Qu'est-ce que la segmentation réseau ?
La segmentation réseau divise votre réseau d'entreprise en zones isolées afin de contrôler le flux de trafic, limiter l'accès et contenir les violations de sécurité. Lorsqu'un attaquant compromet un seul terminal, il commence à rechercher des cibles de grande valeur en quelques minutes. Sans segmentation, cet ordinateur portable compromis du marketing peut accéder à vos bases de données financières, dossiers clients et systèmes de contrôle industriel. Avec une segmentation appropriée, le mouvement latéral s'arrête à la frontière.
Selon la publication spéciale 800-207 du NIST, cette approche rejette l'idée que « l'ensemble du réseau privé d'entreprise est considéré comme une zone de confiance implicite ». Au lieu d'un réseau plat où tout appareil compromis peut tout atteindre, vous créez plusieurs frontières de sécurité que les attaquants doivent franchir séparément.
Lorsqu'elle est mise en œuvre avec les principes Zero Trust, la segmentation réseau oblige les attaquants à se ré-authentifier et se ré-autoriser à chaque frontière. Chaque passage de segment exige de nouvelles informations d'identification, de nouvelles techniques d'exploitation et de nouvelles méthodes, offrant à votre équipe plus d'opportunités de détecter l'intrusion.
.jpg)
Relation entre la segmentation réseau et la cybersécurité
NIST SP 800-207 établit qu'« aucun emplacement réseau ne confère de confiance implicite », exigeant une vérification continue à chaque frontière de ressource. La segmentation réseau et la microsegmentation imposent une protection centrée sur la ressource qui bloque les mouvements latéraux non autorisés exploités par les attaquants une fois à l'intérieur des réseaux d'entreprise.
La segmentation réseau fournit ce que le NIST appelle une « limitation des dommages dans l'espace ». Lorsqu'un attaquant compromet un segment, une isolation appropriée empêche le mouvement latéral vers d'autres segments. Cela répond directement à la propagation des ransomwares, aux attaques d' ingénierie sociale et aux attaques basées sur l'identité que la sécurité périmétrique seule ne peut pas arrêter. La manière dont vous atteignez cette isolation dépend de l'approche de segmentation choisie.
Types de segmentation réseau
Les organisations peuvent mettre en œuvre la segmentation réseau via plusieurs approches distinctes, chacune adaptée à des environnements et exigences de sécurité différents. La plupart des déploiements d'entreprise combinent plusieurs types à travers leur infrastructure, superposant des méthodes physiques et logiques pour équilibrer sécurité et flexibilité opérationnelle.
- Ségrégation physique : La segmentation physique utilise du matériel dédié, des commutateurs, routeurs, câblages et pare-feux séparés pour créer des segments de réseau totalement isolés. Le trafic entre les segments doit passer par un pare-feu ou une passerelle, ce qui offre une forte isolation. Les recommandations de segmentation de la CISA identifient la segmentation physique comme une approche fondamentale pour séparer les réseaux de technologie opérationnelle (OT) des réseaux de technologie de l'information (IT). Le compromis réside dans le coût et la rigidité : la segmentation physique nécessite une infrastructure dédiée pour chaque segment et ne peut pas s'adapter rapidement aux besoins changeants de l'entreprise.
- Ségrégation logique : La segmentation logique divise les réseaux virtuellement plutôt que physiquement, en utilisant des technologies telles que les VLAN et le subnetting. Le marquage VLAN (IEEE 802.1Q) isole le trafic au niveau 2 même lorsque les appareils partagent les mêmes commutateurs physiques. NIST SP 800-125B fournit des recommandations sur la configuration de la segmentation logique dans les environnements virtualisés. La segmentation logique est plus flexible et économique que la séparation physique, mais des VLAN mal configurés peuvent permettre des fuites de trafic entre segments via le VLAN hopping ou des erreurs de configuration des ports trunk.
- Ségrégation basée sur les pare-feux : Les pare-feux déployés aux frontières internes créent une segmentation en inspectant et filtrant le trafic entre les zones. Cette approche offre un contrôle granulaire sur les protocoles et applications autorisés à communiquer entre segments. Les pare-feux internes sont particulièrement efficaces pour créer des DMZ et séparer des environnements à niveaux de confiance différents. Le défi réside dans la gestion des règles : les politiques de pare-feu d'entreprise atteignent souvent des milliers de règles difficiles à auditer et à maintenir.
