第23屆Gartner安全與風(fēng)險管理峰會上,Gartner知名分析師Neil McDonald發(fā)布了11個信息安全技術(shù):
1)Cloud Workload Protection Platforms:云工作負載保護平臺CWPP
2)Remote Browser:遠程瀏覽器
3)Deception:欺騙技術(shù)
4)Endpoint Detection and Response:端點檢測與響應(yīng)EDR
5)Network Traffic Analysis:網(wǎng)絡(luò)流量分析NTA
6)Managed Detection and Response:可管理檢測與響應(yīng)MDR
7)Microsegmentation:微隔離
8)Software-Defined Perimeters:軟件定義邊界SDP
9)Cloud Access Security Brokers:云訪問安全代理CASB
10)OSS Security Scanning and Software Composition Analysis for DevSecOps:面向DevSecOps的開源軟件(OSS)安全掃描與軟件成分分析
11)Container Security:容器安全
而這11個信息安全技術(shù)也代表了今后信息安全技術(shù)發(fā)展的趨勢,同時,Gartner也預(yù)測未來至少10%的企業(yè)組織將利用SDP技術(shù)來隔離敏感的環(huán)境實現(xiàn)更為完善和理想的微隔離區(qū)域。
隨著IT基礎(chǔ)架構(gòu)變得更加動態(tài),新的物理環(huán)境、平臺和應(yīng)用程序部署方法創(chuàng)建了許多潛在的新領(lǐng)域。傳統(tǒng)的以外圍邊界為中心的安全性的價值將大大降低。相反,IT安全團隊越來越需要增強其檢測和防止異構(gòu)數(shù)據(jù)中心、工控網(wǎng)絡(luò)和云資產(chǎn)之間的橫向移動的能力。
一、 什么是微隔離技術(shù)?
微隔離越來越被廣泛認為是保護數(shù)據(jù)中心、工控網(wǎng)絡(luò)和云資產(chǎn)的理想實踐解決方案:
1、 微隔離技術(shù)規(guī)定了哪些應(yīng)用程序可以和不能彼此通信。
2、 微隔離技術(shù)不同于傳統(tǒng)VLAN技術(shù)的網(wǎng)段隔離,而是基于應(yīng)用連接關(guān)系和端口級別的隔離技術(shù),且微隔離的主機可以處在同一VLAN中。
3、 在此模型中精心設(shè)計的策略不僅可確保阻止任何未經(jīng)授權(quán)的通信嘗試,還可以觸發(fā)警報,提示可能存在入侵者。
二、 微隔離的目的是什么?
1、 發(fā)現(xiàn)應(yīng)用程序依賴性以減少攻擊面,保護關(guān)鍵應(yīng)用。
2、 一旦確保了系統(tǒng)基礎(chǔ)結(jié)構(gòu)的各個部分的安全,維護每個系統(tǒng)的安全性就會變得容易得多,因為每個部分都可以較小規(guī)模維護,問題區(qū)域可以被隔離和解決。
3、 當(dāng)網(wǎng)絡(luò)的每個部分都配備檢查點和安全邊界時,病毒或惡意文件也很難感染整個網(wǎng)絡(luò)。將服務(wù)器和系統(tǒng)隔離到單獨的區(qū)域中,防止入侵者或惡意軟件從一個區(qū)域移動到另一個區(qū)域,并限制了潛在的可能性。
4、 即使攻擊者能夠破壞網(wǎng)絡(luò)的一部分,他們也將無法使用跳板來到達任何其他區(qū)域。
三、微隔離技術(shù)如何進行部署?
1、通過識別數(shù)據(jù)中心內(nèi)的所有應(yīng)用程序網(wǎng)絡(luò)流,以建立應(yīng)用程序為中心的交互模型。同時,這種模型應(yīng)該能夠提供直觀的可視性。
2、根據(jù)交互模型定義哪些應(yīng)用程序需要能夠相互通信,從而創(chuàng)建各應(yīng)用的邏輯分組。
3、跨架構(gòu)分布式部署,去中心化集中管理,同時適配物理架構(gòu),虛擬化架構(gòu)。
4、無代理模式部署,在主機側(cè)部署代理會讓用戶感到性能、兼容性、維護易用性等諸多困擾,而消除這些困擾較為理想的方式就是在無代理部署的前提下同時實現(xiàn)微隔離。
四、微隔離的好處有什么?
1、 傳統(tǒng)安全設(shè)備可以保留在適當(dāng)?shù)奈恢?,以維持外圍(南北)防御。而微隔離限制了內(nèi)部工作負載之間的不必要通信(東西向)。
2、 隔離網(wǎng)絡(luò)的敏感應(yīng)用和數(shù)據(jù),使其遠離價值不高且加固程度較低的區(qū)域。微隔離可以降低攻擊者從一臺受損設(shè)備移至另一臺受損設(shè)備的風(fēng)險。
3、 微隔離通常是在軟件中完成并實施的,這使得定義細粒度的細分更加容易。通過軟件定義微隔離策略可以更有效、更直接、更彈性的實施安全訪問策略。
五、極元Oxtrea微隔離硬件產(chǎn)品形態(tài)
以極元可信防御系統(tǒng)的OSW-2800系列為例,單臺設(shè)備提供48個千兆接口用于微隔離。