Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Segmentation réseau : tirer le meilleur parti de cette technique de sécurité devenue indispensable

avril 2019 par Skybox Security

La récente attaque LockerGoga a démontré la nécessité pour les entreprises s’appuyant sur des réseaux OT d’adopter une stratégie de cybersécurité solide. Norsk Hydro, géant de l’aluminium et de l’énergie visé par cette attaque, s’est vu contraint de passer en mode manuel pour en limiter l’impact. Les conséquences de ce type d’attaque sont désormais bien connues.

Pourtant, en gagnant en visibilité sur leurs environnements OT, notamment sur l’accessibilité du réseau et sur la convergence qui existe avec l’IT, les entreprises devraient être à même de comprendre et d’améliorer leur stratégie de sécurité.

Le moyen évident de le faire consiste à clôturer les sous-réseaux sensibles de l’entreprise. Cette technique, communément appelée « segmentation réseau », est un élément essentiel dans une stratégie de sécurisation des données. Et elle s’avère particulièrement utile pour les secteurs comme les services financiers, la santé ou la défense, dans lesquels il faut pouvoir répondre de ses bonnes pratiques aux différents acteurs régulateurs en la matière. Traditionnellement, les mesures de sécurité, comme les pare-feu, ne sont présentes qu’en périphérie du réseau de l’entreprise. Mais en adoptant une segmentation réseau, et donc en délimitant les différentes parties d’une activité commerciale, il devient plus difficile pour un hacker de lancer une attaque sur l’ensemble du réseau.

Par ailleurs, les salariés sont souvent cités comme étant le maillon faible de la sécurité. En effet, il arrive régulièrement qu’une vulnérabilité se mette en place suite à une erreur d’inattention d’un salarié (mauvais destinataire d’email, ouverture de pièces jointes etc.). Pourtant, grâce à une segmentation efficace du réseau, il est possible pour le département IT de restreindre l’accès d’un individu sur certaines parties du réseau. Ce qui implique que n’importe quelle attaque, qu’elle soit intentionnelle ou accidentelle, devient beaucoup plus facile à contenir.

Créer ces lignes de démarcation peut aussi et surtout se traduire par des bénéfices commerciaux tangibles, notamment dans le cas de fusions ou de cessions dans les Business Units. Mais malgré ces bénéfices et le risque de pertes financières pouvant résulter d’une mauvaise gestion des données, de nombreuses entreprises ne sont pas proactives dans leur segmentation réseau.

Plusieurs raisons expliquent ces freins, alors que les processus pourraient être simplifiés :

1. Etablir une communication en continu
Il existe un préjugé sur la segmentation réseau, qui voudrait que cette dernière introduise des barrières dans la communication entre départements. Au contraire, pour s’assurer de la mise en place de bons processus de communication, les entreprises peuvent avoir recours à des outils de modélisation du réseau. De cette façon, les contrôles d’accès sont configurés correctement et les processus de communication n’en pâtissent pas.

2. Avoir recours à l’automatisation
Pour une grande entreprise, engager une segmentation réseau peut s’avérer être un processus long et intensif. Et il se peut que ladite entreprise ne dispose pas des compétences et/ou des ressources nécessaires. Mais c’est à cela que servent les outils d’analyse et de monitoring pour l’automatisation de la sécurité.

3. Adopter une approche holistique
Les entreprises ont bien souvent une mauvaise perception de la segmentation réseau. Bien entendu, les directives doivent venir des RSSI, mais les équipes réseaux et sécurité doivent travailler en tandem. En adoptant une approche holistique de la segmentation réseau, les entreprises peuvent éliminer les silos en interne.

4. Considérer la micro-segmentation
La virtualisation et le SDN offrent plus de granularité dans les contrôles d’accès. Cependant, cela peut s’avérer être à double tranchant, car il devient plus difficile pour les équipes réseau et de sécurité de déterminer les chemins d’accès au réseau. Il est donc nécessaire de disposer d’outils offrant une visibilité sur l’ensemble de l’infrastructure de l’entreprise, qu’il s’agisse d’un environnement physique ou virtuel, d’un centre de données ou d’un cloud.


Voir les articles précédents

    

Voir les articles suivants