微分段架构有何不同

来源 :计算机世界 | 被引量 : 0次 | 上传用户:huangxiaojie33
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  尽管周界防御在过去几年里有了一系列的改进,但企业不能再仅仅依靠周界防御来抵御网络攻击了。微分段技术把IT环境划分为可控制的分区,帮助采用者安全地隔离工作负载,使网络保护更加细化,从而直接解决了未经授权的横向移动攻击的难题。随着网络攻击者不断尝试新的方法来躲避安全措施,在IT环境中到处破坏,微分段已成为主流。

微分段技术的工作原理


  不要望文生义。微分段技术实际上是从注重性能和管理的网络分段技术向前迈出的一大步。微分段专门设计用于解决关键的网络保护问题,从而降低风险,使安全部门能够适应不断变化的IT环境的需求。
  信息安全专家在过去20年的大部分时间里关注的是实施各种类型的零信任技术。瞻博网络公司的技术安全负责人Trevor Pott说:“微分段采用了一种‘简单按钮’的方式来实现,配有自动化和编排工具,以及能提供详细报告和图表的完善的用户界面。”他补充说:“我们再也没有借口不去做我们20年前就该做的事情了。”
  微分段采用一种单一的中央策略将安全措施分发给每个独立的系统。网络安全提供商OPAQ的首席技术官Tom Cross解释说:“这一技术进步使得能够在整个企业网络中实施更精细的策略,而不仅仅是在周界防御上。这种方法是必要的,这既是因为周界防御安全有时会失败,也是因为云的采用导致网络周界变得更容易被渗透。”
  微分段仍然依赖于传统的网络安全技术,例如,访问控制网络。IT服务提供商Entrust Solutions公司的IT总监兼网络安全专家Brad Willman表示:“让微分段与众不同的是,这些安全方法适用于网络中的各个工作负载。”
  很多企业都被微分段的分区结构所吸引。(参见相关报道:为什么3家企业选择了微分段技术)IT咨询公司Kelser的高级咨询工程师Andrew Tyler介绍说:“微分段技术是一种策略,它不仅可以防止数据泄露,而且如果出现了泄露,它能够将泄露限制在网络非常小的部分,从而显著减少了数据泄露带来的损害。”

各种微分段方法


  Cross建議,狡猾的攻击者在试图破坏企业资源时遵循一个多步骤的过程,因此基础设施防御者应该考虑在每个步骤都建立控制机制。他说:“Mimikatz和Bloodhound等工具为虎作伥,为攻击者提供了丰富的功能,导致系统之间的内部横向移动攻击在最近的事件中起到了关键作用。微分段技术可以阻断攻击者在内部网络中的传播路径,从而帮助防御者击败这些攻击方法。”

  重要的是要记住,微分段不仅仅是一种面向数据中心的技术。Cross说:“很多安全事件都是起源于终端用户工作站,这是因为员工点击了网络钓鱼链接,或者他们的系统被其他方式攻破了。从最初的感染点开始,攻击者开始向整个企业网络扩散。他解释说:“微分段平台应该能够通过一个控制台,在数据中心、云工作负载和终端用户工作站上执行策略。它还应该能够阻止攻击在这些环境中传播。”
  与很多新兴技术一样,供应商正在以不同的方式来实现微分段化。三种传统的微监控类型是主机代理分段、管理程序分段和网络分段。
  ·主机代理分段。这类微分段依赖于位于端点中的代理。所有数据流都是可见的,并被转发到中央管理器,这种方法可以帮助简化发现具有挑战性的协议或者加密数据流的工作。通常认为主机代理技术是一种高效的微分段方法。软件开发和IT服务初创公司Mulytic Labs的首席技术官David Johnson说:“由于受感染的设备是主机,一个好的主机策略甚至可以阻止问题进入网络。然而,它要求所有主机安装软件,带来了旧版操作系统和老系统的问题。”
  ·管理程序分段。在这类微分段技术下,所有数据流都要流经管理程序。Johnson解释道:“管理程序能够监控数据流意味着可以使用现有的防火墙,还可以在日常操作中,随着实例的移动,将策略移动到新的管理程序中。”一个缺点是,管理程序分段通常不适用于云环境,也不适用于容器和裸金属。他建议说:“这在某些情况下是有用的,在适用的情况下,是非常有利的。”
  ·网络分段。这种方法基本上是对现状的扩展,采用了基于访问控制列表(ACL)和其他经过时间检验的方法进行分段。Johnson说:“这是迄今为止最简单的途径,因为大部分网络专业人员都熟悉这种方法。然而,如果网络分段过大,可能违背了微网段的初衷,导致大型数据中心管理起来既复杂又昂贵。”
  当购买微分段工具时,重要的是要记住,并非所有产品都完全符合三个基本类别中的任何一个。很多供应商正在研究提供弹性网络微分段的新方法和改进方法,例如,机器学习和人工智能监控等。在打算采用某种微分段产品之前,一定要仔细询问供应商其技术的具体方法,以及是否需要考虑任何特殊的兼容性或者操作要求。