- Ségrégation définie par logiciel : Le Software-Defined Networking (SDN) dissocie la segmentation de l'infrastructure physique, permettant une gestion centralisée des politiques et la création dynamique de segments. Les contrôleurs SDN peuvent créer, modifier et appliquer des politiques de segmentation de manière programmatique dans des environnements distribués. Cette approche est essentielle pour les architectures de sécurité cloud où les charges de travail se déplacent entre hôtes et où les adresses IP changent fréquemment.
- Microsegmentation : La microsegmentation applique des politiques de sécurité au niveau de chaque charge de travail plutôt qu'au périmètre réseau. Selon les recommandations Zero Trust de la CISA sur la microsegmentation, cette approche « fonctionne en tandem avec d'autres mécanismes de contrôle des politiques pour permettre des politiques d'autorisation plus approfondies » au sein des architectures Zero Trust. Les frontières de microsegmentation peuvent évoluer dynamiquement selon le comportement des charges de travail et les besoins d'accès, ce qui en fait le type de segmentation réseau le plus granulaire et adaptatif disponible.
Chacun de ces types de segmentation réseau repose sur un ensemble commun de technologies d'application pour contrôler l'accès et vérifier la confiance aux frontières des segments.
Composants clés de la segmentation réseau
Quel que soit le type de segmentation déployé, l'architecture d'application repose sur plusieurs composants travaillant ensemble pour contrôler l'accès et contenir les menaces.
Composants de l'architecture Zero Trust
La segmentation réseau moderne s'appuie sur plusieurs technologies Zero Trust fonctionnant en coordination :
- Software-Defined Wide Area Networking (SD-WAN) permet la segmentation au niveau du réseau avec une application dynamique des politiques à travers des environnements distribués.
- Zero Trust Network Access (ZTNA) fournit un accès distant sécurisé en s'appuyant sur des politiques de contrôle d'accès strictement définies, conformément aux recommandations de la CISA sur la sécurité de l'accès réseau.
- Secure Access Service Edge (SASE) intègre des capacités réseau et de sécurité, incluant SD-WAN, SWG, CASB, NGFW et ZTNA, pour permettre une segmentation et des contrôles de sécurité unifiés alignés sur les principes Zero Trust.
Ces composants appliquent des politiques de segmentation cohérentes sur les environnements sur site, cloud et distants.
Application au niveau des charges de travail
Au niveau applicatif, les périmètres définis par logiciel placent les ressources sur des segments uniques pour une isolation au niveau des charges de travail, selon le NIST SP 1800-35. Les plateformes de protection des applications cloud natives (CNAPP), les plateformes de protection des charges de travail cloud (CWPP) et les pare-feux applicatifs web (WAF) étendent l'application de la segmentation aux charges de travail et applications individuelles.
Ensemble, ces composants forment la couche d'application. L'étape suivante consiste à comprendre comment ils fonctionnent en pratique pour stopper le mouvement latéral et contenir les violations.
Fonctionnement de la segmentation réseau
La segmentation réseau bloque le mouvement latéral grâce à une vérification continue à chaque frontière. NIST SP 800-207 établit le principe opérationnel : « Toute communication est sécurisée quel que soit l'emplacement réseau », et « l'accès à chaque ressource d'entreprise est accordé session par session ». Un attaquant qui compromet un terminal et obtient des identifiants initiaux ne peut pas maintenir un accès persistant à travers les segments.
- Architecture d'application des politiques : Les Policy Decision Points (PDP) prennent des décisions d'autorisation selon la politique d'entreprise, l'état de santé du dispositif, les identifiants utilisateur et le renseignement sur les menaces externes. Les Policy Enforcement Points (PEP) appliquent ces décisions en contrôlant l'accès aux ressources. Lorsqu'un poste de travail du segment finance tente de se connecter à un système de contrôle industriel du segment opérations, le PDP vérifie l'autorisation, la conformité du dispositif, la cohérence comportementale et le renseignement sur les menaces avant que le PEP autorise ou bloque la connexion.
