Versatility 2026 - la conférence annuelle des utilisateurs de Versa - aura lieu du 11 au 13 mai à Santa Clara, en Californie. En savoir plus >
Simplifiez la protection et la connexion de vos appareils IoT et de vos réseaux OT avec VersaONE.
Dans le monde hyperconnecté d'aujourd'hui, la croissance explosive de l'Internet des objets (IoT) associée à l'évolution du paysage des menaces a forcé la nécessité de repenser la façon dont les entreprises connectent et sécurisent les appareils sur leurs réseaux. Chez Versa, nous comprenons le besoin critique de solutions de sécurité robustes et plus simples à gérer qui protègent vos réseaux OT et vos appareils IoT contre les menaces émergentes. Versa IoT Security fait partie intégrante de notre plateforme SASE universelle VersaONE , offrant une visibilité complète et une sécurité de premier plan combinées à la simplicité et à l'efficacité.
Des cibles plus faciles pour les pirates informatiques
Il n'est pas possible d'étendre les contrôles de sécurité informatique tels que les agents aux appareils IoT/OT en raison de leurs systèmes d'exploitation spécialisés et diversifiés. Et dans de nombreux cas, les réseaux IoT ne peuvent pas être segmentés, ce qui favorise les mouvements latéraux une fois qu'ils sont compromis.
Mises à jour intempestives
La diversité des appareils et l'absence de logiciel client unificateur, combinées à leur volume, rendent la gestion des mises à jour en temps voulu et la correction rapide des vulnérabilités connues difficiles, voire impossibles.
Visibilité et contrôle limités
Les outils traditionnels de gestion du réseau et de la sécurité ne peuvent souvent pas fournir une visibilité ou un contrôle adéquats sur les appareils IoT, en particulier lorsqu'ils sont déployés dans des lieux distribués ou distants.
Fondée sur un cadre de confiance zéro et des capacités de détection des menaces avancées, la sécurité de l'IdO de Versa réduit considérablement le risque de violation et de perte de données. Notamment, notre micro-segmentation empêche les mouvements latéraux en cas de compromission.
La technologie sans agent de Versa fournit un catalogue précis des appareils IoT/OT connectés au réseau, ainsi que leur emplacement sur le réseau et une visibilité sur leur activité réseau, en établissant automatiquement une base de référence de leur comportement et en détectant les activités anormales.
Grâce à l'architecture SASE unifiée de Versa, votre équipe peut réduire le besoin de produits et de fournisseurs de sécurité multiples, ce qui simplifie la gestion et réduit les coûts informatiques globaux.
La plateforme SASE universelle de Versa est conçue pour s'adapter de façon transparente aux besoins d'une organisation, en tenant compte de la prolifération rapide des appareils IdO sans sacrifier la performance ou la sécurité.
Visibilité des appareils IoT et OT
Versa offre une visibilité supérieure aux appareils IoT dans le réseau grâce à une découverte complète des appareils, une identification avancée des applications et une empreinte précise des appareils. Notre approche en ligne garantit la détection en temps réel de tous les appareils connectés avec une grande précision, tandis que l'inspection approfondie des paquets (DPI) utilise des signatures et des heuristiques pour identifier automatiquement plus de 3 500 applications et protocoles, y compris des signatures IoT et SCADA spécialisées.


Sécurité "Zero Trust" pour chaque appareil
La capacité de Versa à étendre son approche Zero Trust aux "objets" reflète la nécessité de contrôles d'accès stricts et d'une vérification continue - non seulement des utilisateurs mais aussi des appareils - afin de sauvegarder les ressources du réseau et d'appliquer correctement la politique spécifique à l'appareil.
Protection avancée contre les menaces et les données
Les fonctionnalités de sécurité avancées de Versa, notamment la protection contre les menaces avancées, la prévention de la perte de données et la détection d'anomalies en temps réel, inspectent les communications des appareils pour détecter les menaces et l'exfiltration de données, et appliquent une segmentation dynamique pour gérer les menaces sophistiquées dans les environnements IoT. Cette approche robuste garantit une sécurité complète sans compromettre les performances.