也有缺点


  尽管微分段技术有很多优点,但也带来了一些采用和操作上的难题。第一次部署起来可能特别麻烦。Tyler警告说:“实施微分段会造成颠覆。取决于正在使用的应用程序,可能会遇到不支持或者不能支持微分段的关键业务功能。”
  另一个潜在的障碍是定义满足每一内部系统需求的策略。对于某些采用者来说,这可能是一个复杂而且耗时的过程,因为在定义策略并权衡其影响时,内部会出现不同的意见。Cross观察到:“在很多企业中,对于任何内部控制的例外情况,都会有反对意见。”
  当高敏感度资产和低敏感度资产同时存在于同一安全边界内时,重要的一点是,一定要知道需要哪些端口和协议才能保证网络通信正常,以及在哪个方向上进行通信。实施不当会导致网络意外中断。NCC集团北美分公司技术总监Damon Small表示:“此外,要注意,实施必要的变革可能得停机,因此,仔细的规划非常重要。”
  微分段技术广泛支持运行Linux、Windows和MacOS等流行操作系统的环境。然而,对于使用大型机或者其他老旧技术的企业来说,情况并非如此。Cross警告说:“他们可能会发现,微分段软件不适用于这些平台。”

微分段入门


  要成功地部署微分段技术,必须详细了解网络体系结构以及所支持的系统和应用程序。Small解释说:“具体来说,企业应该知道系统之间是怎样通信的,这样才能正常工作。要想知道通信细节,可能需要与供应商密切合作,或者进行详细分析,以确定应将微分段放置在何处,以及怎样放置才不会导致生产中断。”
  启动微分段计划的最佳方法是制订详细的资产管理计划。Pott说:“如果不知道网络上有什么,也想不出好方法对这些系统进行分类,那就无法对怎样分割网络做出合理的决定。”
  一旦资产发现、分类和管理自动化问题得到解决,那么,IT环境就可以进行微分段了。Pott建议:“现在,是时候去和供应商谈判了,就总体拥有成本、集成功能、可扩展性和可伸缩性提出一些有针对性的问题。”
  Cross观察到,微分段平台的效果取决于它所执行的策略。他说:“对于用户来说,重要的是要考虑攻击者在攻击环境时可能遵循的流程,并确保他们的策略关闭了最有价值的通道。一些简单的规则可以将内部网络上的Windows网络、RDP服务和SSH的使用范围缩小到需要它们的具体用户,从而在不干扰业务流程的情况下抵御流行的攻击技术。”
  原文网址
  https://www.networkworld.com/article/3537672/microsegmentation-architecture-choices-and-how-they-differ.html
其他文献
预测性分析是一款功能强大的工具,但有一件事情它无法预测,那就是用户在部署和使用该技术时遇到的问题。本文提供了一些帮助。  W. Edwards Deming是最早将统计技术和预测性分析应用于业务流程的先驱人物,他很好地诠释了这一点。他曾说过:“最大的问题就是人们一开始没有意识到自己有问题。”  当涉及到预测性分析时,“最大的问题”在规划和早期部署阶段往往并不明显,只有当随着时间的推移,技术未能達到
随着2019年的结束,许多像我一样的安全分析师倾向于汇编出一份行业预测清单。不过,目前我的工作是汇总出一份综合清单,我相信我们会看到企业安全技术正在发生前所未有的变化。这些变化已经悄然发生,但是它们将在2020年及以后变得更加明显。  发生了什么?  网络安全已成为关键业务,其属于一个动态的且可大规模扩展的高度专业化学科,但是我们仍然在使用一些传统工具和手动流程,同时还面临着人手不足的问题。这显然
