微分段及应用微分
2023-4-19 15:48:47 Author: www.secpulse.com(查看原文) 阅读量:21 收藏

微分段是一种网络安全技术,使组织能够在逻辑上将其数据中心划分为隔离的安全段,细化到单个工作负载。一旦网络被分段,组织就可以定义安全控制并为每个分段提供服务。

微分段可以显著改善组织的安全状况。它可以防止横向移动,防止内部威胁和受损账户,并且通常可以通过限制对网络内敏感系统的访问来减少任何成功的网络攻击的影响。

传统的网络分段涉及将网络划分为更小的网段,称为子网,每个网段都成为自己的隔离网络。这使得管理员可以管理子网之间的流量流动方式。

传统分段通过允许管理员为每个子网设置单独的策略睿科技来保护网络——将每个子网视为一个单独的攻击面,并使其更容易检测和响应威胁。对于传统的网络分段,组织使用如下工具:

  • 防火墙–过滤每个子网的入站和出站流量。

  • 入侵防御系统(IPS)–持续监控流量并阻止攻击的流量。

  • 虚拟局域网(VLAN)–将局域网(LAN)划分为更小的网段,从而更好地控制每个网段。

网络分段侧重于保护从最终用户或客户端到本地环境的南北向流量。它检查流入网络的数据以保护其免受外部威胁。

网络分段的主要限制是它不检查网络内部发生的活动,并且可能会错过内部威胁。微分段使组织能够将安全协议应用于网络中现有的流量,在内部服务器之间东西向移动。

传统的网络安全方法通过使用IP和网络协议过滤流量来保护网络边界。微分段使组织能够通过将细粒度和集中的安全策略应用于特定网络区域来抵御各种威胁。它涉及使用虚拟化技术来创建高度精细和安全的网络区域。以下是微分段的主要优势:

  • 减少攻击面——一旦网络被分割,组织就可以将安全策略和流程集中在个人用户身上,以限制横向移动的可能性和范围。

  • 用于扩展可见性和控制的细粒度策略——另一个关键优势是能够为某些设备和位置改进策略,并考虑每个网络连接的安全上下文。

  • 纵深防御——微分段有助于提高安全漏洞事件期间的威胁检测和响应时间。微分段工具可以确定何时发生策略违规并将实时警报推送给相关利益相关者。一些工具还可以自动阻止未经授权的活动。

  • 合规性——微分段使组织能够为特定网络创建以合规性为中心的策略——例如,处理受保护的健康信息(PHI)或个人身份信息(PII)的网络。这些政策对

  • 于简化审计流程特别有用,可以帮助组织遵守监管法律

在实施零信任安全模型时,微分段是一个关键的构建块。以下是微分段可以为实施零信任的组织带来的一些好处。

零信任架构要求将安全性嵌入到工作负载本身中,而不是仅存在于网络级别。这可确保如果工作负载在环境之间移动(例如,虚拟机从本地数据中心移动到云),或者如果创建了工作负载的其他实例,它们将保留相同的安全属性。

微分段可以帮助实现这一点,因为它对请求访问资源的特定设备或主机很敏感。通过实现稳健的设备和服务身份,微分段可以识别一个实例属于已知工作负载,并应用适合该工作负载的策略——无论请求来自该工作负载的第一个实例还是第一百个实例。

在零信任环境中,网络和环境是完全自动化的,可以随意复制或拆除。这使得无法依赖固定的网络执行点。微分段有助于定义在每个环境中应用正确安全策略的动态网段。

从技术上讲,这可以利用促进云环境或虚拟化网络交换机中所有通信的管理程序背板。微分段可以与该基础架构集成,拦截所有连接请求,并动态应用安全策略。

微分段允许管理员设置关联策略,定义哪些系统和应用程序应该允许哪种类型的流量。当威胁试图在环境中横向移动时,这些关联策略可以检测并阻止它们,因为它们的安全上下文将与它们试图访问的敏感资产不兼容。

如果网状物服务器被允许与数据库通信,而攻击者破坏了网状物服务器,他们将无法无限制地访问数据库。他们将只能发送网络服务器会发送的典型类型的请求,任何异常访问都会被检测到并被阻止。这严重限制了攻击者可能造成的损害和成功攻击的“爆炸半径”。

分段是一种安全方法,组织可以将敏感信息技术数据与一般数据隔离开来。目的是使攻击者在渗透后难以横向遍历网络。这种技术还使防御者更容易识别和遏制威胁。

应用程序分段传统上发生在OSI公司模型的能睿科技第4.层——传输层。传输层分段可以将每个应用程序识别为单个服务,即使一个应用程序运行在多个主机上也是如此。它为应用程序建立安全边界并规定谁可以访问它。

