Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

S’élever au-dessus du bruit du réseau : transformation industrielle à HANNOVER MESSE

image

Le salon HANNOVER MESSE propose une plateforme internationale où sont présentées, débattues et expérimentées les dernières nouveautés en matière de transformation industrielle. Des participants issus de divers secteurs (recherche et développement, technologies de l’information, production, chaîne d’approvisionnement et communications) partagent leurs idées et leur inspiration concernant la transformation industrielle.

L’événement de cette année a clairement démontré l’importance d’un accès rapide et sécurisé dans notre monde hyperconnecté. Cependant, les appareils, machines, robots et autres ne peuvent tout simplement pas se connecter à l’Internet des objets (IoT) à l’aide d’un modèle d’infrastructure réseau traditionnel. Ils devraient plutôt se connecter en toute sécurité au cloud en s’appuyant sur les principes du Zero Trust.

Expansion et contraction : une brève histoire des appareils connectés

D’ici peu, tous les appareils et machines auront une adresse IP ou seront gérés par une entité qui possède une adresse IP. C’est une bonne chose pour faire progresser la fabrication et d’autres activités industrielles, mais nous devons éviter de répéter les erreurs commises au fil des ans en matière d’accès et de connectivité sécurisés.

Au départ, Internet était un environnement ouvert, où n’importe qui pouvait se connecter à n’importe quoi. Les réseaux d’entreprise étaient protégés du monde extérieur par des pare-feu.

À mesure que davantage d’appareils se connectaient et que davantage de données étaient générées, les entreprises ont commencé à reprendre le contrôle, à restreindre l’accès et à sécuriser les échanges d’informations.

Tel un élastique, le libre accès à l’information s’étendait, puis se contractait. Il en a été ainsi à chaque nouveau développement de l’interconnectivité. Tout est d’abord disponible et facile d’accès, puis l’accès est restreint, pour ensuite être ouvert, puis à nouveau restreint.

Ce sera le cas de l’IoT et, concrètement, de l’ensemble du monde technologique interconnecté. Des vélos électriques aux bras robotiques, en passant par tout ce qui se trouve entre les deux, ils seront tous connectés avec enthousiasme via IP. Lorsque cette réalité peu sûre se manifestera, il faudra imposer des restrictions et rendre l’accès plus spécifique.

Orchestrer l’IoT

Le risque est que ces restrictions soient, comme le suggère l’histoire, très axées sur le réseau. Notre héritage en matière de cybersécurité consiste à imposer des pare-feu. La sécurité est importante, tout comme la gestion des risques. L’accès doit être restreint de manière appropriée, mais pas nécessairement en sécurisant les périmètres.

Pour commencer, tenter de gérer et de contrôler les technologies opérationnelles (OT) et les appareils connectés à l’IoT au sein de jardins clos individuellement ne tient pas compte du fait qu’à long terme, une multitude de services interconnectés devront être orchestrés.

L’informatique n’est pas l’activité essentielle de la plupart des entreprises ; elle est un moyen d’atteindre une fin. Cependant, à mesure que les entreprises automatisent et simplifient leurs opérations commerciales, elles acquièrent plusieurs couches de technologie. Cela nécessite une orchestration de la logique commerciale pour déterminer qui peut se connecter à quoi et pour obtenir quel résultat.

Qu’est-ce que cela implique pour la transformation industrielle ?

À l’heure actuelle, l’IoT révolutionne les usines, les entrepôts, les chaînes d’approvisionnement et bien plus encore, générant de nouveaux modèles commerciaux. Ces innovations sont rarement adaptées aux systèmes et opérations traditionnels existants. Les entreprises ne peuvent tout simplement pas se permettre les temps d’arrêt liés à l’intégration.

Au lieu de cela, elles adoptent de nouvelles innovations pour être compétitives, souvent par le biais de fusions et d’acquisitions avec d’autres entreprises. Les start-ups ne sont pas gênées par les anciennes approches et peuvent partir de zéro pour s’adapter au nouveau monde. Ce regroupement de l’industrie se traduira par la réutilisation de nouvelles technologies pour des applications plus larges.

Les entreprises doivent certes se renouveler pour être compétitives, mais elles doivent également améliorer ce qui existe déjà. En cela, la technologie est un catalyseur. Elle peut contribuer à éliminer les frictions en améliorant les modèles commerciaux existants.

Le Zero Trust crée une visibilité claire sur l’origine des données jusqu’à leur destination

Les entreprises envisagent un monde interconnecté, mais elles doivent en même temps penser à la protection et à la sécurité des applications. C’est là que le modèle Zero Trust entre en jeu. Il établit la sécurité au-delà du réseau pour sécuriser les connexions individuelles, avec un accès étroitement contrôlé en fonction des rôles et des responsabilités.

La sécurité s’élève ainsi au-dessus du « bruit » du réseau, avec son pare-feu, ses multiples systèmes et son infrastructure traditionnelle, pour n’autoriser que les connexions nécessaires. Le modèle Zero Trust se superpose aux communications « diffusées » du réseau, créant une ligne de visibilité claire entre l’origine et la destination des données.

Cela permet aux entreprises d’évoluer au-delà de la réflexion sur l’infrastructure réseau. Pour acquérir l’interconnectivité dont elles ont désormais besoin, elles doivent plutôt penser au niveau des applications. Il s’agit sans aucun doute d’un changement pour les sociétés habituées à une approche de sécurisation cloisonnée du périmètre. Il s’agit cependant d’un changement indispensable car, à mesure que l’industrie s’accélère vers un IoT innovant et de grande envergure, le Zero Trust peut aider à réaliser les objectifs des entreprises concernant la sécurisation des machines, des appareils et des applications connectées.

Pour plus d’informations, consultez l’article Zscaler pour l’IOT/OT est désormais vendu par Siemens et découvrez comment sécuriser l’accès à distance aux systèmes OT avec le Zero Trust.

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.