Conçu pour une segmentation accélérée
Protéger toute segmentation, qu’importe les performances et l’emplacement.
Une synthèse en 90 secondesSegmentation interne
La transformation digitale est un vecteur de croissance et d'efficacité. Pour autant, les moteurs de cette croissance, comme l'informatique mobile, la convergence des environnements IT et OT (Operational Technology), ainsi que les cyberattaques sophistiquées, rendent souvent difficile la réalisation d'une sécurité de bout en bout. De plus, le déploiement d'une sécurité qui applique des règles de sécurité cohérentes sur l'ensemble des environnements réseau devient toujours plus complexe.
Face à des réseaux plats basés, par défaut, sur une approche de confiance, il devient plus simple pour les cybercriminels de s'immiscer au sein des réseaux, d'évoluer dans une zone de confiance et d'y résider de manière furtive. Les menaces peuvent ainsi se propager rapidement en interne. Il devient particulièrement difficile de détecter et de contrer ces cybercriminels alors qu'ils s'enfoncent davantage au cœur du réseau, avec, à la clé, de multiples nouveaux risques, la possibilité d'exfiltrer les données sensibles, des conséquences économiques majeures et un lourd impact sur l'image de marque des entreprises.
Les équipes de sécurité réseau et d'infrastructure ont adopté un panel de techniques de segmentation micro, macro et applicatives pour sécuriser les ressources digitales et les données. Mais ces approches de sécurité ne sont pas toujours exhaustives, ce qui incite les entreprises à identifier de nouvelles approches de sécurité.
Avec l’approche de la segmentation interne de Fortinet, les entreprises segmentent intelligemment leurs ressources réseau et d’infrastructure présentes sur site ou dans le cloud. Un contrôle dynamique et granulaire est alors activé grâce à une surveillance permanente du niveau de confiance et une adaptation pertinente des règles de sécurité. La sécurité avancée et haute performance isole les ressources IT critiques pour garantir la détection rapide et la prévention des menaces à l'aide d'analyses et d’automatisation.
Optimisée par les FortiGate physiques et virtuels et par les innovations de FortiOS, la segmentation interne porte sur l’ensemble des réseaux.
La segmentation interne peut également aider à respecter la conformité et les réglementations, telles que la conformité PCI. Voici les étapes pour y parvenir :

Exécutez une évaluation de la sécurité
Commencez par le service Security Rating et exécutez un reporting qui évalue la conformité du réseau aux normes.

Nommez les ressources selon une logique métier
Nommez les ressources à l’aide de tags selon une logique métier, en utilisant par exemple la fonction Asset Tagging de Fortinet. Ces tags identifient les ressources devant se conformer à PCI, ce qui permet de les rechercher dans les rapports et écrans de FortiAnalyzer et de FortiManager.

Décidez du périmètre d'application de la segmentation
Déployez une segmentation des endpoints (VMware NSX par exemple)

Appliquez un contrôle d'accès granulaire
Faites appel à la fonction IAM (Identity and Access Management) pour gérer précisément le contrôle d'accès

Utilisez Fabric Connectors
Tirez parti des Fabric Connectors pour intégrer nativement la segmentation déployée (par exemple VMware NSX) afin de fournir une sécurité avancée et haute performance et d'interroger une base de données externe de confiance pour obtenir des informations de confiance dynamiques.
Ressources associées