Un périmètre dans la technologie est la frontière d'une organisation entre son propre réseau et les réseaux extérieurs qui lui sont voisins. Par exemple, l'un des périmètres du réseau d'une entreprise peut être la ligne entre son réseau privé et Internet, par laquelle les utilisateurs en ligne accèdent à leur site Web et à leurs portails. Un routeur frontalier, situé entre le routeur d'une entreprise et le routeur d'un utilisateur, fait partie de la dernière défense de l'entreprise. Il observe et filtre une partie du trafic réseau.
Un pare-feu dans un périmètre de réseau effectue une grande quantité de filtrage et de contrôle du trafic Internet dans un réseau privé. Les pare-feu recherchent les activités suspectes et les demandes inhabituelles, observent les paquets lorsqu'ils traversent le réseau et peuvent interrompre certains trafics s'ils sont configurés pour le faire. Les utilisateurs peuvent configurer le pare-feu de leur organisation pour limiter certains trafic vers des pages Web ou bloquer des demandes particulières.
Les périmètres de réseau assurent également la détection et la prévention des intrusions. La détection observe les modèles de trafic réseau et envoie des alertes aux administrateurs si quelque chose semble suspect ou si le logiciel est témoin d'une attaque. La prévention des intrusions est généralement un logiciel installé dans le système. Sur la base des réglementations réseau configurées dans le logiciel, la prévention des intrusions peut empêcher les requêtes réseau, bloquer le trafic et arrêter les attaques.
Le déclin des périmètres de réseau
La ligne solide d'un périmètre de réseau qui entoure le réseau d'une entreprise entière s'est estompée avec l'adoption généralisée du cloud computing et de l'Internet des objets. Les réseaux nécessitent désormais différents protocoles et logiciels pour protéger les données qui les traversent. Les charges de travail traversent les environnements multi-cloud car les entreprises ont besoin d'une plus grande flexibilité pour leurs applications cloud; les employés accèdent à ces applications à partir de plusieurs appareils dans le monde. Le Edge computing sur des serveurs locaux nécessite également une localisation de la sécurité, plutôt que d'être concentrée dans un centre de données géant. Certains fournisseurs de sécurité ont commencé à mettre en œuvre des technologies SASE (Secure Access Service Edge) pour sécuriser la périphérie de manière plus approfondie. Le concept de périmètre de réseau est beaucoup moins définissable et visible qu'il ne l'était autrefois.
L'augmentation du travail à distance oblige également les entreprises à surveiller plus attentivement leur trafic réseau. L'authentification les aide à mieux gérer qui accède au réseau. Le contrôle du réseau va désormais bien au-delà de la simple sécurisation d'un périmètre.