- Mécanismes de confinement des violations : Le principe de surveillance continue garantit le suivi de l'intégrité et de la posture de sécurité de tous les actifs détenus et associés, selon le NIST SP 800-207. Cela implique d'analyser les flux de trafic au sein et entre les segments pour détecter les activités de reconnaissance, le vol d'identifiants et les tentatives d'accès inhabituelles entre segments qui indiquent un mouvement latéral.
Lorsque ces mécanismes sont absents ou mal mis en œuvre, les attaquants exploitent les failles avec des conséquences dévastatrices.
Exemples d'attaques réelles : pourquoi la segmentation réseau est essentielle
L' attaque par ransomware sur Colonial Pipeline en 2021 a démontré ce qui se passe lorsque la segmentation réseau échoue. Les attaquants ont obtenu un accès via des identifiants VPN compromis et se sont déplacés latéralement des systèmes IT vers les réseaux de technologie opérationnelle. L'entreprise a payé 4,4 millions de dollars de rançon, et l'attaque a provoqué des pénuries de carburant à grande échelle sur la côte Est des États-Unis, selon les archives du Department of Justice. Une segmentation réseau appropriée entre les réseaux IT et OT aurait pu contenir la compromission initiale.
L'attaque sur la chaîne d'approvisionnement SolarWinds en 2020 a compromis environ 18 000 organisations via une mise à jour logicielle malveillante, selon l'analyse d'incident de la CISA. Les attaquants se sont déplacés latéralement dans les réseaux victimes pendant des mois avant d'être découverts. Les organisations disposant d'environnements correctement segmentés et d'une surveillance continue ont détecté la compromission plus rapidement et limité l'étendue des dommages par rapport à celles ayant une architecture réseau plate.
Ces incidents soulignent pourquoi une approche structurée et progressive de la segmentation est essentielle, plutôt que des déploiements réactifs et ad hoc.
Stratégie de mise en œuvre de la segmentation réseau
Un déploiement réussi nécessite une approche progressive alignée sur les bonnes pratiques de segmentation réseau du NIST SP 800-207 et du modèle de maturité Zero Trust de la CISA. La CISA recommande de « faire migrer progressivement des parties de votre entreprise » plutôt que de tenter un déploiement global d'un seul coup.
- Phase 1 : Évaluation et état de référence
Commencez par cartographier votre architecture réseau actuelle, en documentant toutes les charges de travail, applications et classifications de données. Déployez des capacités de cartographie des flux de données et de surveillance dans votre environnement avant de mettre en œuvre des politiques de segmentation.
- Phase 2 : Définition des politiques et surveillance
Définissez les politiques de segmentation selon les besoins métier avec des contrôles d'accès au moindre privilège. Selon les recommandations de la CISA sur la microsegmentation, mettez en œuvre les politiques en mode surveillance et journalisation initialement pour comprendre l'impact sur les opérations légitimes. Commencez par les actifs de grande valeur plutôt que de tenter un déploiement large.
- Phase 3 : Déploiement technologique et application
Utilisez les capacités de Software-Defined Networking pour une application dynamique des politiques avec des politiques réseau au niveau des VM, une sécurité autonome alignée sur une approche Zero Trust et une segmentation basée sur les tags. Activez l'application progressivement, en commençant par le mode surveillance et journalisation avant l'activation complète des politiques.
- Phase 4 : Optimisation continue
Considérez la segmentation comme un processus opérationnel continu, et non comme un projet achevé. Des tests réguliers via des attaques simulées permettent d'identifier les faiblesses de votre conception de segmentation et de valider son efficacité dans le temps. Les bonnes pratiques de segmentation réseau considèrent ce cycle de validation comme continu, et non annuel.
Suivre cette approche progressive offre des retours mesurables en matière de sécurité, de conformité et d'opérations métier.
Principaux avantages de la segmentation réseau
La segmentation réseau offre une valeur qui va au-delà du confinement des violations. Lorsqu'elle est correctement mise en œuvre, elle réduit les coûts, répond aux exigences réglementaires et renforce la posture globale de sécurité de votre organisation.
