Network Segmentation OT
otDéfinition
Division du réseau industriel en zones et conduits selon IEC 62443 : isolation des réseaux de contrôle, séparation des zones de sécurité et des niveaux Purdue.
Description
La segmentation réseau OT divise l'infrastructure industrielle en zones de sécurité et conduits de communication selon IEC 62443-3-2. Le modèle Purdue sert de référence architecturale pour séparer les niveaux physique (0), terrain (1), contrôle (2), opérationnel (3) et entreprise (4-5) avec des firewalls industriels sur chaque conduit inter-zones.
Contexte OT/ICS
La segmentation est la mesure de sécurité OT la plus efficace pour limiter la propagation des compromissions. NIST SP 800-82 et IEC 62443 recommandent une approche par zones fonctionnelles plutôt que géographiques, avec des politiques de filtrage basées sur les protocoles et équipements autorisés dans chaque zone. Les VLAN industriels complètent la segmentation physique par zones Purdue.
Points clés
- Zones IEC 62443 : définir les zones selon la criticité du processus, pas seulement la géographie réseau
- Conduits : firewall industriel sur chaque conduit avec whitelist des protocoles et équipements autorisés
- Règle zéro : aucune communication directe entre le réseau IT (niveau 4) et le réseau de contrôle (niveau 2)
Besoin d'un expert sur ce sujet ?
Audit, pentest, conformité ISO 27001, développement IA sécurisé — demandez un devis gratuit.
Demander un devis