Partager via


Déployer la gestion des capteurs OT hybrides ou en air gap

Microsoft Defender pour IoT aide les organisations à atteindre et à maintenir le niveau de conformité nécessaire à leur environnement OT en fournissant une solution complète de détection et de gestion des menaces, notamment une couverture des réseaux parallèles. Defender pour IoT s’adresse aux organisations des secteurs de l’industrie, de l’énergie et des services publics ainsi que les organismes de conformité telles que NERC CIP ou IEC62443.

Important

La console de gestion locale héritée ne sera plus prise en charge ou disponible au téléchargement après le 1er janvier 2025. Nous vous recommandons de passer à la nouvelle architecture en utilisant le spectre complet des API locales et cloud avant cette date. Si vous souhaitez en savoir plus, veuillez consulter Mise hors service de la console de gestion locale.

Certains secteurs d’activité, par exemple les administrations, les services financiers, les opérateurs d’énergie nucléaire et les fabricants industriels, gèrent des réseaux en air gap. Les réseaux en air gap sont physiquement séparés des autres réseaux non sécurisés, par exemple les réseaux d’entreprise, les réseaux d’invités ou Internet. Defender pour IoT aide ces organisations à se conformer aux standards mondiaux en ce qui concerne la détection et la gestion des menaces, la segmentation des réseaux, etc.

Bien que la transformation numérique ait aidé les entreprises à simplifier leurs opérations et à améliorer leurs résultats financiers, elles sont souvent confrontées à des difficultés en ce qui concerne les réseaux en air gap. L’isolation dans les réseaux en air gap assure la sécurité, mais complique également la transformation numérique. Par exemple, les conceptions architecturales telles que le modèle Confiance Zéro, qui incluent l’utilisation de l’authentification multifacteur, sont difficiles à appliquer à des réseaux en air gap.

Les réseaux en air gap sont souvent utilisés pour stocker des données sensibles ou contrôler des systèmes cyberphysiques qui ne sont connectés à aucun réseau externe, ce qui les rend moins vulnérables aux cyberattaques. Toutefois, les réseaux en air gap ne sont pas totalement sécurisés, et peuvent tout de même faire l’objet de violations d’accès. Il est donc impératif d’effectuer un monitoring des réseaux en air gap pour détecter les menaces potentielles, et y répondre.

Cet article décrit l’architecture du déploiement de solutions de sécurité hybrides et en air gap, notamment les problèmes et les meilleures pratiques liés à la sécurisation et au monitoring des réseaux hybrides et en air gap. Au lieu de conserver toute l’infrastructure de maintenance de Defender pour IoT dans une architecture fermée, nous vous recommandons d’intégrer vos capteurs Defender pour IoT à votre infrastructure informatique existante, notamment les ressources locales ou distantes. Cette approche permet de garantir le bon déroulement, l’efficacité et la facilité de maintenance de vos opérations de sécurité.

Suggestions en matière d’architecture

L’image suivante montre un exemple d’architecture générale correspondant à nos recommandations pour la supervision et la maintenance des systèmes Defender pour IoT, où chaque capteur OT se connecte à plusieurs systèmes de gestion de la sécurité dans le cloud ou localement.

Diagramme de la nouvelle architecture pour la prise en charge des réseaux hybrides et non connectés.

Dans cet exemple d’architecture, trois capteurs se connectent à quatre routeurs dans différentes zones logiques de l’organisation. Les capteurs sont situés derrière un pare-feu, et s’intègrent à l’infrastructure informatique locale, par exemple les serveurs de sauvegarde locaux, les connexions d’accès à distance via SASE ainsi que le transfert des alertes vers un système SIEM (Gestion des informations et des événements de sécurité) local.

Dans l’exemple de cette image, la communication pour les alertes, les messages syslog et les API est représentée par une ligne noire continue. La communication pour la gestion locale est représentée par une ligne violette continue, et la communication pour la gestion cloud / hybride est représentée par une ligne noire en pointillés.

Les conseils d’aide relatifs à l’architecture de Defender pour IoT dans le cadre des réseaux hybrides et en air gap vous permettent d’entreprendre les actions suivantes :

  • Utiliser votre infrastructure organisationnelle existante pour effectuer le monitoring et la gestion de vos capteurs OT, ce qui réduit le besoin de matériel ou de logiciels supplémentaires
  • Utiliser les intégrations de la pile de sécurité organisationnelle, qui sont de plus en plus fiables et robustes, que ce soit dans le cloud ou à l’échelle locale
  • Collaborer avec vos équipes de sécurité globales en auditant et en contrôlant l’accès aux ressources cloud et locales, en garantissant une visibilité et une protection cohérentes dans vos environnements OT
  • Améliorer votre système de sécurité OT en ajoutant des ressources cloud qui améliorent et autonomisent vos fonctionnalités existantes, par exemple la veille des menaces, l’analyse et l’automatisation

Étapes du déploiement

Suivez les étapes ci-dessous pour déployer un système Defender pour IoT dans un environnement en air gap ou hybride :

  1. Effectuez le déploiement de chaque capteur réseau OT selon votre plan, comme indiqué dans Déployer Defender pour IoT pour la supervision OT.

  2. Pour chaque capteur, suivez les étapes ci-dessous :

Étapes suivantes