Toutes les organisations sont exposées au risque de cyberattaques, et il est troublant de constater que les attaquants parviennent si bien à maximiser les dommages causés à leurs victimes. Leurs tactiques sont de plus en plus sophistiquées et impliquent souvent un type d'attaque par courrier électronique, une attaque par robot ou même simplement de l'ingénierie sociale à l'ancienne. Les attaquants qui contournent les défenses d'entreprise se cachent dans le réseau aussi longtemps que possible, même s'ils prévoient de lancer une attaque par rançongiciel (ransomware). Ils utilisent ce temps pour explorer le réseau, voler des données et des identifiants, détruire des sauvegardes et faire tout ce qu'ils peuvent pour se préparer à de futures attaques.
Le temps qu'un attaquant passe à l'intérieur d'un réseau est appelé "temps de séjour", et il est mesuré à partir du point d'intrusion jusqu'au point de détection. Les longues durées de séjour augmentent les dommages d'une attaque, souvent de manière non mesurable. La faille de SolarWinds en est le parfait exemple. Les intrus ont pénétré dans le réseau début 2019 et n'ont été découverts qu'en décembre 2020. Le nombre exact de victimes et les coûts associés à l'attaque restent inconnus.
La segmentation du réseau est l'un des moyens les plus simples et les plus efficaces de réduire le temps d'attente. Pour ceux qui ne sont pas familiers avec cette pratique, c'est exactement ce que l'on pourrait croire : Vous divisez votre réseau en différentes sections (segments) et vous "verrouillez les portes" entre elles.
Vous avez déjà vu ce concept à l'œuvre dans les bâtiments de haute sécurité qui limitent l'accès à certaines parties de l'installation aux personnes qui ont reçu l'autorisation d'entrer dans cette section restreinte. Cela empêche les gens de se promener et d'explorer des zones critiques pour les opérations ou contenant des informations sensibles. La segmentation a un effet similaire sur votre réseau.
Avantages de la segmentation des réseaux
La séparation de votre réseau en plusieurs segments distincts présente des avantages immédiats en termes de sécurité :
1. La segmentation crée une surface d'attaque plus petite au sein du réseau. Un intrus sera limité au segment qui a été violé. Il ne peut aller plus loin que s'il réussit à pénétrer dans un autre segment. L'isolation de vos serveurs et données critiques peut empêcher un intrus d'accéder à vos ressources par le biais d'une imprimante négligée ou d'un appareil intelligent malveillant.
2. La segmentation facilite la détection et l'isolement des incidents de sécurité. La division entre les segments permet de contenir la propagation des logiciels malveillants et des virus. Elle limite les zones où l'intrus peut se cacher et peut améliorer l'efficacité de la surveillance de la sécurité.
Il existe également des avantages non liés à la sécurité. Par exemple, les terminaux de point de vente sont soumis à des règles de conformité strictes. L'attribution de leur propre segment aux terminaux de point de vente aide les entreprises en limitant l'environnement des données des titulaires de cartes (CDE) et en réduisant la portée de la conformité à la norme PCI DSS.
La segmentation améliore également les performances du réseau en séparant le trafic. Un bon exemple d'amélioration de la sécurité et des performances est la séparation d'un réseau public des ressources privées. Un centre commercial ou un campus scolaire qui offre un accès sans fil gratuit à ses clients souhaiterait que ce trafic soit séparé des applications professionnelles. Cela permet d'isoler la congestion potentielle du trafic de l'accès sans fil public dans des segments assignés.
Natrix peut vous aider à sécuriser votre réseau tout en facilitant sa gestion. Connectez avec nous pour plus d'informations sur le pare-feu Barracuda CloudGen, le SD-WAN sécurisé et d'autres solutions de sécurité réseau.
Par Christine Barry
Cet article a été initialement publié sur Journey Notes, le blog de Barracuda.
Retour