Architecture de sécurité flexible
L'architecture SASE hybride de Versa (à la fois cloud-native et sur site) offre une sécurité flexible et évolutive qui grandit avec votre réseau d'appareils IoT, simplifiant l'ajout de nouveaux appareils sans surcharge de sécurité supplémentaire. Intégrant des fonctions de sécurité avancées avec des capacités de mise en réseau dans une plateforme unique, Versa assure une gestion transparente et une protection cohérente. Cette approche globale renforce la sécurité tout en réduisant la complexité opérationnelle dans divers environnements IoT.
Versa IoT Security est particulièrement bien placé pour répondre à une variété de cas d'utilisation de la sécurité de l'IdO en raison de son intégration des services de réseautage et de sécurité directement dans le nuage. Cette architecture est particulièrement avantageuse pour les environnements où il y a un grand nombre d'appareils répartis sur plusieurs sites. Les cas d'utilisation auxquels Versa peut répondre sont les suivants :
Cas d'utilisation
Les employés ou les systèmes ont besoin d'un accès à distance sécurisé aux appareils et aux données IoT à partir de différents endroits, y compris depuis leur domicile ou en déplacement.
Versa solution
Contrôle d'accès sécurisé et sensible à l'identité, garantissant que seuls les utilisateurs et les appareils autorisés peuvent accéder aux systèmes critiques, quel que soit leur emplacement. Ce contrôle est souvent géré par l'accès au réseau de confiance zéro (ZTNA), qui impose une vérification stricte de l'identité. L'accès des invités à des points d'accès Wi-Fi spécifiques peut être séparé du réseau informatique de l'entreprise.
Cas d'utilisation
Les environnements IoT comprennent souvent un large éventail d'appareils nécessitant une authentification sans client avant de pouvoir se connecter et interagir avec les réseaux.
Versa solution
Versa prend en charge la découverte robuste des actifs et peut segmenter l'accès au réseau en fonction des profils des appareils et de l'état de conformité, réduisant ainsi le risque qu'un appareil compromis soit utilisé pour attaquer le réseau informatique. L'application des règles se fait en ligne, sur le chemin du trafic dans le réseau OT lui-même.
Cas d'utilisation
Les appareils IoT ne peuvent souvent pas utiliser les clients traditionnels de protection des points finaux, ce qui les rend vulnérables aux logiciels malveillants, aux ransomwares et à d'autres cybermenaces susceptibles de perturber les opérations.
Versa solution
Versa est capable de fournir une sécurité "sans client" ou de déployer des nœuds d'application à distance qui comprennent la protection contre les logiciels malveillants, le filtrage des URL et du contenu, la prévention des intrusions, l'analyse du comportement des utilisateurs et des entités (UEBA), et d'autres capacités de sécurité avancées qui peuvent surveiller et filtrer activement le trafic pour détecter les menaces et y répondre en temps réel.
Cas d'utilisation
Les entreprises ont besoin d'une visibilité complète sur les comportements et le trafic de leurs appareils OT et IoT pour gérer efficacement l'accès et la sécurité.
Versa solution
Versa offre une visibilité et un contrôle accrus sur les appareils, leur connectivité et leurs activités réseau. Cela permet d'améliorer la surveillance, la gestion et l'optimisation du trafic IoT.
Le moteur DPI et le moteur de filtrage d'URL de Versa offrent une visibilité approfondie sur l'activité réseau de n'importe quel appareil. Le moteur DPI de Versa prend en charge l'identification de plus de 3 500 applications et protocoles, y compris un riche ensemble de signatures de protocoles IoT et SCADA, allant des normes communes telles que MQTT, CoAP et Modbus aux protocoles spécialisés tels que DNP3, OPC Unified Architecture et IEC 60870-5-104. Le moteur de filtrage des URL offre une visibilité sur les types d'accès au réseau en catégorisant automatiquement les applications.
L'empreinte digitale des appareils identifie des appareils IoT spécifiques sur le réseau en capturant et en analysant une gamme d'attributs, tels que le système d'exploitation de l'appareil, le type de navigateur, les paramètres du système, les logiciels installés et même les configurations matérielles. Versa peut également collecter des données relatives au comportement du réseau et aux modèles d'interaction avec le réseau. À l'aide des données collectées, Versa applique des algorithmes avancés pour générer une empreinte digitale unique pour chaque appareil.
