Skip to content Skip to navigation Skip to footer

Conçu pour une segmentation accélérée

Protéger toute segmentation, qu’importe les performances et l’emplacement.

Une synthèse en 90 secondes

Segmentation interne

La transformation digitale est un vecteur de croissance et d'efficacité.  Pour autant, les moteurs de cette croissance, comme l'informatique mobile, la convergence des environnements IT et OT (Operational Technology), ainsi que les cyberattaques sophistiquées, rendent souvent difficile la réalisation d'une sécurité de bout en bout. De plus, le déploiement d'une sécurité qui applique des règles de sécurité cohérentes sur l'ensemble des environnements réseau devient toujours plus complexe.

Face à des réseaux plats basés, par défaut, sur une approche de confiance, il devient plus simple pour les cybercriminels de s'immiscer au sein des réseaux, d'évoluer dans une zone de confiance et d'y résider de manière furtive. Les menaces peuvent ainsi se propager rapidement en interne. Il devient particulièrement difficile de détecter et de contrer ces cybercriminels alors qu'ils s'enfoncent davantage au cœur du réseau, avec, à la clé, de multiples nouveaux risques, la possibilité d'exfiltrer les données sensibles, des conséquences économiques majeures et un lourd impact sur l'image de marque des entreprises.

Les équipes de sécurité réseau et d'infrastructure ont adopté un panel de techniques de segmentation micro, macro et applicatives pour sécuriser les ressources digitales et les données. Mais ces approches de sécurité ne sont pas toujours exhaustives, ce qui incite les entreprises à identifier de nouvelles approches de sécurité.

Avec l’approche de la segmentation interne de Fortinet, les entreprises segmentent intelligemment leurs ressources réseau et d’infrastructure présentes sur site ou dans le cloud. Un contrôle dynamique et granulaire est alors activé grâce à une surveillance permanente du niveau de confiance et une adaptation pertinente des règles de sécurité. La sécurité avancée et haute performance isole les ressources IT critiques pour garantir la détection rapide et la prévention des menaces à l'aide d'analyses et d’automatisation.

Optimisée par les FortiGate physiques et virtuels et par les innovations de FortiOS, la segmentation interne porte sur l’ensemble des réseaux.

 

La segmentation interne peut également aider à respecter la conformité et les réglementations, telles que la conformité PCI. Voici les étapes pour y parvenir :

icon benefit fortiattack

Exécutez une évaluation de la sécurité

Commencez par le service Security Rating et exécutez un reporting qui évalue la conformité du réseau aux normes.

icon benefits visibility

Nommez les ressources selon une logique métier

Nommez les ressources à l’aide de tags selon une logique métier, en utilisant par exemple la fonction  Asset Tagging  de Fortinet.  Ces tags identifient les ressources devant se conformer à PCI, ce qui permet de les rechercher dans les rapports et écrans de FortiAnalyzer et de FortiManager. 

icon benefits forticlient

Décidez du périmètre d'application de la segmentation

Déployez une segmentation des endpoints (VMware NSX par exemple)

icon benefits identity and access

Appliquez un contrôle d'accès granulaire

Faites appel à la fonction IAM (Identity and Access Management) pour gérer précisément le contrôle d'accès

icon benefits application control

Utilisez Fabric Connectors

Tirez parti des Fabric Connectors pour intégrer nativement la segmentation déployée (par exemple VMware NSX) afin de fournir une sécurité avancée et haute performance et d'interroger une base de données externe de confiance pour obtenir des informations de confiance dynamiques.

 

 

Produits