您好,登錄后才能下訂單哦!
如今,很多企業正在快速將其數據中心業務從內部部署設施遷移到更具可擴展性、虛擬化和混合云基礎設施。其安全專家正試圖保證業務安全,尋找解決方案來保護在這些動態、異構環境中運行的關鍵任務應用程序和工作負載。
當邊界不斷變化時,傳統基于網絡的邊界安全性不再有效。從日常新聞報道來看,網絡攻擊者似乎在隨意突破外圍防御。進入網絡內部后,它們將融入東西方向流量,橫向擴散,并尋找漏洞。無防護應用程序跨越各種裸機服務器、虛擬機和容器,是攻擊者的目標,并共同構成巨大的攻擊面。
安全專家和分析師越來越多地將微分段作為保護數據中心資產和實施“零信任”安全模型的最佳實踐解決方案。微分段涉及圍繞單個或邏輯分組的應用程序設置粒度安全策略。這些策略規定哪些應用程序可以相互通信,哪些不能相互通信。而任何未經授權的通信嘗試不僅會被阻止,還會觸發入侵者可能存在的警報。
分析機構Gartner公司已將微分段作為十大優先安全項目之一,特別是那些希望能夠查看和控制數據中心內流量的組織,進一步指出其目標是阻止數據中心攻擊的橫向擴散。
鑒于人們對微分段的關注,為什么沒有得到更廣泛的應用呢?一些誤解讓安全人員猶豫不決。其中一個原因是大型企業只能投入大量安全專業人員來實施和管理微分段項目。另一個原因是,這是一個“全有或全無”的命題,要求在一個單一的大型項目中保護最后的資產,這是在連續應用程序部署的DevOps環境中幾乎是不可能完成的任務。
重要的是拋開這些誤解,并從已成功將微分段納入其IT運營的企業中吸取教訓是很重要的。這些組織采取了分階段的方法,最初側重于一些易于定義目標的可管理項目。通過微細分可以解決的常見挑戰包括:
合規性。微分段的關鍵驅動因素,SWIFT、PCI、GDPR、HIPAA等監管法規和標準經常指定某些流程必須與一般網絡流量分離。
DevOps。開發、測試或質量保證環境中的應用程序需要與生產環境中的應用程序分開。
限制從外部用戶或物聯網設備訪問數據中心資產或服務。
從一般企業系統中分離運行高度敏感設備的系統(例如醫院中的醫療設備)。
將最關鍵的應用程序與不太關鍵的應用程序分開。
通過建立優先級的層次結構并從小規模開始,企業可以獲得一些“快速獲勝”,并開始在相當短的時間內看到切實的結果。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。