• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當(dāng)前的位置是:  首頁 > 資訊 > 國內(nèi) >
     首頁 > 資訊 > 國內(nèi) >

    深信服微隔離:防范威脅橫向擴(kuò)散的有效手段

    2020-07-27 13:51:04   作者:   來源:CTI論壇   評論:0  點(diǎn)擊:


      從近幾年的黑客攻擊形勢看,內(nèi)網(wǎng)的攻擊逐漸增多。然而,當(dāng)前不少組織單位的安全防御思路依然僅靠層層邊界防御,卻忽略了內(nèi)網(wǎng)的安全防護(hù)。當(dāng)攻擊者有機(jī)會拿到內(nèi)網(wǎng)一個(gè)跳板機(jī)時(shí),即可暢通無阻在內(nèi)部網(wǎng)絡(luò)中橫向傳播威脅,對業(yè)務(wù)造成爆破式影響。
      以WannaCry為例,其感染內(nèi)網(wǎng)一個(gè)終端后,在5分鐘內(nèi)即可將內(nèi)網(wǎng)中相關(guān)聯(lián)的終端全部感染,當(dāng)IT運(yùn)維人員發(fā)現(xiàn)時(shí),已經(jīng)造成無法挽回的巨額損失。因此,為了適應(yīng)新的攻防形勢,行業(yè)開始重新分析和審視內(nèi)部網(wǎng)絡(luò)隔離的重要性。
      為什么需要微隔離
    • 實(shí)現(xiàn)內(nèi)部網(wǎng)絡(luò)隔離的有多種,傳統(tǒng)網(wǎng)絡(luò)隔離方案基本都是基于網(wǎng)絡(luò)層面進(jìn)行工作:
    • 部署物理硬件防火墻,并配置相應(yīng)的策略,從網(wǎng)絡(luò)層進(jìn)行訪問控制;
    • 調(diào)用系統(tǒng)主機(jī)防火墻,需要單獨(dú)對主機(jī)進(jìn)行策略配置,從而進(jìn)行訪問控制;
    • VLAN隔離技術(shù)根據(jù)特定的策略進(jìn)行區(qū)域邏輯網(wǎng)段分離。
      但隨著組織內(nèi)部網(wǎng)絡(luò)架構(gòu)的演進(jìn),從傳統(tǒng)的IT架構(gòu)向虛擬化、混合云升級變遷,虛擬化極大化擴(kuò)充資產(chǎn)數(shù)量,傳統(tǒng)隔離方案在以靈活為核心的新IT架構(gòu)下落地變得困難重重,難以適應(yīng)當(dāng)下的環(huán)境:
    1. 無法做到細(xì)粒度的隔離措施:傳統(tǒng)網(wǎng)絡(luò)隔離最小粒度只能做到域的隔離,意味著只能針對南北向流量進(jìn)行隔離,而同一域內(nèi)的東西流量無法有效隔離,從而無法有效防范威脅橫向擴(kuò)散,內(nèi)部一旦被突破一點(diǎn),感染成面,損失巨大;
    2. 維護(hù)不夠靈活:面對眾多分散的虛機(jī)控制點(diǎn),以及變化的網(wǎng)絡(luò)環(huán)境,傳統(tǒng)隔離策略無法做到實(shí)時(shí)更新與自適應(yīng)防護(hù),反而因?yàn)榘踩绊懥藰I(yè)務(wù)的靈活性,最終因?yàn)椴呗詮?fù)雜不能真正落地;
    3. 訪問關(guān)系不可視:業(yè)務(wù)系統(tǒng)之間的訪問關(guān)系完全不可視,難以確定隔離的有效性,甚至外部供應(yīng)商網(wǎng)絡(luò)與內(nèi)部涉密生產(chǎn)系統(tǒng)交互頻繁卻不自知。
      也正是因?yàn)閭鹘y(tǒng)網(wǎng)絡(luò)隔離的缺陷,VMware 率先提出了適應(yīng)虛擬化環(huán)境的微隔離技術(shù)。隨后,Gartner在2016年安全與風(fēng)險(xiǎn)管理峰會上重點(diǎn)強(qiáng)調(diào)微隔離技術(shù)使得微隔離技術(shù)逐漸在行業(yè)廣受關(guān)注與認(rèn)可。Gartner指出,微隔離通過細(xì)粒度的策略控制,靈活地實(shí)現(xiàn)業(yè)務(wù)系統(tǒng)內(nèi)外部主機(jī)與主機(jī)的隔離,讓東西向流量可視可控,以防御黑客或病毒對內(nèi)網(wǎng)的持續(xù)性大面積的滲透和破壞。