微分段是现代应用程序分段方法背后的技术。微分段监控第4.层和第7.层(应用程序层)的访问。由微分段支持的应用程序分段可让您动态保护应用程序。应用程序分段可以响应应用程序中的变化,包括迁移或缩放事件,或软件更新,而无需时间滞后或手动工作。

分段,尤其是应用程序分段,是零信任安全模型的基础,它采用“拒绝所有”方法并验证所有实体,无论它们是从网络外部还是内部连接的。

传统上,应用程序分段发生在传输层。这种方法虽然有效,但也有局限性,因为传输层与某些安全工具(包括防火墙)的集成很差。这使得应用程序细分变得复杂,经常导致人为错误。在容器化环境中管理传输层控制也更具挑战性。

微分段是一种复杂的隔离技术,可用于实现应用程序分段。

现代微分段技术通过促进应用程序感知来推进传统分段。微分段基于端口和IP地址地址扩展边界。此技术允许您为某些用户分配特定进程,阻止所有其他用户并促进零信任安全方法。

微分段还为安全团队和管理员提供了对环境的可见性,以了解谁在访问什么。然后他们可以定义更精细的策略,这是许多以网络为中心的技术无法实现的。

组织可以使用微分段来实施具有改进的控制和可见性的应用程序分段。这种方法的主要好处包括:

  • 适合容器化和混合环境。

  • 与现有安全工具有效集成。

  • 提高对数据流和现有访问的可见性。

  • 支持持续维护配置和更简单的微调。

  • 由于它不依赖于端口和IP,因此提供更好的保护以防止搭载和IP欺骗等高级攻击。

零信任是一种综合方法,可保护对网络、应用程序和整个IT环境的访问。应用程序是大多数企业的关键资源。组织正在部署比以往更多的工作负载,在各种位置和跨多云环境中能睿科技运行它们。保护整个应用程序堆栈非常重要,无论应用程序是在本地、云端还是边缘运行。

今天的安全团队需要考虑可能在公共云、另一个虚拟化环境或裸机上运行的新型应用程序部署——容器、API、微服务和数据库。他们需要一种方法来轻松识别恶意行为、分割对敏感资源的访问并防止横向移动。

零信任方法可以概括为“不信任任何人,验证一切”,可以提供所有这些好处。零信任方法的核心是网络分段,它允许组织围绕其敏感资产创建安全的微边界。

微分段应用细粒度策略在虚拟环境中逻辑隔离工作负载。这允许特定的、合法的通信,同时拒绝其他一切。与传统网络拓扑相比,这种方法提供了大大改进的保护,在传统网络拓扑中,连接被验证一次,然后信任访问整个网络。

微分段是对现有安全保护的重要补充。它加强了网络防火墙创建的安全边界,并增加了一层可见性和对虚拟化、容器化和基于云的环境中发生的通信的控制。

微分段通过阻止未明确允许的流量,最大限度地降低了受损工作负载攻击其他工作负载的能力。因此,它允许组织及其用户通过各种设备和位置访问应用程序,同时防止恶意访问。最重要的是,微分段在云和混合环境中实施一致的访问策略,应对现代信息技术环境的挑战。

以下是您应该在应用程序细分解决方案中寻找的一些重要功能。

有效的应用程序细分产品可以发现应用程序、流程和数据流。然后,它可以根据您环境中的工作负载和业务环境,通过对流量进行分段来实施访问规则。这使得初始实施和持续维护变得更加容易。

应用程序细分比以前的细分方法复杂得多。它更精细,因此有更多的变量和更多的路径需要保护。应用程序细分解决方案应提供清晰的可视化效果和简单的逻辑工作流,以及易于使用的UI来定义策略。

从工作负载的角度管理分段和访问控制非常有用。例如,工作负载可以是同时在本地和云端运行的混合应用程序,并且其所有端点和实例都被视为同一工作负载的一部分。这提供了业务流程和网络通信的出色可见性,并支持将安全性移近端点的零信任概念。

由于现代环境的动态特性,应用程序分割必须依赖自动化。分段解决方案需要与混合数据中心中的其他工具集成,例如防火墙、负载平衡器和日志分析系统。有效的解决方案提供与您现有工具生态系统的内置集成,并且不需要繁重的集成工作。

应用程序分段解决方案应在策略定义方面提供灵活性。解决方案应提供能睿科技:

  • 允许您在不应用访问规则的情况下评估访问规则的暂存/测试模式。

  • 能够在允许列表和拒绝列表之间切换。

  • 能够在流程结束时实施允许任何或拒绝所有。

解决方案提供的选项越多,就越容易使访问策略适应不断变化的业务需求并随着时间的推移保持分段。

本文作者:中原一点红

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/199190.html


文章来源: https://www.secpulse.com/archives/199190.html
如有侵权请联系:admin#unsafe.sh