La plupart d’entre nous se souviennent du moment où les réseaux informatiques fonctionnaient dans des environnements d’entreprise sur site. L’accès au cloud pour les ressources d’entreprise était rares et les violations de sécurité étaient moins sophistiquées. Les meilleures pratiques consistaient à sécuriser le réseau à ses critères d’évaluation périphériques, à utiliser un logiciel de surveillance, à effectuer des tests de vulnérabilité, à se conformer aux normes de sécurité de l’industrie et à être relativement assuré que la sécurité du réseau était sous contrôle.
Dans les environnements de réseau hybrides sur site et dans le cloud d’aujourd’hui, c’est loin d’être le cas. Au lieu de cela, les gestionnaires de réseau sont chargés de Conception et déploiement de sous-réseaux Au sein du réseau qui sont limités à des écosystèmes utilisateur spécifiques, tels que les suivants:
Utilisateurs de systèmes financiers.
Utilisateurs de planification des ressources d’entreprise (ERP).
Ces sous-réseaux segmentés peuvent être sur des locaux ou dans le cloud. Ils sont généralement délimités par des routeurs, des commutateurs, des pare-feu et des politiques et protocoles de sécurité.
Le marché de la segmentation du réseau monte en flèche. Selon maximiser les études de marché, le nord-américain Le marché de la segmentation du réseau s’élevait à 9,7 milliards de dollars en 2023. L’entreprise projette le marché pour atteindre plus de 17 milliards de dollars d’ici 2030. Dans le même temps, ce n’est pas un exploit simple de mettre en œuvre la segmentation du réseau. Les gestionnaires de réseaux doivent résoudre les problèmes architecturaux du réseau, obtenir des outils et des méthodologies, examiner et adopter des politiques de sécurité, des pratiques et des protocoles et – dans de nombreux cas – surmonter les obstacles politiques.
Quelles sont les meilleures stratégies de segmentation du réseau pour les environnements de réseau hybride qui fonctionnent dans les environnements sur site et basés sur le cloud?
1. Évaluez votre réseau et alignez-le avec des objectifs commerciaux
L’objectif de la segmentation du réseau est de placer les ressources et les systèmes les plus critiques et les plus sensibles sous une sécurité complète pour un écosystème fini d’utilisateurs. Du point de vue de l’entreprise, il est tout aussi essentiel de comprendre la valeur commerciale de chaque actif de réseau et d’obtenir le support des utilisateurs et de la gestion avant la segmentation.
Les gestionnaires de réseau sont confrontés à un compromis lors de la segmentation des systèmes: les couches supplémentaires de sécurité font de l’accès au système un processus plus long, et les utilisateurs qui avaient auparavant un accès illimité pourraient perdre cet accès. Présentez cet inconvénient à la gestion et aux utilisateurs à l’avance afin qu’ils puissent être conscients et confirmer leur support.
2. Identifier les besoins de l’entreprise, fixer des objectifs et définir les politiques de sécurité
Rencontrer des groupes de gestion et d’utilisateurs de l’entreprise pour développer un cadre d’accès à la sécurité Cela catégorise les groupes d’utilisateurs en fonction des systèmes dont ils ont besoin pour accéder et des niveaux d’autorisation qu’ils devraient recevoir. Déterminer quels systèmes nécessitent une segmentation du réseau, qui a besoin d’y accéder et à quel diplôme forme le fondement des politiques de sécurité pour chaque segment de réseau. Encore une fois, l’accord des utilisateurs et de la gestion est primordial.
3. Développer une architecture de segmentation du réseau
Déterminez à quoi ressemblera le réseau. Va-t-il combiner des réseaux sur site, cloud et extranet, comme un extranet dédié aux canaux de communication tiers? Concevez l’architecture de segmentation du réseau en fonction des besoins de l’entreprise, identifiant clairement tous les segments dans les environnements sur site, cloud et extranet, ainsi que leurs utilisateurs autorisés.
