Sur ce marché de la sécurisation des environnements OT/IoT, il existe de nombreux fournisseurs dont certains sortent du lot comme le reconnaît Arnaud Masson et de citer pêle-mêle Stormshield, Palo Alto, Nozomi Networks, Armis, Fortinet, TXOne (co-entreprise entre Trend Micro et Moxa) ou encore Wallix et Claroty. Par exemple, la société américaine Armis intervient sur l’exposition aux risques via sa plateforme SaaS Centrix qui peut, depuis le rachat de la société Otorio, être déployée sur site. En quelque sorte, Armis se place comme un acteur qui apporte une gestion unifiée des vulnérabilités (UVM). « Nous introduisons la détection passive (sans agent), la priorisation contextuelle et la remédiation automatisée en nous appuyant sur des capacités d’observation avancées dopées à l’IA », résume Emmanuel Serrurier, directeur des ventes chez Armis France. A ce titre, Armis dispose d’une énorme base de connaissances qui compte plus de 6 milliards d’appareils connectés à partir de laquelle la plateforme va pouvoir comparer et détecter des anomalies et des compromissions suspectes. De son côté, Palo Alto, via sa solution OT Device Security, protège tous les environnements opérationnels (réseaux, actifs, opérations à distance et réseaux 5G). Le fournisseur propose un ensemble de solutions (souvent boostées à l’IA) composé de pare-feux dont le modèle durci PA-400R mais aussi d’applications comme Guided Virtual Patching qui permet de corriger les vulnérabilités critiques sur les systèmes OT hérités, ou encore d’Enterprise IoT Security qui applique les principes du zero trust à tous les appareils connectés. « Il faut aussi s’assurer de l’identité de l’utilisateur et de contrôler ses accès », ajoute Eric Antibi, directeur technique de Palo Alto France.
Des navigateurs sécurisés pour une prise en main à distance
Palo Alto propose même Prisma Access Browser, un navigateur d’entreprise sécurisé qui permet par exemple à un télémainteneur d’intervenir à distance en toute sécurité, les flux étant filtrés et les données protégées. A ce titre, Teamviewer a aussi lancé récemment Agentless Access, un outil intégré à sa plateforme Tensor qui permet d’accéder à distance aux systèmes OT sans installation logicielle sur les appareils. Cette innovation veut simplifier en quelque sorte la maintenance et le dépannage à distance des automates programmables, IHM et systèmes hérités, en appliquant les principes du zero trust sur des environnements segmentés. De son côté, Edouard de Rémur, l’un des fondateurs d’Oodrive a créé Virtual Browser et se positionne ainsi comme une offre alternative européenne, là aussi, la session web s’exécute à distance dans un environnement isolé ; sur le poste, seul un rendu visuel est affiché. Aucun code ne tourne localement, la rupture protocolaire coupe court aux malwares et au phishing, et les interactions (saisie, formulaires, téléchargements) restent sous contrôle sans changer les habitudes.
Terminons par l’entreprise Nozomi Networks, récemment rachetée par Mitsubishi Electric, qui propose un certain nombre de sondes et capteurs, reconnus sur le marché, pour le réseau et les endpoints, lesquels viennent par la suite fournir une visibilité sur les menaces, bloquer l’exécution des menaces, de les isoler en toute sécurité et/ou de les supprimer. Toutes ces capacités de détection et de prévention sont alimentées par le renseignement sur les menaces aux environnements OT de Nozomi Networks via sa plateforme Vantage et enrichies par la Threat Intelligence de Mandiant. Pour les équipes de sécurité et opérationnelles, les bénéfices sont immédiats avec entre autres une diminution du temps moyen de réponse et des arrêts liés aux intrusions.

Commentaire