La macrosegmentazione è un altro termine per indicare la segmentazione di rete tradizionale. L'obiettivo della macro-segmentazione è quello di suddividere una rete in più parti discrete per supportare le esigenze aziendali. Un esempio di utilizzo comune della macro-segmentazione è l'isolamento degli ambienti di sviluppo e di produzione. Le applicazioni attualmente in fase di sviluppo possono contenere vulnerabilità sfruttabili o altri problemi, che le rendono una potenziale minaccia alla sicurezza aziendale o alla funzionalità del resto della rete. La segmentazione della rete di sviluppo dalla rete di produzione consente di testare applicazioni non attendibili senza mettere a rischio la stabilità della rete e la capacità operativa dell'organizzazione.
La macrosegmentazione è spesso implementata come overlay sull'infrastruttura di rete fisica di un'organizzazione. Questo si ottiene con una combinazione di firewall e reti locali virtuali (VLAN).
Una VLAN è una rete virtualizzata che definisce il modo in cui il traffico deve essere instradato sulla rete fisica. Ciò significa che, se due sistemi si trovano su VLAN diverse, potrebbe non essere possibile instradare il traffico direttamente tra loro. Invece, le VLAN sono configurate in modo che tutto il traffico tra le VLAN debba prima passare attraverso un firewall. Ciò consente al firewall di imporre i confini tra le VLAN - cioè di bloccare qualsiasi traffico che tenti di attraversare un confine VLAN senza autorizzazione - e di eseguire l'ispezione di sicurezza e l'applicazione delle politiche di controllo degli accessi.
La macro-segmentazione e la micro-segmentazione sono entrambi metodi per dividere la rete di un'organizzazione in sezioni e possono offrire una serie di vantaggi. Tuttavia, le politiche di macro-segmentazione e micro-segmentazione sono molto diverse:
La macrosegmentazione trasforma la rete di un'organizzazione da un monolite a una collezione di sottoreti discrete. Questo offre una serie di vantaggi all'organizzazione:
La macrosegmentazione utilizza i firewall di rete interni per definire le VLAN ed eseguire l'ispezione dei contenuti del traffico che scorre attraverso i confini delle VLAN. Questo offre una serie di vantaggi diversi a un'organizzazione e probabilmente è un componente critico della sicurezza dei dati e della strategia di Conformità normativa di un'azienda.
Tuttavia, le organizzazioni devono considerare anche l'usabilità della loro infrastruttura di rete quando progettano e implementano una strategia per l'implementazione della macro-segmentazione all'interno delle loro reti. Se tutto il traffico di rete interno che attraversa i confini dei segmenti sarà costretto a passare attraverso i firewall di rete interni, le organizzazioni hanno bisogno di firewall con un elevato throughput e solide funzionalità di ispezione di sicurezza, per massimizzare sia le prestazioni di rete che la sicurezza.
Le soluzioni di sicurezza di Check Point consentono alle organizzazioni di implementare una macro-segmentazione efficace attraverso l'intera infrastruttura di rete. Check Point Next Generation Firewall (NGFW) fornisce una solida sicurezza e un elevato throughput per l'infrastruttura on-premise, mentre Check Point CloudGuard offre visibilità e soluzioni di sicurezza cloud-native per l'infrastruttura cloud-based di un'organizzazione deployment. Per vedere queste soluzioni in azione, richieda le demo delle soluzioni Check Point NGFW e CloudGuard Infrastructure as a Service (IaaS).