欧美,精品,综合,亚洲,好吊妞视频免新费观看,免费观看三级吃奶,一级a片女人自慰免费看

您當(dāng)前的位置是:  首頁 > 資訊 > 國內(nèi) >
 首頁 > 資訊 > 國內(nèi) >

深信服微隔離:防范威脅橫向擴(kuò)散的有效手段

2020-07-27 13:51:04   作者:   來源:CTI論壇   評論:0  點擊:


  從近幾年的黑客攻擊形勢看,內(nèi)網(wǎng)的攻擊逐漸增多。然而,當(dāng)前不少組織單位的安全防御思路依然僅靠層層邊界防御,卻忽略了內(nèi)網(wǎng)的安全防護(hù)。當(dāng)攻擊者有機(jī)會拿到內(nèi)網(wǎng)一個跳板機(jī)時,即可暢通無阻在內(nèi)部網(wǎng)絡(luò)中橫向傳播威脅,對業(yè)務(wù)造成爆破式影響。
  以WannaCry為例,其感染內(nèi)網(wǎng)一個終端后,在5分鐘內(nèi)即可將內(nèi)網(wǎng)中相關(guān)聯(lián)的終端全部感染,當(dāng)IT運維人員發(fā)現(xiàn)時,已經(jīng)造成無法挽回的巨額損失。因此,為了適應(yīng)新的攻防形勢,行業(yè)開始重新分析和審視內(nèi)部網(wǎng)絡(luò)隔離的重要性。
  為什么需要微隔離
  • 實現(xiàn)內(nèi)部網(wǎng)絡(luò)隔離的有多種,傳統(tǒng)網(wǎng)絡(luò)隔離方案基本都是基于網(wǎng)絡(luò)層面進(jìn)行工作:
  • 部署物理硬件防火墻,并配置相應(yīng)的策略,從網(wǎng)絡(luò)層進(jìn)行訪問控制;
  • 調(diào)用系統(tǒng)主機(jī)防火墻,需要單獨對主機(jī)進(jìn)行策略配置,從而進(jìn)行訪問控制;
  • VLAN隔離技術(shù)根據(jù)特定的策略進(jìn)行區(qū)域邏輯網(wǎng)段分離。
  但隨著組織內(nèi)部網(wǎng)絡(luò)架構(gòu)的演進(jìn),從傳統(tǒng)的IT架構(gòu)向虛擬化、混合云升級變遷,虛擬化極大化擴(kuò)充資產(chǎn)數(shù)量,傳統(tǒng)隔離方案在以靈活為核心的新IT架構(gòu)下落地變得困難重重,難以適應(yīng)當(dāng)下的環(huán)境:
  1. 無法做到細(xì)粒度的隔離措施:傳統(tǒng)網(wǎng)絡(luò)隔離最小粒度只能做到域的隔離,意味著只能針對南北向流量進(jìn)行隔離,而同一域內(nèi)的東西流量無法有效隔離,從而無法有效防范威脅橫向擴(kuò)散,內(nèi)部一旦被突破一點,感染成面,損失巨大;
  2. 維護(hù)不夠靈活:面對眾多分散的虛機(jī)控制點,以及變化的網(wǎng)絡(luò)環(huán)境,傳統(tǒng)隔離策略無法做到實時更新與自適應(yīng)防護(hù),反而因為安全影響了業(yè)務(wù)的靈活性,最終因為策略復(fù)雜不能真正落地;
  3. 訪問關(guān)系不可視:業(yè)務(wù)系統(tǒng)之間的訪問關(guān)系完全不可視,難以確定隔離的有效性,甚至外部供應(yīng)商網(wǎng)絡(luò)與內(nèi)部涉密生產(chǎn)系統(tǒng)交互頻繁卻不自知。
