Segmentation du réseau et micro-segmentation

Dans le passé, les entreprises utilisaient généralement une stratégie de sécurité centrée sur le périmètre, où toutes les solutions de sécurité étaient déployées au périmètre du réseau et où tout ce qui se trouvait à l'intérieur du périmètre était considéré comme "fiable". Cependant, les organisations restaient vulnérables aux menaces à l'intérieur de ce périmètre, ce qui a conduit à l'élaboration du modèle de sécurité "zéro confiance".

Segmentation du réseau est un élément essentiel d'une politique de sécurité "zéro confiance" et aide les entreprises à réduire leur risque cybernétique. En divisant le réseau de l'entreprise en zones et en déployant des solutions de sécurité aux frontières entre les zones, la segmentation du réseau rend plus difficile pour les attaquants de se déplacer latéralement sans être détectés et permet une politique de confiance zéro, en n'autorisant l'accès qu'en fonction des besoins.

Demander une démo Télécharger le rapport

Qu'est-ce que la segmentation du réseau ?

La segmentation du réseau consiste à diviser le réseau de l'entreprise en zones. Tout trafic tentant de franchir la limite entre les zones doit être contrôlé par un Pare-feu de nouvelle génération (NGFW). L'organisation dispose ainsi d'une meilleure visibilité du réseau et peut identifier et bloquer les tentatives de déplacement latéral d'un attaquant.

La segmentation du réseau est un élément essentiel des stratégies de sécurité et de conformité réglementaire d'une organisation. Sans la possibilité d'inspecter le trafic au sein de son réseau, une organisation ne peut pas bloquer les mouvements latéraux d'un attaquant ni appliquer efficacement les contrôles d'accès. De nombreuses réglementations imposent à une organisation de gérer l'accès aux données sensibles et aux systèmes qui les traitent. La séparation de ces appareils du reste du réseau permet à une organisation de détecter et de bloquer l'accès non autorisé à des données protégées.

Qu'est-ce que la micro-segmentation ?

La segmentation du réseau divise le réseau en zones qui se composent généralement de plusieurs appareils et du site application qu'ils hébergent. Micro-segmentation va encore plus loin en plaçant chaque appareil, voire chaque application, dans son propre segment. Tout le trafic entre l'appareil ou le site application est inspecté pour détecter d'éventuels contenus malveillants ou des violations de la sécurité de l'entreprise ou des politiques de contrôle d'accès.

La microsegmentation est mise en œuvre à l'aide d'un réseau défini par logiciel (SDN). La virtualisation de l'infrastructure du réseau par le SDN permet d'acheminer l'ensemble du trafic via un point d'inspection tel qu'un NGFW. Ce NGFW peut identifier les mouvements latéraux potentiels d'un attaquant et bloquer tout accès inapproprié aux ressources de l'entreprise.

Pour qu'une organisation puisse réellement mettre en œuvre une politique de sécurité "zéro confiance", la micro-segmentation est essentielle. La confiance zéro exige la capacité de bloquer tout accès non autorisé à une application ou à un appareil, ce qui rend nécessaire l'inspection de tout le trafic vers cette ressource, quelle qu'en soit l'origine.

La micro-segmentation présente des avantages pour la compréhension et la performance du site application ainsi que pour la sécurité. Grâce à la micro-segmentation, une entreprise dispose d'une visibilité approfondie sur la façon dont application est utilisé et sur la façon dont le trafic circule dans le réseau de l'entreprise. Cette visibilité peut être utilisée pour améliorer les performances de l'entreprise application. Par exemple, une application qui demande souvent des données à une base de données particulière peut être déplacée pour minimiser le temps de latence de ces demandes.

Segmentation du réseau et micro-segmentation

La micro-segmentation est une forme plus granulaire de segmentation du réseau, également connue sous le nom de macro-segmentation. Au lieu de diviser un réseau en plusieurs grands segments, la micro-segmentation fait de chaque application ou appareil son propre segment de réseau.

Par conséquent, la micro-segmentation offre une visibilité et un contrôle de la sécurité beaucoup plus granulaires que la segmentation du réseau. Avec la segmentation du réseau, le trafic entre les appareils ou application au sein d'un segment de réseau particulier ne passe pas par un NGFW pour être inspecté. La micro-segmentation, quant à elle, soumet à l'inspection tout le trafic qui passe par le réseau de l'entreprise.

La confiance zéro et la segmentation du réseau sont essentielles pour la sécurité

Les stratégies de sécurité axées sur le périmètre que les organisations ont adoptées dans le passé ne sont pas adaptées à la protection contre les cybermenaces modernes. Les attaquants peuvent accéder au réseau de l'entreprise de différentes manières et, une fois à l'intérieur, ils sont invisibles pour les solutions de sécurité basées sur le périmètre.

Si une organisation souhaite gérer efficacement son risque cybernétique, une politique de sécurité "zéro confiance" est essentielle. Sécurité zéro confiance prévoit que l'accès aux ressources et aux systèmes de l'entreprise doit être accordé ou refusé au cas par cas. Les employés ou application doivent avoir accès aux ressources nécessaires pour faire leur travail et rien de plus. La segmentation du réseau rend cela possible en offrant une visibilité et des contrôles d'accès au sein du réseau de l'entreprise.

Choisir la bonne solution pour votre entreprise

La macro-segmentation et la micro-segmentation peuvent toutes deux constituer des éléments précieux de la stratégie d'entreprise d'une organisation. politique de cybersécurité. La macro-segmentation permet un contrôle de haut niveau du trafic circulant entre les différentes zones du réseau d'une organisation, tandis que la micro-segmentation offre une visibilité plus granulaire du réseau et la possibilité de appliquer efficacement la confiance zéro les contrôles d'accès.

Les solutions de Check Point permettent de mettre en place une macro-segmentation et une micro-segmentation sur l'ensemble du réseau d'une organisation. Les NGFW de Check Point permettent à une organisation d'inspecter et de sécuriser efficacement le trafic entre les segments du réseau sans dégrader le débit ou les performances. Pour savoir comment mettre en œuvre la macro-segmentation dans votre réseau, demander une démo du Check Point NGFW.

Check Point offre également un support de micro-segmentation pour l'infrastructure cloud privée de votre organisation. L'offre CloudGuard Infrastructure as a Service de Check Point propose des fonctionnalités d'application de politiques de sécurité et de prévention des menaces basées sur l'informatique dématérialisée. Pour en savoir plus sur la façon de sécuriser efficacement le site cloud déploiement de votre organisation, consultez le document suivant plan directeur cloud sécurisé. Ensuite, découvrez CloudGuard IaaS en action par vous-même en demander une démo gratuite aujourd'hui.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK