自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

零信任、微分段:網(wǎng)絡(luò)安全的進(jìn)一步演變

安全 應(yīng)用安全 零信任
物聯(lián)網(wǎng)設(shè)備接入及遠(yuǎn)程工作的爆炸式增長(zhǎng)已將企業(yè)模式從主要分支機(jī)構(gòu)轉(zhuǎn)移到分布式企業(yè)網(wǎng)絡(luò),并極大地分散了遠(yuǎn)程員工。這反過(guò)來(lái)又將重點(diǎn)從分布式網(wǎng)絡(luò)和技術(shù)(如SD-WAN)轉(zhuǎn)移到網(wǎng)絡(luò)邊緣,以及零信任安全和微分段等技術(shù)。

 微分段使用虛擬化技術(shù)在網(wǎng)絡(luò)中創(chuàng)建日益細(xì)化的安全區(qū)域。通過(guò)應(yīng)用高度集中的安全策略,微分段將安全性從簡(jiǎn)單地識(shí)別 IP 地址轉(zhuǎn)變?yōu)閮H根據(jù)用戶(hù)的身份和角色授予用戶(hù)訪(fǎng)問(wèn)他們需要的應(yīng)用程序和數(shù)據(jù)的權(quán)限。然后安全就變成了個(gè)人用戶(hù),限制了網(wǎng)絡(luò)內(nèi)危險(xiǎn)的橫向移動(dòng)。這些策略可以通過(guò)位置和設(shè)備進(jìn)一步細(xì)化,一種考慮當(dāng)前安全風(fēng)險(xiǎn)的自適應(yīng)方法。這是零信任的一項(xiàng)核心技術(shù),即沒(méi)有人應(yīng)該被信任或被授予比他們需要的更多的訪(fǎng)問(wèn)權(quán)限。

[[436008]]

一、微分段及其作用

微分段是一種網(wǎng)絡(luò)安全技術(shù),它幫助安全架構(gòu)師將數(shù)據(jù)中心合理地劃分為不同的安全段到各個(gè)工作負(fù)載級(jí)別,然后我們參考每個(gè)工作負(fù)載定義安全控制。

正是微分段,使 IT 行業(yè)能夠借助網(wǎng)絡(luò)虛擬化技術(shù)在數(shù)據(jù)中心內(nèi)部部署不同的安全策略。這種方法不需要安裝多個(gè)防火墻。微分段還用于保護(hù)策略驅(qū)動(dòng)的企業(yè)網(wǎng)絡(luò)中的虛擬機(jī)(VM)。

由于微分段中的安全策略應(yīng)用于單個(gè)網(wǎng)絡(luò),因此它起到了抵御攻擊的作用。微分段使用網(wǎng)絡(luò)虛擬化技術(shù)在所有數(shù)據(jù)中心和云部署中創(chuàng)建細(xì)粒度的安全區(qū)域,隔離單個(gè)工作負(fù)載并使其安全。

微分段為組織提供了許多好處:

  • 減少攻擊面:微分段限制了攻擊者在網(wǎng)絡(luò)中橫向移動(dòng)的能力,最終減少了潛在的攻擊面。
  • 威脅檢測(cè)和響應(yīng):即使采用了優(yōu)化的安全實(shí)踐,漏洞也是不可避免的。但是微分段可以顯著提高威脅檢測(cè)和響應(yīng)時(shí)間。當(dāng)檢測(cè)到策略違規(guī)時(shí),微分段工具可以生成實(shí)時(shí)警報(bào),甚至阻止未經(jīng)批準(zhǔn)的活動(dòng)。
  • 監(jiān)管合規(guī)性:微分段可以通過(guò)創(chuàng)建專(zhuān)門(mén)存儲(chǔ)受監(jiān)管數(shù)據(jù)(通常是通用數(shù)據(jù)保護(hù)條例 (GDPR) 和加州消費(fèi)者隱私法案 (CCPA) 等法律涵蓋的客戶(hù)的個(gè)人身份信息 (PII))的細(xì)分來(lái)加強(qiáng)組織的監(jiān)管合規(guī)性態(tài)勢(shì))。然后可以為這些細(xì)分市場(chǎng)創(chuàng)建以合規(guī)性為重點(diǎn)的策略。這也大大簡(jiǎn)化了審計(jì)過(guò)程。