Confinement quantifié des violations
Le coût moyen mondial d'une violation de données a atteint 4,44 millions de dollars en 2025, selon les recherches d'IBM et du Ponemon Institute. Les organisations qui détectent et contiennent les violations plus rapidement réduisent significativement les coûts, le cycle moyen d'une violation atteignant un plus bas de neuf ans à 241 jours. La segmentation réseau réduit ces coûts grâce à un confinement plus rapide et un rayon d'impact plus limité. Les attaquants ne peuvent pas chiffrer l'ensemble de votre réseau lorsque l'isolation appropriée limite leur portée à des segments individuels.
Respect des exigences de conformité
Plusieurs cadres réglementaires imposent ou recommandent fortement la segmentation réseau :
- PCI DSS L'exigence 1 impose des pare-feux et des configurations de routeurs pour contrôler le trafic entre les zones segmentées, tandis que les exigences 11.3 et 11.4 exigent des tests d'intrusion pour vérifier l'isolation.
- HIPAA exige des mesures de protection limitant l'accès aux informations de santé électroniques protégées.
- NIST Cybersecurity Framework, SOX, RGPD et les normes ISO incluent tous la segmentation comme contrôle fondamental.
Au-delà des exigences réglementaires, les assureurs cyber imposent couramment la segmentation réseau en complément de l' authentification multifacteur et des contrôles d'accès basés sur l'identité comme condition de couverture.
Défense contre les ransomwares
La segmentation réseau bloque la propagation des ransomwares en limitant le mouvement latéral entre les zones réseau. Lorsqu'un ransomware compromet un terminal dans un segment, une isolation appropriée l'empêche d'atteindre d'autres segments contenant des sauvegardes, des contrôleurs de domaine ou des systèmes de production. Chaque frontière supplémentaire augmente la probabilité que votre équipe détecte et arrête l'attaque avant qu'elle ne se propage.
Valeur stratégique pour l'entreprise
Selon l'enquête CEO Gartner 2024, 85 % des PDG estiment que la cybersécurité est importante pour la croissance de l'entreprise. La segmentation réseau contribue à cet objectif en réduisant le risque opérationnel et en démontrant des pratiques de sécurité matures auprès des clients, partenaires et régulateurs.
Atteindre ces avantages nécessite toutefois de surmonter des défis réels de mise en œuvre que de nombreuses organisations sous-estiment.
Défis et limites de la segmentation réseau
La segmentation réseau apporte une réelle valeur en matière de sécurité, mais sa mise en œuvre comporte des obstacles que les équipes doivent anticiper :
- Complexité et surcharge de gestion à l'échelle de l'entreprise
- Prolifération des politiques à mesure que les règles se multiplient dans les environnements
- Compatibilité des systèmes hérités avec les exigences Zero Trust modernes
- Lacunes de visibilité dans les infrastructures hybrides et multi-cloud
Chacun de ces défis peut retarder ou compromettre une initiative de segmentation s'il n'est pas traité.
- Complexité et surcharge de gestion : Selon les recherches du SANS Institute, les dispositifs de frontière rencontrent des problèmes de scalabilité dus à des limitations de ressources lors de la mise en œuvre de la segmentation à grande échelle. Les organisations lancent fréquemment des projets de segmentation mais rencontrent une complexité opérationnelle qui les conduit à abandonner ces initiatives ou à laisser en place des politiques « any-to-any ».
- Prolifération des politiques et gestion des règles : Les déploiements d'entreprise révèlent souvent que l'incapacité à mettre en place des politiques de segmentation et un filtrage est-ouest dans les environnements de développement, de préproduction et de production crée des failles de sécurité exploitables par les attaquants.
- Compatibilité des systèmes hérités : Les systèmes hérités posent des défis particuliers car ils ne peuvent pas participer à des environnements de politiques dynamiques requis par les implémentations Zero Trust modernes. Ces systèmes manquent souvent de contrôles d'accès modernes ou de correctifs récents, faisant de la segmentation réseau un contrôle compensatoire nécessaire mais difficile à mettre en œuvre autour de systèmes non conçus pour cela.
