Networks Nozomi Networks offre la visibilitéOT, l'analyse comportementale et la détection des menaces OT le modèle Zero Trust pour OT , tout en s'intégrant étroitement aux systèmes ICAM, PAM, NAC, EDR/XDR et SIEM/SOAR pour former une solution complète.

Le Département américain de la Guerre (DoW) a publié des lignes directrices relatives à l'adoption des principes de cybersécurité « zero trust » (ZT) pour les systèmes de technologie opérationnelle (OT). OT adaptent les principes ZT aux environnements industriels et organisent les exigences en activités et résultats répartis sur sept piliers : Utilisateur, Appareil, Applications et charge de travail, Données, Réseau, Visibilité et analyse, et Automatisation et orchestration. Elles spécifient 105 activités et résultats en termes de capacités à mettre en œuvre dans OT , notamment :
À elle seule, laNetworks Nozomi Networks couvre 33 des 84 activités cibles et huit des 21 activités avancées, soit 41 des 105 activités au total, réparties sur six des sept piliers.
Se conformer OT de la directive ZT OT ne se résume pas à cocher des cases ; il s'agit d'un changement fondamental dans la manière dont les composants DoW protègent leurs OT contre les acteurs étatiques, les ransomwares, les attaques de la chaîne d'approvisionnement et les menaces internes. OT diffèrent considérablement des systèmes informatiques. Ils comprennent des équipements hérités, des protocoles propriétaires, des fonctions critiques pour la sécurité et des environnements où les temps d'arrêt sont inacceptables.
Comme l'explique OT ZT pour OT , l'application aveugle des contrôles informatiques traditionnels peut perturber les opérations et mettre en danger les processus physiques. Il propose une feuille de route OT qui garantit :
Continuité des activités
Tient explicitement compte de la sécurité et de la fiabilité comme contraintes principales lors de la conception et du déploiement.
Réduction des risques
Permet d'atténuer les menaces susceptibles d'entraîner des pannes, des risques environnementaux ou de compromettre l'exécution de la mission.
Interopérabilité
Assure une intégration sécurisée avec les outils de sécurité informatique de l'entreprise afin d'améliorer la préparation et de réduire les angles morts.
Anticiper l'avenir
Offre une architecture évolutive qui réduit la dette technique et évite la fragmentation.
Se conformer OT de la directive ZT OT ne se résume pas à cocher des cases ; il s'agit d'un changement fondamental dans la manière dont les composants DoW protègent leurs OT contre les acteurs étatiques, les ransomwares, les attaques de la chaîne d'approvisionnement et les menaces internes. OT diffèrent considérablement des systèmes informatiques. Ils comprennent des équipements hérités, des protocoles propriétaires, des fonctions critiques pour la sécurité et des environnements où les temps d'arrêt sont inacceptables.
Comme l'explique OT ZT pour OT , l'application aveugle des contrôles informatiques traditionnels peut perturber les opérations et mettre en danger les processus physiques. Il propose une feuille de route OT qui garantit :
Nozomi Networks parfaitement aux OT du ZT en matière de technologies opérationnelles OT , car notre plateforme a été spécialement conçue pour ces technologies, et n'est pas une solution de sécurité informatique d'entreprise adaptée a posteriori. Cela lui confère plusieurs avantages :
Le ZT pour OT nécessite un inventaire précis des utilisateurs, des appareils, des applications, des charges de travail, des flux de données et des comportements. Nozomi :
Ces fonctionnalités couvrent une grande partie des piliers « Appareils », « Réseau », « Applications » et « Visibilité et analyse ».
OT ZT pour OT met fortement l'accent sur l'analyse du comportement des utilisateurs et des entités (UEBA), la gestion des accès des utilisateurs (UAM), la détection des anomalies et l'établissement de profils de référence de l'environnement afin d'identifier les menaces à un stade précoce, avant qu'elles ne s'aggravent. La Nozomi offre :
Cela permet aux organisations de disposer de l'analyse approfondie requise par les recommandations, tout en évitant la fatigue liée aux alertes.
ZT est, par nature, une stratégie axée sur l'écosystème. Nozomi de couche centrale OT qui alimente les contrôles d'entreprise en s'intégrant aux éléments suivants :
Grâce à ces intégrations, Nozomi joue Nozomi trait d'union qui permet de traduire la politique ZT en mesures concrètes dans OT .
OT ZT pour OT souligne que OT nécessitent des déploiements minutieux et tenant compte des risques, et qu'il faut éviter toute perturbation opérationnelle. Nozomi cette exigence grâce à :
Cela garantit que la mise en œuvre de la ZT améliore les opérations de mission au lieu de les compromettre
Nozomi une couverture solide, modérée ou d'appui dans six des sept piliers. Lorsque Nozomi pas l'outil d'application (par exemple, pour les moteurs de politiques PKI, ABAC, DRM/DLP et SDN), la plateforme fournit néanmoins les données de télémétrie et les analyses essentielles dont dépendent ces contrôles.
Networks Nozomi Networks est un élément clé des solutions proposées par les principaux intégrateurs de systèmes du secteur de la défense, conçues pour répondre aux exigences propres aux différents environnements des divers départements et agences militaires.
Nozomi l'un des membres fondateurs de l'Operational Technology Zero Trust Alliance (OTZTA), un groupe de fournisseurs de solutions de cybersécurité qui vise à accélérer le déploiement de solutions ZT complètes pour OT à l'échelle mondiale. Notre plateforme a participé au programme pilote « Project BlastWave » de l'Alliance, mené dans une station d'épuration située sur Air Spangdahlem, en Allemagne. Ce projet pilote a été financé par le bureau de gestion de projet Zero-Trust du département américain de la Défense (DoD) et est devenu pleinement opérationnel en 2023.