二、零信任及其作用

零信任是一種保護(hù)網(wǎng)絡(luò)、應(yīng)用程序和環(huán)境中所有訪(fǎng)問(wèn)的綜合方法。因?yàn)閼?yīng)用程序是現(xiàn)代業(yè)務(wù)的核心,推動(dòng)生產(chǎn)力和收入;保護(hù)整個(gè)應(yīng)用程序堆?;蚬ぷ髫?fù)載至關(guān)重要。組織正在部署比以往更多的工作負(fù)載,并在多樣化的多云環(huán)境中的更多位置運(yùn)行它們。傳統(tǒng)的安全方法難以提供全面的保護(hù),這一問(wèn)題因當(dāng)今的敵對(duì)威脅環(huán)境而惡化。“不信任,驗(yàn)證一切”企業(yè)安全的零信任方法變得必要,而不是可選。

當(dāng)今的安全團(tuán)隊(duì)需要考慮對(duì)訪(fǎng)問(wèn)應(yīng)用程序內(nèi)數(shù)據(jù)庫(kù)的 API、微服務(wù)或容器的安全訪(fǎng)問(wèn),無(wú)論它位于云、數(shù)據(jù)中心或其他虛擬化環(huán)境中的任何位置。他們需要關(guān)注如何對(duì)訪(fǎng)問(wèn)進(jìn)行分段并識(shí)別惡意行為,以遏制漏洞并防止橫向移動(dòng)。

這是如何以有意義的方式實(shí)施的?零信任是一種方法,但就像許多事情“魔鬼在細(xì)節(jié)中”一樣。將零信任理念付諸實(shí)踐的一種常見(jiàn)方法是使用微分段來(lái)實(shí)現(xiàn)“不信任,驗(yàn)證一切模型”。

三、傳統(tǒng)技術(shù)的問(wèn)題

傳統(tǒng)的安全工具,例如防火墻、虛擬專(zhuān)用網(wǎng)絡(luò)和網(wǎng)絡(luò)訪(fǎng)問(wèn)控制 (NAC),都有其局限性,因?yàn)樗鼈冎饕獋?cè)重于保護(hù)網(wǎng)絡(luò)外圍。安全團(tuán)隊(duì)歷來(lái)認(rèn)為最大的威脅是來(lái)自網(wǎng)絡(luò)外部的攻擊。但這種方法忽略了內(nèi)部威脅——以及黑客最終進(jìn)入網(wǎng)絡(luò)時(shí)可能造成的破壞。

對(duì)于客戶(hù)、遠(yuǎn)程工作接入和物聯(lián)網(wǎng) (IoT) 設(shè)備的網(wǎng)絡(luò)邊緣活動(dòng)的增加使網(wǎng)絡(luò)安全狀況變得復(fù)雜。邊緣流量促使組織將數(shù)據(jù)處理從數(shù)據(jù)中心轉(zhuǎn)移到網(wǎng)絡(luò)邊緣。這提高了數(shù)據(jù)中心的安全性和響應(yīng)能力——但將這些問(wèn)題轉(zhuǎn)移到網(wǎng)絡(luò)邊緣,需要新的安全方法。對(duì)此,邊緣安全成為了一個(gè)新的流行詞,其核心是零信任的概念。

3.1不能基于IP的云安全策略

云原生開(kāi)發(fā)可能對(duì)傳統(tǒng)的企業(yè)政策提出挑戰(zhàn),部分原因是環(huán)境中不斷變化的性質(zhì)。云工作負(fù)載跨位置移動(dòng),應(yīng)用程序中的實(shí)例可以隨著需求的波動(dòng)和容器在幾秒鐘內(nèi)來(lái)來(lái)去去而動(dòng)態(tài)擴(kuò)展——這使得驗(yàn)證成為一個(gè)嚴(yán)重的問(wèn)題。

在這些環(huán)境中,許多企業(yè)所習(xí)慣的基于 IP 的安全性很快就會(huì)變得難以管理?;旌虾投嘣骗h(huán)境引入了 IP 域的轉(zhuǎn)移,因?yàn)槿萜骰墓ぷ髫?fù)載可以在一小時(shí)內(nèi)復(fù)制、重新安排和重新托管。微服務(wù)通過(guò)可通過(guò) HTTP/gRPC 訪(fǎng)問(wèn)的 API 公開(kāi),使 IP 地址無(wú)關(guān)緊要。為了實(shí)現(xiàn)端到端的可見(jiàn)性,管理員必須將跨多種環(huán)境的 IP 流拼接在一起,這在規(guī)模上變得不可行。

由于 IP 地址不再像以前那樣持久,因此無(wú)法依靠它們來(lái)準(zhǔn)確識(shí)別云中的工作負(fù)載,從而使它們無(wú)法用于遵循零信任最佳實(shí)踐的安全策略。

