Cisco muscle la sécurité et le contrôle des systèmes industriels

Cisco / source : LMI

Pour protéger plus efficacement les environnements industriels tels que les entrepôts, centres de distribution, sous-stations électriques, ports et usines, Cisco va adopter la même architecture réseau et de sécurité que pour ses infrastructures IT.

Cisco

La fusion des réseaux et de la sécurité IT/OT n’est pas une idée nouvelle, mais elle suscite un intérêt croissant de la part de Cisco. Par exemple, en juin, lors de son évènement Cisco Live 2025, le fournisseur a lancé des commutateurs robustes IE3500 avec une capacité modulaire et compatible avec l’IA pour le calcul et l’analyse en bordure de réseau (edge), et a annoncé l’intégration de sa technologie de liaison sans-fil et WiFi pour la mobilité et l’IoT industriel sensible à la latence.

L’équipementier a également ajouté une technologie dite de « regroupement d’actifs alimenté par l’IA » à sa suite de gestion Cyber Vision OT lancée en 2020.

« Elle suit les terminaux connectés à un réseau industriel, établit une carte en temps réel sur la communication des appareils entre eux et avec les systèmes IT, et peut détecter les comportements anormaux, les vulnérabilités ou les violations de politiques qui pourraient révéler la présence de logiciels malveillants, d’erreurs de configuration ou des menaces internes », a expliqué Cisco. « Cette fonctionnalité de regroupement par IA réunit automatiquement les appareils en zones logiques, ce qui accélère et facilite la mise en place de la segmentation et aide les clients à contenir rapidement les menaces », a expliqué Vikas Butaney, vice-président senior et directeur général de Cisco, Secure Routing and Industrial IoT.

Selon lui, Cyber Vision peut partager ses inventaires avec la plateforme de détection et de réponse étendues (Extended Detection and Response, XDR) de Cisco afin de fournir un inventaire combiné des actifs IT et OT, ce qui facilite les enquêtes sur les menaces et permet de créer des workflows de remédiation.

De plus, Cisco a intégré Cyber Vision à son système d’accès à distance Secure Equipment Access (SEA), afin de permettre aux clients de détecter rapidement les activités suspectes, comme les connexions à distance à partir d’endroits inhabituels ou à des heures inhabituelles.

Grâce à l’assistant d’IA de Cisco, les administrateurs n’auront plus besoin de passer au crible d’interminables journaux d’audit.

La console de gestion des réseaux Catalyst combinée à Meraki

Une autre mesure importante qui favorisera l’intégration IT/OT est celle de l’intégration à venir de la console de gestion pour les réseaux Catalyst et Meraki de Cisco. Cette combinaison donnera la possibolité aux équipes IT et OT de consulter le même tableau de bord pour les réseaux OT industriels et les réseaux IT d’entreprise/campus.

Cyber Vision alimentera le tableau de bord avec d’autres offres de gestion Cisco comme ThousandEyes, qui fournissent aux clients un inventaire partagé des actifs, des flux de trafic et de la sécurité. « Notre objectif est d’aider nos clients à disposer d’une infrastructure et d’une architecture réseau sécurisées qui apporte aux équipes IT et OT une sorte de structure unique, qui s’étend des espaces recouverts jusqu’aux confins de leur réseau OT », a précisé M. Butaney.

« Pendant trop longtemps, la sécurité OT a été considérée comme une pratique de cybersécurité spécifique qu’il fallait gérer à l’aide de produits ponctuels », a écrit M. Butaney dans un article de blog publié plus tôt cette année.

« À mesure que les entreprises industrielles commencent à les déployer, elles se rendent compte qu’elles ont besoin de la plupart de leurs outils de cybersécurité informatique pour protéger correctement l’environnement OT, et qu’elles doivent également détecter et corriger les menaces dans tous les domaines », a-t-il ajouté.

« Protéger les opérations industrielles revient à profiler et à surveiller des dizaines de milliers d’actifs industriels, souvent installés dans des endroits difficiles d’accès. L’approche traditionnelle consistant à déployer des appareils dédiés pour la visibilité OT, la détection des menaces, la segmentation du réseau et l’accès distant sécurisé s’avère trop complexe à mettre en œuvre, trop coûteuse à mettre à l’échelle et, dans certains cas, tout simplement impraticable », a encore écrit M. Butaney.

La sécurité OT indissociable de la sécurité IT

Un rapport récent d’IDC va encore plus loin, affirmant que 50 % des actifs OT ont plus de 10 ans et que leur niveau de sécurité doit être évalué. « La plupart des réseaux OT restent non segmentés, exposant des actifs critiques et augmentant le risque de mouvements latéraux lors d’attaques. Les politiques de sécurité adaptatives et la segmentation en temps réel sont courantes dans l’IT. Ces solutions peuvent contribuer à minimiser les risques dans le domaine OT sans perturber les opérations si elles sont intégrées à des produits de visibilité OT », a estimé pour sa part Romain Fouchereau, directeur de recherche senior chez IDC, spécialisé dans la sécurité européenne.

« Il n’est plus possible de gérer la sécurité OT de manière isolée. Même lorsque l’on met en place un centre de sécurité opérationnelle (SOC) dédié à l’OT, une détection efficace des menaces nécessite des données télémétriques provenant à la fois des domaines IT et OT », a déclaré M. Fouchereau.

« Avec la détection unifiée des menaces, les entreprises peuvent corréler les événements sur tous les domaines et détecter des schémas et des menaces avancées qui pourraient autrement passer inaperçus. La détection et la réponse aux menaces modernes nécessitent les meilleurs outils de sécurité IT pour chaque tâche du flux de travail de sécurité. Ces outils ont besoin de visibilité et de contexte sur le processus industriel », a-t-il ajouté.

Cisco n’est pas le seul à essayer de fusionner les réseaux et la sécurité IT et OT. Des concurrents dans le domaine des réseaux, comme HPE/Juniper et Extreme, ont également des projets d’intégration. Des fournisseurs de sécurité tels que Palo Alto, Fortinet et d’autres disposent aussi de capacités d’intégration.

Dirigeants, DSI, vous souhaitez mettre en place des solutions de sécurité réseaux CISCO MERAKI ? L’équipe de l’Entreprise Numérique peut vous accompagner. Contactez-nous !

>> Retrouvez notre revue de presse dans la rubrique actualités  <<