À l'aide de l'analyse comportementale, Versa évalue les modèles d'accès aux URL et d'autres comportements sur le réseau pour identifier les appareils. Par exemple, un appareil IoT peut accéder régulièrement à des URL spécifiques à des heures prévisibles pour télécharger des données, ou un appareil OT peut interagir avec des serveurs de contrôle en utilisant des URL fixes. L'identification de ces modèles permet de catégoriser les appareils et d'appliquer les politiques de sécurité appropriées, ainsi que d'établir un comportement de référence pour la détection des anomalies.
Les fonctionnalités de filtrage d'URL analysent les URL auxquelles accède le trafic réseau, ce qui peut être révélateur du type d'appareil ou de l'application utilisée. Par exemple, des appareils IoT spécifiques peuvent communiquer régulièrement avec certains services cloud, ou des systèmes de contrôle industriel peuvent accéder à des URL liées à des applications industrielles spécifiques.
La sécurité IoT de Versa effectue une évaluation dynamique des risques des appareils en surveillant en permanence leur comportement et leurs interactions au sein du réseau. À l'aide d'analyses avancées et d'apprentissage automatique, Versa évalue le niveau de risque de chaque appareil en fonction de ses modèles d'activité, en identifiant les menaces potentielles en temps réel. Cette approche permet d'ajuster immédiatement les politiques de sécurité et les contrôles d'accès, en veillant à ce que les appareils à haut risque soient rapidement isolés et atténués. En évaluant dynamiquement les risques, Versa renforce la sécurité globale du réseau et protège de manière proactive contre les menaces en constante évolution dans les environnements IoT.
Versa Networks facilite le contrôle d'accès au réseau (NAC) basé sur 802.1x pour les réseaux OT et les appareils IoT grâce à de multiples stratégies d'authentification. Elle utilise l'authentification basée sur les certificats X.509, en s'appuyant sur les certificats fournis par le client pour les appareils capables de protocoles de sécurité avancés, et propose l'authentification basée sur le MAC comme alternative pour les appareils plus simples qui ne peuvent pas gérer les certificats. Ces méthodes d'authentification sont prises en charge par un backend RADIUS, qui contrôle le processus d'authentification et gère les connexions des machines clientes (supplicants). Le système de Versa comprend également des capacités de contrôle de l'accès aux ports, autorisant ou refusant l'entrée et assignant les appareils à des VLAN ou à des couches de réseau spécifiques en fonction de leur statut d'authentification. Cette approche utilise un logiciel client standard qui prend en charge les protocoles EAP et EAP-TLS, garantissant un environnement réseau sécurisé et conforme aux réglementations pour les appareils IoT et OT.
Une fois les appareils classés et le réseau segmenté, Versa applique une gestion du trafic basée sur des politiques. Ces politiques dictent la manière dont le trafic doit être traité en fonction de la classe de l'appareil et de l'application, du type de données impliquées et de la posture de sécurité requise. En utilisant des règles de qualité de service (QoS), Versa peut donner la priorité au trafic en fonction de son importance, garantissant que les communications des périphériques prioritaires sont transmises rapidement et de manière fiable, même pendant les périodes de forte congestion du réseau. Les politiques peuvent spécifier l'allocation de la bande passante, les autorisations d'accès et les niveaux de priorité. Par exemple, le trafic provenant de capteurs IoT critiques surveillant les données de fabrication en temps réel peut se voir accorder une priorité plus élevée que le trafic de données informatiques de routine.
Versa est capable d'appliquer les principes de la confiance zéro aux "choses", et pas seulement aux utilisateurs, ce qui signifie qu'aucun appareil (ou utilisateur) n'est intrinsèquement fiable, quel que soit son emplacement par rapport au périmètre de votre réseau. Cette approche exige une vérification et une authentification strictes de l'identité avant d'accorder l'accès aux ressources du réseau. Pour les appareils OT et IoT, cela signifie qu'il faut appliquer des politiques qui contrôlent l'accès sur la base d'une vérification continue de la posture de sécurité et du comportement de l'appareil.
Pour minimiser l'impact potentiel d'une faille de sécurité, Versa utilise des techniques de segmentation et de micro-segmentation pour diviser le réseau en zones plus petites et contrôlées. Chaque appareil OT ou IoT est confiné à son segment spécifique, ce qui isole les éléments d'infrastructure critiques et les données sensibles du réseau plus large. Cela limite les voies d'accès disponibles pour un attaquant et réduit le risque de mouvement latéral pour les attaques organisées.