四、基于零信任安全對(duì)用戶(hù)和設(shè)備進(jìn)行身份驗(yàn)證

零信任框架依賴(lài)于“不信任任何事情,驗(yàn)證一切”的理念。這意味著,在允許訪(fǎng)問(wèn)任何應(yīng)用程序或存儲(chǔ)的數(shù)據(jù)之前,組織必須對(duì)在內(nèi)部或外部連接到網(wǎng)絡(luò)的每個(gè)用戶(hù)和設(shè)備進(jìn)行身份驗(yàn)證和授權(quán)。這種“最低權(quán)限”訪(fǎng)問(wèn)方法認(rèn)識(shí)到過(guò)多的信任是一個(gè)漏洞。

如果惡意行為者獲得對(duì)網(wǎng)絡(luò)的訪(fǎng)問(wèn)權(quán)限,以邊界為中心的安全工具無(wú)法阻止他們通過(guò)網(wǎng)絡(luò)橫向移動(dòng),從而使他們能夠訪(fǎng)問(wèn)應(yīng)用程序和數(shù)據(jù)。這種橫向移動(dòng)特別危險(xiǎn),因?yàn)檫@種高級(jí)持續(xù)威脅是最災(zāi)難性的數(shù)據(jù)泄露事件的幕后推手。零信任保護(hù)跨網(wǎng)絡(luò)內(nèi)所有應(yīng)用程序和環(huán)境的訪(fǎng)問(wèn)。

那么,安全團(tuán)隊(duì)如何對(duì)通過(guò)網(wǎng)絡(luò)傳輸?shù)拇罅坑脩?hù)和設(shè)備進(jìn)行身份驗(yàn)證?一個(gè)關(guān)鍵是創(chuàng)建軟件定義的分段并使用微分段在粒度級(jí)別為它們定義安全策略。

五、基于微分段進(jìn)行網(wǎng)絡(luò)隔離和工作負(fù)載

從歷史上看,組織使用網(wǎng)絡(luò)分段來(lái)確保安全,這是一種在基于硬件的環(huán)境中創(chuàng)建子網(wǎng)絡(luò)的技術(shù)。這些網(wǎng)段是使用傳統(tǒng)的、以參數(shù)為中心的工具(例如網(wǎng)絡(luò)或防火墻)構(gòu)建的,以提供南北安全——數(shù)據(jù)進(jìn)入或離開(kāi)網(wǎng)絡(luò)的流動(dòng)。

另一方面,微分段為東西向或橫向流量(網(wǎng)絡(luò)內(nèi)的數(shù)據(jù)流)提供保護(hù)。這包括網(wǎng)絡(luò)內(nèi)的服務(wù)器到服務(wù)器、應(yīng)用程序到服務(wù)器和網(wǎng)絡(luò)到服務(wù)器的連接。通過(guò)創(chuàng)建安全microsegments與細(xì)粒度策略控制單個(gè)工作負(fù)載,微分段提供了中和軟件定義的段之間的交通完全控制。

5.1 網(wǎng)絡(luò)分段和微分段

網(wǎng)絡(luò)分段與微分段的一個(gè)常見(jiàn)類(lèi)比是,網(wǎng)絡(luò)分段充當(dāng)圍繞網(wǎng)絡(luò)城堡的圍墻和護(hù)城河。微分段充當(dāng)保護(hù)城堡墻壁內(nèi)每一扇門(mén)和通道的守衛(wèi)。兩者都需要,但微分段是可以保護(hù)您最有價(jià)值數(shù)據(jù)的缺失部分。

 

[[436009]]

 

5.2 網(wǎng)絡(luò)分段的問(wèn)題

網(wǎng)絡(luò)分段背后的理論與零信任形成鮮明對(duì)比,因?yàn)樗簧婕笆跈?quán)對(duì)網(wǎng)絡(luò)的初始訪(fǎng)問(wèn)。這意味著一旦連接獲得訪(fǎng)問(wèn)權(quán)限,就可以信任它可以在整個(gè)網(wǎng)絡(luò)或至少該網(wǎng)段中自由傳輸。

網(wǎng)絡(luò)分段的另一個(gè)問(wèn)題是它對(duì)提供有限控制的網(wǎng)段的粗略策略的依賴(lài)?,F(xiàn)代混合和云網(wǎng)絡(luò)中的軟件定義段需要為每個(gè)段設(shè)置數(shù)千個(gè)粗略的策略來(lái)實(shí)現(xiàn)一些橫向流量保護(hù)。隨著新資源和用戶(hù)不斷添加到網(wǎng)絡(luò)中,這遠(yuǎn)遠(yuǎn)超出了合理管理的范圍。