Divisez logiquement les segments de réseau en segments de sécurité en fonction de la charge de travail, que ce soit sur les locaux, basés sur le cloud ou dans un extranet. Par exemple, si le service d’ingénierie a besoin d’accès sécurisé à son système de configuration de produit, seule cette équipe aurait accès au segment réseau qui contient le système de configuration du produit d’ingénierie. Définissez les autorisations et les dégagements d’accès à la sécurité, tels qu’approuvés par les utilisateurs, pour chaque segment de charge de travail réseau.
4. Sélectionner les technologies éprouvées
Les équipes de réseau peuvent utiliser en conjonction un tableau de technologies de réseau au niveau du réseau, des sous-réseaux, des périphériques et des points de terminaison pour obtenir la segmentation et la sécurité du réseau nécessaires.
Pour les réseaux sur site, les réseaux et les pare-feu zéro-trustf sont une option viable. Ces technologies obligent les utilisateurs à s’authentifier chaque fois qu’ils se connectent et peuvent suivre tout actif réseau ajouté, soustrait ou modifié. Les équipes peuvent orchestrer la confiance zéro pour segmenter les réseaux et sécuriser de nombreux extranets.
La capture est lorsque les sites utilisent des réseaux basés sur le cloud et ont des utilisateurs et des applications qui se déplacent entre les prémises et les ressources basées sur le cloud dans un environnement hybride. Avec les environnements cloud, les adresses IP qui sont fixées dans un réseau local sont provisibles dynamiquement dans le cloud. Étant donné que les réseaux zéro-frust s’appuient sur des adresses IP fixes, Zero Trust n’est pas aussi efficace dans les environnements cloud.
Les utilisateurs se déplaçant entre les réseaux basés sur le cloud et les réseaux sur site dans un scénario de réseautage hybride, les fournisseurs fournissent désormais des pare-feu qui suivent et admettent les utilisateurs en fonction des métadonnées et des balises assignées qui restent constantes, quel que soit le réseau cloud sur lequel un utilisateur est. Les pare-feu vérifient les autorisations d’accès à partir des métadonnées et des balises, de sorte que le problème de la modification des adresses IP dans le cloud est éliminé.
Un troisième gardien de l’application de sécurité du réseau segmenté dans des environnements hybrides est la gestion de l’identité des utilisateurs. La technologie de la gestion de l’identité et de l’accès (IAM) identifie et suit les utilisateurs à un niveau granulaire en fonction de leurs références d’autorisation dans les réseaux sur site mais pas sur le cloud. Cloud Infrastructure Authority Management (CIEM) peut administrer et surveiller les identités des utilisateurs et accéder aux activités à un niveau granulaire dans le cloud, mais uniquement au niveau récapitulatif dans les locaux. La gouvernance et l’administration de l’identité peuvent potentiellement agir comme un parapluie pour ces deux technologies de sécurité, les rassemblant afin que les sites puissent avoir un Vue à 360 degrés des activités utilisateurqu’ils soient dans le cloud ou dans les locaux.
5. Tester et déployer
Les équipes de réseau doivent tester soigneusement les segmentations du réseau avant le déploiement. Cela est particulièrement vrai dans les environnements hybrides avec des réseaux cloud et locaux, car les équipes de réseau doivent souvent se coordonner avec les fournisseurs de cloud.
Un bon plan consiste à développer, tester puis déployer chaque segment de réseau séparément. Procédez par progressivement en testant et en déploiant un seul segment de réseau à la fois.
6. Audit et surveillance
Lors de la sélection des technologies et des outils pour la segmentation du réseau hybride, une considération clé est d’examiner les capacités de rapport des outils. Les rapports généreront-ils les informations dont la société et les auditeurs ont besoin?
Surveillez en continu les pare-feu, les systèmes de détection d’intrusion et les contrôles d’accès. Si l’entreprise se trouve dans une industrie avec ses propres normes de conformité de sécurité – telles que PCI pour les processeurs de paiement ou HIPAA pour les soins de santé – les politiques de sécurité et leur exécution devraient se conformer.
- 1. Évaluez votre réseau et alignez-le avec des objectifs commerciaux
- 2. Identifier les besoins de l’entreprise, fixer des objectifs et définir les politiques de sécurité
- 3. Développer une architecture de segmentation du réseau
- 4. Sélectionner les technologies éprouvées
- 5. Tester et déployer
- 6. Audit et surveillance