Segmentation du réseau d'entreprise : un must à l'ère de l'IoT

 

"La clé de la protection des périphériques connectés au réseau et des données opérationnelles et clients sensibles est de segmenter votre réseau, ce qui signifie créer des domaines réseau distincts pour différents types de systèmes et de périphériques, y compris les périphériques IoT."
 

De nombreux appareils IoT sont tout simplement petits, les ordinateurs Linux installent des choses comme des ampoules, des réfrigérateurs et des thermostats. Cependant, vous souciez-vous de leur cybersécurité ? Ou avez-vous mis à jour leurs correctifs régulièrement ?
 

Il est fondamentalement risqué de garder tous vos appareils sur un réseau plat. Ce type de risque de sécurité peut clairement conduire à la non-conformité aux demandes de protection des données - telles que le RGPD en Europe - pouvant entraîner des modifications importantes que de nombreuses petites entreprises ne peuvent tout simplement pas se permettre. Et le pire, c'est que cela ne serait probablement jamais arrivé si la segmentation du réseau, les pare-feu et les contrôles de sécurité avaient été en place.
 

À l'ancienne : des réseaux "plats" avec un seul point d'entrée
Pour comprendre le besoin de segmentation du réseau, il est d'abord nécessaire de comprendre à quoi ressemble une architecture de réseau "plate" traditionnelle (illustrée ci-dessous). Contrairement aux réseaux segmentés, les réseaux ne possèdent qu'un seul routeur pare-feu, généralement achetés auprès d'un détaillant ou installés par un fournisseur de services Internet.

Schéma 1 : Une architecture de réseau plate traditionnelle

 

C'est ce qu'on appelle un réseau plat car il n'y a pas de pare-feu ou de séparation logique entre les appareils, afin qu'ils puissent parler directement à tous les autres appareils du réseau.
 

Ce type d'architecture fonctionnait bien lorsque la plupart des petites entreprises n'avaient que quelques ordinateurs, ce qui était souvent le cas à la fin des années 90 et au début des années 2000. À l'époque, il n'y avait pas de Wi-Fi, pas d'appareils connectés à l'Internet des objets, et très peu (le cas échéant) de téléphones mobiles ayant accès à Internet.


Pourquoi les réseaux plats ne sont plus corrects ?
Lorsque les smartphones avec accès Wi-Fi sont devenus monnaie courante, de nombreuses petites entreprises ont constaté que le nombre d'appareils connectés à leur réseau avait doublé en très peu de temps, ce qui augmentait les problèmes de mise en réseau et, en particulier, de cybersécurité.
 

Aujourd'hui, la sécurité du réseau est un défi encore plus difficile, car les téléviseurs intelligents, les ampoules intelligentes, les réfrigérateurs intelligents et une large gamme d'autres appareils IoT sont connectés aux réseaux des petites entreprises à grande échelle, ce qui résultent parfois à des centaines d'appareils sur le réseau.
 

Tous ces nouveaux appareils ont une interface réseau, un stockage, une mémoire, des processeurs et un système d'exploitation. En d'autres termes, ce sont des ordinateurs et ils sont tout aussi vulnérables aux attaques que tout autre type d'ordinateur ou de smartphone.

De plus, les appareils IoT en particulier sont toujours connectés à Internet et sont rarement corrigés, ce qui en fait une cible relativement facile pour les pirates. N'oubliez pas que les pirates peuvent utiliser ces appareils pour accéder au réseau dans son ensemble - ce qui pourrait potentiellement entraîner une violation majeure des données et, dans le pire des cas, de lourdes amendes réglementaires.
 

Boostez votre cybersécurité avec la segmentation du réseau
En segmentant leurs réseaux, les petites entreprises peuvent isoler les appareils et les systèmes sur des sous-réseaux distincts. Non seulement cela permet un meilleur partage du débit ou de la bande passante vers Internet, mais cela aide également à sécuriser les systèmes qui contiennent des données sensibles et sépare ces systèmes des personnes et des autres systèmes qui n'ont pas besoin d'être en contact avec eux.
 

Dans une petite entreprise typique, cela peut être réalisé en utilisant deux routeurs ou plus, et ressemble à ceci :

 


Schéma 2 :
un réseau de petites entreprises segmenté avec trois routeurs qui segmentent les systèmes généraux, les systèmes conformes à l'industrie des cartes de paiement (PCI) et les systèmes IoT - dans ce cas, un système de vidéosurveillance.
 

Isoler les problèmes de segmentation du réseau
Un autre avantage clé de la segmentation du réseau est la possibilité d'isoler tout problème résultant de violations de la cybersécurité. Si un ordinateur portable est infecté par un logiciel malveillant, par exemple, il ne pourra pas accéder au réseau IoT, qui est protégé par son propre pare-feu. Il en va de même si un appareil IoT est compromis ; le pare-feu sur le réseau général empêchera le problème de se propager à ces systèmes.
 

Avec la segmentation du réseau, le vieil adage "mieux vaut prévenir que guérir" est certainement vrai. C’est juste une question de savoir quels systèmes doivent se parler et lesquels ne le font vraiment pas. Une fois que vous avez compris cela, vous pouvez apporter des modifications architecturales simples qui protègent vos systèmes, appareils et données critiques - et vous assurent de rester conforme au RGPD et aux autres réglementations pertinentes.