2月24日,华为在2019世界移动通信大会(MWC)上正式发布了具有划时代意义的5G折叠屏手机——HUAWEI Mate X,成为华为2019年发布的首款5G手机。   HUAWEI Mate X创新采用鹰翼式折叠设计,通过华为自研的革命性铰链技术,实现一体化的完美折叠形态,兼具手机和平板两种形态, 闭合后是便携舒适的6.6英寸大屏手机,展开后变身为仅5.4毫米轻薄灵巧的8英寸平板, 沉浸式大屏
信息时代,“计算力就是生产力”已成为全球共识,算力赋能产业跨越发展已成趋势。11月3日,2020世界计算机大会主论坛在长沙举行,院士、专家、企业家代表等大咖齐聚论“算”,带来了一场计算机行业的顶级思维碰撞。而在场外,5G、VR、人工智能等赋能的相关产品亮相创新技术和产品应用成果展示区,让人深切体会到了“計算力即生产力”。   2017年至2019年,中国微型计算机产量增幅分别为5.9%、2.9%
一万多个零部件,最终被拆解为56种不同的材料用于再资源化利用,富士施乐“零废弃、零污染、零非法丢弃”的理念是如何实现的?这一过程中又有哪些经验值得我们借鉴?  刚刚过去的全国“两会”,环境保护依旧是代表委员关注的问题。今年的政府工作报告中指出:环境污染形势依然严峻,特别是一些地区严重雾霾频发,治理措施需要进一步加强。空气、水和土壤带来的问题,是每一个生活在这片土地上的人都无法独善其身的。  来自工
由于组织机构越来越重视协调控制其网络中的个人计算机、服务器和电话,以阻止恶意软件和入侵者,因此端点安全也成为了一个快速发展的类别。让我们看一下2018年将要发生什么。  端点安全在许多方面,可是说是在IT早期时候就出现的第一种计算机保护形式的直系后裔。由于组织机构越来越重视协调控制其网络中的个人计算机、服务器和电话,以阻止恶意软件和入侵者,因此端点安全也成为了一个快速发展的类别。鉴于目前许多厂商正
利用机器学习,数据中心运营商能够更好地处理散热、功耗和性能等问题。  随着企业开始采用经过数据中心大运营商和托管服务提供商试用和测试过的机器学习技术,人工智能将在数据中心运营中扮演更重要的角色。  目前的混合计算环境通常涉及到本地数据中心、云和托管站点,以及边缘计算部署。企业发现管理数据中心的传统方法并不是最优的。通过使用人工智能,正如机器学习所展示的那样,极有可能简化复杂计算设施的管理。  目前
数据治理并不复杂,但它的实施需要有专家的建议,而且还要熟悉企业内部,知道其特性,才能开发出带来实际利益的解决方案。  任何企业最关键的一种资产就是数据。如今,企业产生的数据量惊人。所有这一切的核心就是数据治理。尽管这是一个热门话题,而且还有很多关于数据治理的文章和白皮书发表,但有些企业领导似乎仍然漠不关心。我们需要在这个问题上讲得更清楚些。  数据治理是什么?  数据治理的简单定义是针对企业数据资
为了更好地保护数据,安全团队需要创建一种个人责任文化,而不是责备和恐吓。以下是两位安全主管的做法。  安全团队无法保护他们看不到的东西。虽然监控工具做得越来越好,但是最终用户和业务经理需要告诉IT和安全团队他们在不同应用程序上所使用的数据,尤其是在出现问题时。  安全方面中的责备和恐吓等企业文化意味着最终用户不会告诉你他们是否使用了未经批准的应用程序,点击了恶意链接或看到了异常活动。直到问题出现之
企业迈向数字化,其核心就是要把在不同应用上生成的信息数字化,并且统一起来。  各行各业的数字化转型让大量的物理实体需要与数字虚体相结合,然而,走在数字化转型道路上的多数企业,还未能做到将数字化环境、数字化工作流程和数字化组件整合到全生命周期中,从而更好地管理信息,更适时地决策,提升项目绩效,并更好地管理项目资产成果。  克服两大挑战,统一不同应用上生成的数据  5月21日,Bentley一年一度的