Versa offre une protection de pare-feu de nouvelle génération (NGFW) spécifiquement adaptée aux appareils IoT, en exploitant des mécanismes avancés d'identification et de contrôle du trafic sur plusieurs couches du réseau. Cela comprend l'identification en ligne du trafic et des protocoles des applications IoT, l'identification et le contrôle des protocoles des couches 4 à 7, une vaste base de données de signatures et de classes d'applications, l'identification et le contrôle du trafic web, ainsi que l'application de la conformité basée sur des politiques.
Versa Networks utilise un système robuste de réputation IP et de filtrage par géolocalisation pour protéger les réseaux OT et les appareils IoT contre une série de cybermenaces. Le système comprend une base de données complète d'adresses IP connues pour leurs activités malveillantes, couvrant à la fois les adresses IPv4 et IPv6 dans de nombreux pays. En appliquant des actions basées sur la géolocalisation et en faisant correspondre le trafic en fonction des IP source et destination, Versa bloque efficacement les communications avec les IP associées à la distribution de logiciels malveillants, aux centres de commande et de contrôle (C&C), au phishing, aux botnets et à d'autres menaces de sécurité. Cette protection est maintenue dynamiquement avec des mises à jour en temps quasi réel des listes de réputation IP dans le cadre du Security Package de Versa, garantissant que les appareils OT et IoT sont protégés contre les dernières menaces observées et les vecteurs d'attaque.
Versa Networks offre une protection robuste pour les réseaux OT et les appareils IdO grâce à son système de prévention des intrusions de nouvelle génération (NG-IPS), qui intègre des mécanismes de détection basés sur les signatures et sur les anomalies. Ce système est conçu pour se défendre contre un large éventail de vulnérabilités, y compris celles découvertes au cours de la dernière décennie, ainsi que contre les attaques Zero-Day actuelles, en utilisant une vaste bibliothèque de signatures de vulnérabilités qui sont fréquemment mises à jour. Ces mises à jour garantissent une protection en temps réel et couvrent les vulnérabilités divulguées dans les mises à jour régulières de Microsoft et les menaces émergentes identifiées par les vecteurs d'attaque JavaScript. Le NG-IPS prend en charge les signatures personnalisées définies par l'utilisateur et le format de règle Snort, ce qui améliore son adaptabilité et son efficacité dans l'identification et l'atténuation des attaques ciblées et des signes précoces de compromission de l'hôte. Cette approche complète, validée par des tests de pénétration rigoureux, garantit des niveaux de sécurité élevés pour les infrastructures critiques au sein des environnements OT et IoT.
Versa fournit une découverte en temps réel des appareils connectés, permettant aux organisations de maintenir un inventaire à jour de tous les appareils IoT et OT sur leur réseau. Cette fonctionnalité aide à identifier les nouveaux appareils dès qu'ils se connectent au réseau, à surveiller leur comportement et à s'assurer qu'ils sont correctement gérés et sécurisés.
En profilant et en classant les appareils en fonction de leur type, de leur fonction et de leur comportement, Versa permet une visibilité détaillée du réseau. Cette classification est cruciale pour appliquer des politiques de sécurité appropriées et pour surveiller de plus près des groupes spécifiques d'appareils, en particulier ceux qui sont considérés comme critiques ou vulnérables.
Versa fournit des analyses complètes sur les performances du réseau et les modèles de trafic. Cette fonction n'aide pas seulement à l'analyse de la sécurité, mais aussi à l'optimisation des performances du réseau en identifiant les goulots d'étranglement, les flux de trafic inhabituels et d'autres problèmes opérationnels.
La plateforme comprend des outils permettant de générer des rapports détaillés sur la sécurité et la conformité. Ces rapports donnent un aperçu de la posture de sécurité du réseau, des réponses aux incidents et des pistes d'audit, qui sont essentiels pour maintenir la conformité avec les réglementations sectorielles et les normes internes.
Les organisations peuvent personnaliser les tableaux de bord pour surveiller efficacement la santé et la sécurité de leurs environnements OT et IoT. Le système permet de définir des alertes en fonction d'événements ou de seuils spécifiques, ce qui garantit que les administrateurs réseau sont rapidement informés des problèmes potentiels.