La macro-segmentation est un autre terme pour désigner la segmentation traditionnelle du réseau. L'objectif de la macro-segmentation est de diviser un réseau en plusieurs parties distinctes afin de répondre aux besoins de l'entreprise. Un exemple d'utilisation courante de la macro-segmentation est l'isolation des environnements de développement et de production. application actuellement en cours de développement sont susceptibles de contenir des vulnérabilités exploitables ou d'autres problèmes, ce qui en fait une menace potentielle pour la sécurité de l'entreprise ou la fonctionnalité du reste du réseau. En séparant le réseau de développement du réseau de production, il est possible de tester application sans risque pour la stabilité et la capacité de fonctionnement du réseau de l'entreprise.
La macro-segmentation est souvent mise en œuvre sous la forme d'une superposition à l'infrastructure du réseau physique d'une organisation. Pour ce faire, on utilise une combinaison de pare-feu et de réseaux locaux virtuels (VLAN).
Un VLAN est un réseau virtualisé qui définit la manière dont le trafic doit être acheminé sur le réseau physique. Cela signifie que si deux systèmes se trouvent sur des VLAN différents, il se peut que le trafic ne puisse pas être acheminé directement entre eux. Au lieu de cela, les VLAN sont configurés de telle sorte que tout le trafic entre les VLAN doit d'abord passer par un pare-feu. Cela permet au pare-feu d'imposer des limites entre les VLAN, c'est-à-dire de bloquer tout trafic qui tente de franchir une limite de VLAN sans autorisation, et d'effectuer des inspections de sécurité et d'appliquer des politiques de contrôle d'accès.
La macro-segmentation et la micro-segmentation sont toutes deux des méthodes permettant de diviser le réseau d'une organisation en sections et peuvent offrir un certain nombre d'avantages. Cependant, les politiques de macro-segmentation et de micro-segmentation sont très différentes :
La macro-segmentation transforme le réseau d'une organisation d'un monolithe en une collection de sous-réseaux distincts. Cela présente un certain nombre d'avantages pour une organisation :
La macro-segmentation utilise des pare-feu de réseau interne pour définir des VLAN et effectuer une inspection du contenu du trafic traversant les limites des VLAN. Cela présente un certain nombre d'avantages pour une organisation et constitue probablement un élément essentiel de la sécurité des données et de la stratégie de conformité réglementaire d'une entreprise.
Cependant, les organisations doivent également tenir compte de la facilité d'utilisation de leur infrastructure réseau lorsqu'elles conçoivent et mettent en œuvre une stratégie de déploiement de la macro-segmentation au sein de leurs réseaux. Si tout le trafic du réseau interne traversant les limites des segments doit passer par les pare-feu du réseau interne, les entreprises ont besoin de pare-feu avec un débit élevé et des capacités d'inspection de sécurité robustes afin de maximiser à la fois les performances et la sécurité du réseau.
Les solutions de sécurité de Point de contrôle permettent aux organisations de mettre en place une macro-segmentation efficace à travers l'ensemble de leur infrastructure réseau. Point de contrôle Pare-feu de nouvelle génération (NGFW) fournit une sécurité robuste et un débit élevé pour l'infrastructure sur site, tandis que Point de contrôle CloudGuard fournit des solutions de visibilité et de sécurité cloud-native pour le déploiement basé sur cloudd'une organisation. Pour voir ces solutions en action, demandez des démonstrations des solutions Point de contrôle NGFW et CloudGuard Infrastructure as a Service (IaaS).