer latéralement des systèmes OT vers les systèmes IT. Zero Trust minimise cette surface d’attaque en empêchant les accès non autorisés, en appliquant une segmentation granulaire et en sécurisant les communications, même dans les anciens environnements. Cela permet de protéger la disponibilité tout en défendant les systèmes critiques.
Oui, Zero Trust peut être déployé de manière homogène sans perturber les opérations de fabrication. Des solutions telles que l’accès sans agent basé sur un navigateur et la microsegmentation automatisée garantissent des cycles de production ininterrompus. En remplaçant les VPN et les pare-feu vulnérables par des approches modernes de Zero Trust, les fabricants peuvent améliorer la sécurité sans compromettre le temps de fonctionnement, la protection ou l’expérience utilisateur.












