<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    使用微分段減少橫向攻擊

    VSole2022-03-14 00:58:47

    很多IT基礎架構專業人士僅將微分段視為限制數據中心服務器、應用程序和工作負載之間訪問的方法。然而,微分段已經遠遠超出這種最初的能力,現在可為公司提供另一種接受零信任的方式。

    為什么企業要采用微分段

    現在企業面臨的一項嚴峻挑戰是如何防止攻擊者在越過安全邊界后在數據中心內橫向移動。

    我們在各種新聞中看到關于攻擊者破壞公司網絡的故事。一旦入侵企業網絡,攻擊者可以訪問任何東西而幾乎沒有任何障礙。對此,很多公司正在實施零信任,更具體地說,是微分段。這種方法使攻擊者難以在系統內自由橫向移動。

    這些年來微分段是如何發展的?

    在早期,從網絡安全和基礎設施可擴展性的角度來看,微分段的功能有限。

    VMware公司產品營銷高級總監Vivek Bhandari表示,防止攻擊者在數據中心橫向移動的一種早期方法涉及通過第4層防火墻的物理或邏輯段。分段最初限制企業擴大流量的能力,因為流量都需要通過中央防火墻。分段的粒度性質也意味著策略管理變得更加困難。

    為了解決早期的微分段問題,供應商開發了在網絡級別工作的軟件定義產品和平臺。例如,軟件定義的網絡平臺使防火墻可以處于管理程序級別。通過使用此級別的防火墻,管理員可以為所有虛擬機部署微分段。較新的微分段產品適用于第7層防火墻,可以在應用程序和用戶ID級別進行保護。

    通過虛擬化、分布式防火墻的精細訪問控制是打擊未經授權的橫向移動的重大進步。然而,企業很快就想要一種方法以將他們的信任檢測和預防系統 (IDSes/IPSes) 直接分發到虛擬機管理程序上。此外,他們還需要全系統模擬沙盒來檢測未知的零日威脅,因為這些威脅無法使用基于簽名的檢測技術進行識別。這使得IDS/IPS和網絡沙盒服務再次與集中式網絡安全設備分離,并置于虛擬機管理程序中。

    為了成功部署微分段,管理員不應該只是分段流量。根據Bhandari的說法,應該監控每個數據中心的流量,以確定異常行為是良性還是惡意。這導致微分段中添加了其他功能,例如沙盒數據中心工作負載。微分段還使策略能夠與工作負載相關聯,從而降低管理的復雜性,例如在服務器和數據中心之間移動工作負載。

    雖然第7層防火墻、IPS/IDS 檢查和沙盒功能非常棒,但微分段的發展并沒有就此結束。由于高級持續威脅的風險越來越大,并且黑客有能力繞過多重網絡安全保護,微分段引入基于行為的分析。

    較新的微分段產品和平臺通常提供網絡流量分析和網絡檢測和響應 (NDR),使管理員能夠從任何地方收集和連接數據。由于人工智能和機器學習,NDR還可以在惡意活動在系統內橫向移動之前識別它。

    簡化現代微分段

    為使微分段在企業中真正取得成功,它必須易于部署和管理。其中一種選擇是有效地對流量進行可視化和分類。企業應尋找具有自動流量可見性以及發現和映射功能的平臺。

    軟件定義技術繼續變得更加復雜。IT需要能夠識別、分析和映射現有的應用程序流量。分析完成后,就該實施微分段策略。

    對現代微分段感興趣的公司經常會因為構建每個工作流策略所需的努力而感到沮喪。但是有些工具可以簡化和自動化集成過程。

    防火墻微分
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    零信任模型是一個神秘的概念,有時你認為已經了然于胸,但一段時間后又發現還有很多東西需要學習。同樣,當我們談論零信任時代防火墻的命運時,事實上我們對防火墻這個“古老”的安全技術的認知也未必能與時俱進。
    很多IT基礎架構專業人士僅將微分段視為限制數據中心服務器、應用程序和工作負載之間訪問的方法。然而,微分段已經遠遠超出這種最初的能力,現在可為公司提供另一種接受零信任的方式。
    調查由Guardicore贊助,要求受訪者評估防火墻在阻止勒索軟件和一系列其他已有及新興威脅方面的有效性。Burton表示,57%的受訪者稱,有時需要多達三周至一個月的時間來更改防火墻規則,才可以適應更新的或新的應用。波耐蒙這項調查的結果表明,傳統防火墻形成企業實現零信任安全模型的障礙,至少有部分原因就在于此。波耐蒙的調查中,60%的受訪者稱所用防火墻技術不支持零信任環境要求的靈活性和高速度。
    下一代工業防火墻,對應英文翻譯為Next Industry Firewall,簡寫為NIFW。下面從技術要求、核心功能、擴展功能和成熟度評估四個方面定義下一代工業防火墻
    RSAC 2023討論最多的話題無疑是新發布的ChatGPT相關安全產品。企業安全團隊可以通過人工智能增強的持續學習形成“肌肉記憶”來適應、響應安全事件,并在攻擊得手之前將其遏制。他們最終將為CISO提供整個基礎架構中威脅分析和事件響應的單一視圖。事實證明,LLM 在分析用戶訪問日志和檢測可疑活動方面是有效的。
    微隔離誕生于云環境,可預測后續也能應用于傳統主機側,可避免攻擊者在內部網絡偵查、橫向移動等行為,以預防勒索軟件、挖礦、APT等威脅。基于身份的微隔離技術,可支持服務粒度的策略制定,自動適應服務實例的變化,有效執行隔離策略。
    近日,Akamai Technologies宣布完成收購Guardicore。
    在過去的12個月中,API攻擊增加了681%,而整體API流量也增加了321%。根據Salt的2022年第一季度API安全狀況報告,惡意API調用從2020年12月的每個客戶月均273萬次飆升到2021年12月的2132萬次。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类