- Lacunes de visibilité dans les environnements hybrides : La prolifération des outils est un défi courant dans les environnements hybrides : les équipes de sécurité déploient des outils de surveillance distincts pour AWS, Azure et les réseaux sur site, créant des vues cloisonnées. Cette fragmentation compromet directement l'efficacité de la segmentation car on ne peut pas appliquer ce que l'on ne voit pas.
Bon nombre de ces défis sont aggravés par des erreurs de mise en œuvre évitables. Comprendre les erreurs les plus courantes aide les équipes à éviter les échecs déjà documentés par d'autres.
Erreurs courantes en segmentation réseau
Même les équipes qui suivent les bonnes pratiques de segmentation réseau peuvent tomber dans des pièges évitables. Les échecs les plus fréquents relèvent de six catégories : planification initiale insuffisante, surveillance inadéquate du trafic est-ouest, documentation lacunaire, approches inadaptées aux environnements dynamiques, tests insuffisants et intégration IAM faible.
- Planification initiale insuffisante : Le Software Engineering Institute de Carnegie Mellon identifie un échec fondamental de planification : les organisations doivent connaître l'état actuel de leur réseau, les capacités disponibles et ce qui est nécessaire pour atteindre l'état cible avant la mise en œuvre.
- Surveillance insuffisante du trafic est-ouest : Les déploiements d'entreprise démontrent le risque créé lorsque les politiques de filtrage est-ouest ne peuvent pas être appliquées de manière cohérente dans les environnements de développement, de préproduction et de production. Ces incohérences créent des failles exploitables par les attaquants pour le mouvement latéral.
- Documentation lacunaire menant à une dérive des politiques : Sans documentation des décisions de segmentation, les exceptions s'accumulent au fil du temps. Les nouveaux membres de l'équipe ne comprennent pas la raison d'être des politiques, et les changements sont effectués sans coordination avec l'architecture de segmentation. Le Software Engineering Institute de Carnegie Mellon souligne que la segmentation doit être considérée comme un « processus continu » et non comme un projet ponctuel. Une documentation claire rend cela possible.
- Non prise en compte des environnements dynamiques : Les organisations appliquent fréquemment des approches de segmentation statique à une infrastructure dynamique. Les approches traditionnelles VLAN et pare-feu ne peuvent pas suivre le rythme des environnements cloud et conteneurisés où les charges de travail sont éphémères et les adresses IP changent constamment. Les architectures de sécurité cloud modernes nécessitent des approches de segmentation dynamiques et autonomes qui s'adaptent en temps réel aux changements environnementaux.
- Tests et validation insuffisants : Les professionnels de la sécurité recommandent de tester régulièrement la segmentation via des attaques simulées pour identifier les faiblesses. De nombreuses organisations déploient des politiques en supposant qu'elles fonctionnent, pour découvrir lors d'un incident réel que des failles subsistent.
- Intégration IAM insuffisante : La technologie Identity and Access Management (IAM) identifie et suit les utilisateurs de manière granulaire selon leurs identifiants d'autorisation dans les réseaux sur site. Cependant, elle ne fournit souvent pas le même niveau de contrôle dans les environnements cloud, créant des incohérences de sécurité dans l'infrastructure hybride.
Pour relever ces défis et éviter ces erreurs, il faut une plateforme offrant une visibilité unifiée sur chaque segment, quel que soit l'emplacement des charges de travail.
Bonnes pratiques pour une segmentation réseau efficace
Une segmentation réseau robuste dépend autant de la discipline opérationnelle que de la technologie. Ces bonnes pratiques de segmentation réseau aident votre équipe à bâtir une segmentation qui résiste aux attaques réelles et s'adapte à votre environnement.
- Appliquez le moindre privilège à chaque frontière : Accordez à chaque utilisateur, appareil et charge de travail l'accès minimum nécessaire à sa fonction. Définissez les politiques d'accès par segment selon le rôle et le besoin métier, et non selon la localisation réseau globale. Lorsqu'un poste de développeur n'a besoin d'accéder qu'à l'environnement de préproduction, vos politiques doivent bloquer par défaut les connexions vers les bases de données de production, les systèmes financiers et les contrôleurs de domaine.