在高級(jí)持續(xù)威脅 (APT)的情況下,缺乏全面、詳細(xì)的策略來(lái)保護(hù)橫向流量是一個(gè)特別大的問(wèn)題。在這些情況下,攻擊者會(huì)使用竊取的憑據(jù)來(lái)訪(fǎng)問(wèn)網(wǎng)絡(luò)。如果沒(méi)有零信任框架,攻擊者就可以在長(zhǎng)時(shí)間未被發(fā)現(xiàn)的網(wǎng)絡(luò)中導(dǎo)航,繪制組織的系統(tǒng)并創(chuàng)建高度定制的惡意軟件來(lái)收集敏感數(shù)據(jù)。零信任和微分段是防止 APT 在整個(gè)網(wǎng)絡(luò)中公開(kāi)傳播的關(guān)鍵新步驟。

六、基于零信任和微分段減少攻擊面

過(guò)隔離環(huán)境和分割工作負(fù)載,使用微分段的零信任框架通過(guò)限制從一個(gè)可能受損的工作負(fù)載到另一個(gè)工作負(fù)載的移動(dòng),大大減少了網(wǎng)絡(luò)的整體攻擊面。一旦微分段,細(xì)粒度的安全策略就可以應(yīng)用于工作負(fù)載,一直到單個(gè)機(jī)器、用戶(hù)或應(yīng)用程序。這些策略可以根據(jù)真實(shí)世界的構(gòu)造定義,例如用戶(hù)組、訪(fǎng)問(wèn)組和網(wǎng)絡(luò)組,并且可以跨多個(gè)應(yīng)用程序或設(shè)備應(yīng)用。

6.1 如何分配策略

在設(shè)備級(jí)別,策略可用于根據(jù)設(shè)備的功能為設(shè)備分配某些限制,以便只有需要訪(fǎng)問(wèn)關(guān)鍵應(yīng)用程序和資源的設(shè)備才能獲得授權(quán)。這些設(shè)備也可以相互隔離,因此除非獲得授權(quán),否則它們無(wú)法通信。設(shè)備還可以根據(jù)位置(例如咖啡店與公司網(wǎng)絡(luò))以及設(shè)備本身的安全性進(jìn)行限制,這可能不是所有安全更新和補(bǔ)丁都是最新的。

策略也可以基于源身份,這是微分段相對(duì)于以前的分段方法的另一個(gè)優(yōu)勢(shì)。網(wǎng)絡(luò)分段只能告訴您分段之間正在通信哪些信息,而微分段可以查明請(qǐng)求通信的資源的身份,無(wú)論是服務(wù)器、應(yīng)用程序、主機(jī)還是用戶(hù)。這提供了更精細(xì)的分段,只允許其身份已被授予適當(dāng)權(quán)限的資源之間進(jìn)行通信。

有了全面的微分段解決方案,任何無(wú)法通過(guò)策略參數(shù)驗(yàn)證的連接都會(huì)被阻止獲得訪(fǎng)問(wèn)權(quán)限。微分段不僅可以防止橫向移動(dòng),還可以為安全團(tuán)隊(duì)提供所有網(wǎng)絡(luò)流量的高度可見(jiàn)性和上下文。這使團(tuán)隊(duì)能夠快速識(shí)別惡意行為和違規(guī)行為,從而改進(jìn)事件響應(yīng)和補(bǔ)救。

 

責(zé)任編輯:華軒 來(lái)源: 今日頭條
相關(guān)推薦

2010-10-26 15:08:21

網(wǎng)絡(luò)準(zhǔn)入控制網(wǎng)絡(luò)安全邁克菲

2023-06-12 10:18:07

2011-07-27 12:58:43

Android MarAndroid應(yīng)用商店

2011-07-29 15:02:22

LifeSize視頻協(xié)作

2020-12-10 20:00:04

數(shù)字貨幣比特幣區(qū)塊鏈

2023-09-01 18:20:43

Chrome代碼測(cè)試版

2019-03-22 10:20:39

加速Windows 10啟動(dòng)

2009-08-26 14:48:05

C#委托與事件

2009-12-28 10:08:07

OracleSQLDevelope開(kāi)發(fā)框架

2024-05-10 15:09:34

2010-03-15 09:40:19

Windows 8研發(fā)

2015-12-14 11:42:27

指紋安全指紋掃描指紋識(shí)別

2014-11-13 15:54:23

Imperva亞馬遜

2018-05-23 16:10:19

2015-10-19 14:57:51

2014-01-08 10:22:28

思科Videoscape

2009-11-30 18:35:05

BizSparkDreamSparkWebSiteSpar

2021-11-15 23:44:56

網(wǎng)絡(luò)安全零信任隱私

2012-04-30 21:35:08

Windows Pho
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)