À propos de la Segmentation du Réseau

En tant que meilleure pratique de sécurité, nous vous recommandons de segmenter le réseau en sections physiques ou logiques réduites. Cette pratique est connue sous le nom de segmentation du réseau.

La segmentation du réseau interne fait office de couche de défense supplémentaire pour votre périmètre de sécurité. À titre d'exemple, si un attaquant extérieur pénètre dans le périmètre de votre réseau, la segmentation permet de circonscrire la brèche, car l'attaquant ne peut pas traverser les segments pour se connecter à l'ensemble de votre réseau.

La segmentation peut également éviter les connexions indésirables aux ressources réseau effectuées par des utilisateurs internes. À titre d'exemple, afin de mieux sécuriser les serveurs internes de traitement des paiements, vous pouvez créer un réseau local virtuel (VLAN) pour ce type de serveurs. Vous pouvez ensuite configurer une stratégie Firebox autorisant les connexions à ce VLAN uniquement à partir des VLAN que vous spécifiez. Les utilisateurs des autres VLAN ne peuvent pas se connecter aux serveurs de traitement des paiements.

La segmentation peut également améliorer les performances réseau, car elle permet de réduire la congestion du trafic. Sur un réseau plat, en d'autres termes un réseau non segmenté, les hôtes transmettent du trafic via un seul domaine de diffusion. Lorsque vous divisez un réseau plat en sous-réseaux, chaque sous-réseau représente un domaine de diffusion plus réduit. Étant donné qu'il existe moins d'hôtes sur chaque domaine de diffusion, moins de trafic est transmis sur chaque domaine de diffusion.

À titre d'exemple, afin d'améliorer les performances réseau des applications sensibles à la latence, vous pouvez créer un segment physique distinct pour ces serveurs d'application. Cette segmentation permet de garantir que la congestion causée par le trafic de moindre priorité tel que la navigation web ne nuise pas aux performances des applications.

Cette rubrique décrit les concepts suivants :

Avantages de la Segmentation

La segmentation du réseau vous aide à mieux sécuriser votre réseau de différentes manières :

  • Protéger les données en autorisant les connexions aux ressources réseau uniquement à partir de certains segments
  • Isoler les menaces de sécurité telles que les violations de périmètre et les malware dans des sections réduites de votre réseau
  • Séparer les réseaux invités et d'entreprise
  • Répondre aux exigences de sécurité définies par les réglementations du secteur telles que le Standard de Sécurité des Données de l'Industrie des Cartes de Paiement (PCI DSS)
  • Protéger les périphériques de votre réseau interne présentant une sécurité intégrée limitée tels que les périphériques IdO (Internet des Objets)

La segmentation du réseau peut également améliorer les performances réseau, de sorte que la congestion du trafic nuise de moindre manière aux applications commerciales stratégiques.

Comment Fonctionne la Segmentation

Lorsque vous segmentez un réseau, vous le divisez en plus petites sections appelées « segments ». Les segments peuvent être physiques ou logiques :

Sur le Firebox, vous pouvez créer des stratégies autorisant les connexions aux ressources réseau à partir de certains segments. À titre d'exemple, vous pouvez ajouter des stratégies telles que celles-ci :

  • Une stratégie autorisant le trafic vers un serveur de fichiers à partir du seul sous-réseau 10.0.1.0/24
  • Une stratégie autorisant le trafic vers le VLAN2 à partir du VLAN1 uniquement
  • Une stratégie autorisant le trafic de toutes les interfaces approuvées (représentées par l'alias intégré Tout-Approuvé) vers votre serveur de messagerie interne
  • Une stratégie autorisant le trafic d'une interface approuvée donnée vers votre serveur de messagerie interne

Les hôtes d'un réseau interne ne peuvent pas se connecter aux hôtes d'un autre réseau interne, à moins que vous ne configuriez une stratégie Firebox autorisant cette connexion. À titre d'exemple, si vous configurez plusieurs interfaces Approuvées, les hôtes d'un réseau Approuvé ne peuvent pas se connecter aux hôtes d'un autre réseau Approuvé, à moins que vous ne configuriez une stratégie Firebox autorisant cette connexion. Dans Fireware, le terme type d'interface désigne la zone de sécurité. Il existe trois types d'interfaces internes (zones) : approuvée, facultative et personnalisée. Pour de plus amples informations concernant les types d'interface, consultez la section À propos des Modes Réseau et Interfaces.

Topologies de Base

Stratégies des Réseaux Segmentés

Si un trafic donné doit traverser des segments de votre réseau, vous pouvez créer des stratégies Firebox autorisant ce trafic.

Dans les paramètres des stratégies, nous vous recommandons de spécifier les protocoles utilisés sur votre réseau. Avec ce niveau de granularité, le Firebox autorise les protocoles requis par les utilisateurs pour effectuer leurs tâches, sans autoriser le trafic non reconnu ou non approuvé.

Authentification et Segmentation

Vous pouvez utiliser l'authentification en plus de la segmentation du réseau ou des VLAN de manière à autoriser les utilisateurs à se connecter aux ressources, quel que soit leur emplacement physique sur le réseau local. Cette disposition est importante pour les utilisateurs devant se connecter à des ordinateurs à partir de différents endroits de vos bureaux.

Authentification Uniquement

En tant que meilleure pratique, nous vous recommandons de mettre en œuvre simultanément la segmentation du réseau et l'authentification. Le contrôle d'accès basé uniquement sur l'authentification est moins sûr, car les différents services de votre entreprise ne sont pas segmentés les uns par rapport aux autres.

S'il est impossible de mettre en place différents segments physiques ou VLAN sur votre réseau, il est important de mettre en œuvre au minimum l'authentification de manière à contrôler l'accès aux ressources. L'authentification exige que les utilisateurs vérifient leur identité pour se connecter aux ressources réseau.

Gardez à l'esprit que le Firebox ne gère pas le trafic intra-hôte en amont des commutateurs ou des routeurs. À titre d'exemple, si le trafic entre un ordinateur d'un utilisateur et un serveur interne ne transite pas via le Firebox, ce dernier n'applique pas de stratégie à ce trafic. Dans cet exemple, vous ne pouvez pas utiliser les stratégies Firebox de manière à autoriser ou refuser les connexions des utilisateurs et des groupes aux ressources réseau.

Voir Également

Meilleures pratiques de Configuration du Firebox