- Priorisez d'abord vos actifs les plus critiques : Commencez la segmentation autour de vos cibles de plus grande valeur : contrôleurs de domaine, infrastructures de sauvegarde, systèmes financiers et magasins de données clients. Isoler ces actifs en premier réduit votre exposition au risque maximal pendant que vous étendez la segmentation au reste de l'environnement. Le modèle de maturité Zero Trust de la CISA soutient cette approche incrémentale, recommandant de protéger les ressources critiques avant de viser un déploiement complet.
- Surveillez en continu le trafic est-ouest : La surveillance périmétrique seule ne détecte pas le mouvement latéral entre segments internes. Déployez des outils de visibilité qui suivent le trafic au sein et entre les frontières de segments afin que votre équipe puisse détecter les activités de reconnaissance, l'utilisation abusive d'identifiants et les tentatives d'accès non autorisées. La surveillance continue transforme la segmentation d'un contrôle statique en une défense active.
- Automatisez l'application des politiques autant que possible : La gestion manuelle des règles ne tient pas à l'échelle de l'entreprise. Utilisez la segmentation définie par logiciel et des politiques basées sur les tags qui s'ajustent automatiquement à mesure que les charges de travail évoluent, que de nouveaux actifs sont déployés ou que les utilisateurs changent de rôle. L'automatisation réduit les erreurs de configuration et maintient les politiques alignées sur votre environnement réel plutôt qu'un schéma réseau obsolète.
- Testez régulièrement la segmentation avec des attaques simulées : Réalisez des tests d'intrusion et des exercices de red team ciblant spécifiquement les frontières de segments. Validez que l'isolation tient face à des scénarios d'attaque réalistes, y compris le vol d'identifiants, le VLAN hopping et l'escalade de privilèges entre segments. Un test annuel ne suffit pas : considérez la validation comme un cycle continu lié à chaque changement majeur d'infrastructure.
- Documentez chaque politique et exception : Enregistrez la justification métier de chaque règle de segmentation et toute exception accordée. Cette documentation prévient la dérive des politiques, facilite les audits de conformité et donne aux nouveaux membres de l'équipe le contexte nécessaire pour maintenir votre architecture de segmentation dans le temps.
Suivre ces pratiques permet de bâtir une segmentation qui s'adapte à votre environnement et résiste lorsque les attaquants testent vos frontières. Pour appliquer ces pratiques à grande échelle dans une infrastructure hybride, il vous faut une visibilité unifiée et une réponse autonome.
Cybersécurité alimentée par l'IA
Améliorez votre posture de sécurité grâce à la détection en temps réel, à une réponse à la vitesse de la machine et à une visibilité totale de l'ensemble de votre environnement numérique.
Obtenir une démonstrationPoints clés à retenir
La segmentation réseau divise les réseaux d'entreprise en zones isolées qui contrôlent le flux de trafic, limitent l'accès et contiennent les violations. Les organisations peuvent choisir parmi plusieurs types de segmentation réseau, de l'isolation physique à la microsegmentation, et les implémentations modernes suivent les principes Zero Trust établis par le NIST et la CISA, considérant la microsegmentation comme une sécurité fondamentale qui réduit significativement le temps de confinement des violations.
La segmentation répond également aux exigences de conformité des normes PCI DSS, HIPAA, RGPD, NIST Cybersecurity Framework, SOX et ISO. Un déploiement réussi nécessite une mise en œuvre progressive en commençant par les actifs de grande valeur, une surveillance avant l'application, et en considérant la segmentation comme une opération continue plutôt qu'un projet ponctuel. La plateforme Singularity de SentinelOne et Purple AI offrent la visibilité unifiée et la réponse autonome nécessaires pour renforcer la segmentation réseau dans les environnements hybrides.
FAQ
La segmentation réseau consiste à diviser un réseau d'entreprise en zones plus petites et isolées afin de contrôler le flux de trafic, limiter l'accès et contenir les violations de sécurité. Chaque zone applique ses propres politiques d'accès, de sorte qu'un appareil compromis dans un segment ne peut pas accéder librement aux ressources d'un autre.