      所謂微隔離即更細(xì)粒度更靈活更可視的隔離技術(shù)。微隔離從原有的區(qū)域隔離細(xì)化到主機(jī)端口、應(yīng)用等細(xì)粒度的訪問隔離,包括容器隔離。同時(shí)能夠集中部署隔離策略,有效減少防火墻規(guī)則數(shù)量,大幅增加策略調(diào)整的靈活度。此外,通過增加可視化能力直觀呈現(xiàn)所有主機(jī)訪問關(guān)系,從而更容易檢驗(yàn)隔離策略是否生效。
      微隔離方案對比
      當(dāng)越來越多的用戶開始轉(zhuǎn)為更為靈活的微隔離方案時(shí),選擇哪種技術(shù)路線成為了問題的關(guān)鍵。當(dāng)前微隔離方案技術(shù)路線主要有三種:
      微隔離方案對比
      可以看出,隨著基礎(chǔ)架構(gòu)的頻繁升級變化,主機(jī)代理微隔離才更適應(yīng)當(dāng)前多變的用戶業(yè)務(wù)環(huán)境。
      深信服EDR微隔離
      可視可控的下一代主機(jī)隔離技術(shù)
      深信服EDR微隔離下一代主機(jī)隔離技術(shù),架構(gòu)于主機(jī)防火墻之上,基于輕量有代理的模式,與虛擬主機(jī)完全解耦,全面提供主機(jī)應(yīng)用角色之間的流量訪問控制,通過統(tǒng)一靈活的安全訪問策略配置,簡單高效地對應(yīng)用服務(wù)之間訪問進(jìn)行隔離,實(shí)現(xiàn)東西向業(yè)務(wù)流可視可控,完全滿足Gartner的要求。
      1、端點(diǎn)安全、東西向流量立體可視:直觀精確的觀察到每個(gè)終端的異常行為,并定位排查問題,及時(shí)動態(tài)調(diào)整控制策略,實(shí)現(xiàn)端點(diǎn)安全域東西向流量的可視化。
      端點(diǎn)安全、東西向流量立體可視
      2、配置靈活,細(xì)粒度微隔離管控:基于安裝輕代理主機(jī)Agent軟件的訪問控制,完全與虛擬化底層平臺解耦,無論是虛擬機(jī)還是PC機(jī),均可從業(yè)務(wù)系統(tǒng)、應(yīng)用角色、終端設(shè)備、業(yè)務(wù)部分等不同的維度靈活進(jìn)行細(xì)粒度的隔離訪問控制策略,實(shí)現(xiàn)高效運(yùn)維。
      靈活配置,細(xì)粒度管控
      更值得期待的是,深信服EDR將上線微隔離功能進(jìn)階版本,支持訪問關(guān)系自動采集梳理、快速配置策略、策略測試發(fā)布等全新功能,更輕松實(shí)現(xiàn)微隔離的可視可控!
      自動快速配置策略
      想體驗(yàn)可視可控的下一代微隔離技術(shù)?
      識別下方二維碼,
      即刻免費(fèi)申請深信服EDR試用
      作為下一代終端安全產(chǎn)品,深信服EDR致力于為企業(yè)級用戶提供「輕量易用,實(shí)時(shí)保護(hù)效果好,東西向流量可視管控」的終端安全防護(hù)。目前深信服EDR已經(jīng)廣泛應(yīng)用在政府、金融、教育、醫(yī)療、企業(yè)等諸多行業(yè),部署端點(diǎn)超過400W+,全面保障政企事業(yè)單位的終端系統(tǒng)安全。
    【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點(diǎn)判斷保持中立,不對所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔(dān)全部責(zé)任。

    專題

    CTI論壇會員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 榆树市| 桂平市| 贵溪市| 噶尔县| 南汇区| 汪清县| 海兴县| 苗栗市| 江川县| 永德县| 利津县| 奈曼旗| 静宁县| 老河口市| 淳安县| 盈江县| 呼玛县| 昌吉市| 平阴县| 类乌齐县| 临潭县| 伊宁县| 承德市| 江山市| 望城县| 钟祥市| 兰考县| 临朐县| 苏尼特右旗| 新昌县| 渑池县| 焦作市| 宜阳县| 沙河市| 柞水县| 兖州市| 南阳市| 平谷区| 独山县| 安陆市| 剑川县| http://444 http://444 http://444 http://444 http://444 http://444