Cette approche suit les principes Zero Trust établis par le NIST, considérant chaque frontière réseau comme un point de contrôle de sécurité nécessitant une authentification et une autorisation avant d'accorder l'accès.
La segmentation réseau crée de larges zones à l'aide de VLAN, de pare-feu et de sous-réseaux pour séparer les départements ou les fonctions. La microsegmentation met en œuvre une isolation granulaire au niveau des charges de travail, en plaçant des applications, bases de données ou conteneurs individuels sur des segments uniques.
Selon NIST SP 1800-35, les approches de périmètre défini par logiciel placent les ressources sur des segments uniques pour une protection au niveau des charges de travail. Les capacités autonomes modernes font de la microsegmentation un contrôle fondamental viable pour la mise en œuvre du Zero Trust.
Les plateformes cloud offrent des contrôles de segmentation natifs alignés sur les principes Zero Trust, bien que les implémentations diffèrent selon les fournisseurs. AWS utilise les Network Access Control Lists (NACLs) et les Security Groups pour des contrôles réseau en couches.
Azure met en œuvre des Network Security Groups et des Application Security Groups pour une segmentation centrée sur les applications. GCP propose des règles de pare-feu VPC avec des politiques hiérarchiques pour les déploiements à l’échelle de l’entreprise. Maintenir des politiques cohérentes dans ces environnements nécessite une visibilité unifiée et une gestion centralisée des politiques.
La segmentation réseau stoppe la propagation des ransomwares en limitant les mouvements latéraux entre les zones réseau. Lorsqu’un ransomware compromet un endpoint dans un segment, une isolation appropriée l’empêche d’atteindre d’autres segments contenant des sauvegardes, des contrôleurs de domaine ou des systèmes de production.
Chaque frontière de sécurité oblige les attaquants à utiliser de nouvelles vulnérabilités et de nouveaux identifiants, augmentant ainsi la probabilité que votre équipe détecte et arrête l’attaque avant sa propagation.
L’architecture Zero Trust rend la segmentation réseau fondamentale. NIST SP 800-207 établit que « l’ensemble du réseau privé d’entreprise n’est pas considéré comme une zone de confiance implicite », ce qui nécessite une segmentation pour appliquer ce principe.
Zero Trust exige une vérification continue, une autorisation par session et une application dynamique des politiques aux frontières des segments.
Validez l'efficacité de la segmentation grâce à des tests d'intrusion réguliers qui simulent des tentatives de déplacement latéral à travers les frontières des segments. Surveillez les violations de politique lorsque des endpoints communiquent avec succès entre des segments qui devraient être isolés. Déployez des plateformes de réponse sur les endpoints offrant une visibilité sur les schémas de trafic inter-segments et les anomalies comportementales.
Les exigences 11.3 et 11.4 de la PCI DSS imposent des tests d'intrusion réguliers afin de vérifier que la segmentation isole efficacement l'environnement des données de titulaires de carte des autres zones du réseau.
La segmentation du réseau est importante car elle limite les violations à des zones isolées, empêchant les attaquants de se déplacer librement dans l’ensemble de votre infrastructure après une seule compromission. Sans segmentation, un seul terminal compromis donne aux attaquants l’accès aux contrôleurs de domaine, aux systèmes financiers, aux sauvegardes et aux données clients.
Les environnements segmentés obligent les attaquants à franchir chaque frontière séparément, offrant ainsi à votre équipe de sécurité plus de temps pour détecter et stopper l’intrusion. La segmentation permet également de répondre aux exigences de conformité du PCI DSS, de l’HIPAA et du NIST, et elle est de plus en plus exigée par les assureurs en cyberassurance.
Oui. NIST SP 800-207 considère la segmentation réseau comme un élément central de l’architecture Zero Trust. Zero Trust rejette la confiance implicite basée sur la localisation réseau et exige une vérification continue à chaque frontière de ressource.
La segmentation réseau, et la microsegmentation en particulier, applique ce principe en isolant les ressources dans des zones où chaque demande d’accès doit être authentifiée, autorisée et validée. Le modèle de maturité Zero Trust de la CISA identifie la microsegmentation comme un contrôle clé au sein du pilier réseau de la mise en œuvre Zero Trust.