  也正是因為傳統(tǒng)網(wǎng)絡(luò)隔離的缺陷,VMware 率先提出了適應(yīng)虛擬化環(huán)境的微隔離技術(shù)。隨后,Gartner在2016年安全與風(fēng)險管理峰會上重點強(qiáng)調(diào)微隔離技術(shù)使得微隔離技術(shù)逐漸在行業(yè)廣受關(guān)注與認(rèn)可。Gartner指出,微隔離通過細(xì)粒度的策略控制,靈活地實現(xiàn)業(yè)務(wù)系統(tǒng)內(nèi)外部主機(jī)與主機(jī)的隔離,讓東西向流量可視可控,以防御黑客或病毒對內(nèi)網(wǎng)的持續(xù)性大面積的滲透和破壞。
  所謂微隔離即更細(xì)粒度更靈活更可視的隔離技術(shù)。微隔離從原有的區(qū)域隔離細(xì)化到主機(jī)端口、應(yīng)用等細(xì)粒度的訪問隔離,包括容器隔離。同時能夠集中部署隔離策略,有效減少防火墻規(guī)則數(shù)量,大幅增加策略調(diào)整的靈活度。此外,通過增加可視化能力直觀呈現(xiàn)所有主機(jī)訪問關(guān)系,從而更容易檢驗隔離策略是否生效。
  微隔離方案對比
  當(dāng)越來越多的用戶開始轉(zhuǎn)為更為靈活的微隔離方案時,選擇哪種技術(shù)路線成為了問題的關(guān)鍵。當(dāng)前微隔離方案技術(shù)路線主要有三種:
  微隔離方案對比
  可以看出,隨著基礎(chǔ)架構(gòu)的頻繁升級變化,主機(jī)代理微隔離才更適應(yīng)當(dāng)前多變的用戶業(yè)務(wù)環(huán)境。
  深信服EDR微隔離
  可視可控的下一代主機(jī)隔離技術(shù)
  深信服EDR微隔離下一代主機(jī)隔離技術(shù),架構(gòu)于主機(jī)防火墻之上,基于輕量有代理的模式,與虛擬主機(jī)完全解耦,全面提供主機(jī)應(yīng)用角色之間的流量訪問控制,通過統(tǒng)一靈活的安全訪問策略配置,簡單高效地對應(yīng)用服務(wù)之間訪問進(jìn)行隔離,實現(xiàn)東西向業(yè)務(wù)流可視可控,完全滿足Gartner的要求。
  1、端點安全、東西向流量立體可視:直觀精確的觀察到每個終端的異常行為,并定位排查問題,及時動態(tài)調(diào)整控制策略,實現(xiàn)端點安全域東西向流量的可視化。
  端點安全、東西向流量立體可視
  2、配置靈活,細(xì)粒度微隔離管控:基于安裝輕代理主機(jī)Agent軟件的訪問控制,完全與虛擬化底層平臺解耦,無論是虛擬機(jī)還是PC機(jī),均可從業(yè)務(wù)系統(tǒng)、應(yīng)用角色、終端設(shè)備、業(yè)務(wù)部分等不同的維度靈活進(jìn)行細(xì)粒度的隔離訪問控制策略,實現(xiàn)高效運維。
  靈活配置,細(xì)粒度管控
  更值得期待的是,深信服EDR將上線微隔離功能進(jìn)階版本,支持訪問關(guān)系自動采集梳理、快速配置策略、策略測試發(fā)布等全新功能,更輕松實現(xiàn)微隔離的可視可控!
  自動快速配置策略
  想體驗可視可控的下一代微隔離技術(shù)?
  識別下方二維碼,
  即刻免費申請深信服EDR試用
  作為下一代終端安全產(chǎn)品,深信服EDR致力于為企業(yè)級用戶提供「輕量易用,實時保護(hù)效果好,東西向流量可視管控」的終端安全防護(hù)。目前深信服EDR已經(jīng)廣泛應(yīng)用在政府、金融、教育、醫(yī)療、企業(yè)等諸多行業(yè),部署端點超過400W+,全面保障政企事業(yè)單位的終端系統(tǒng)安全。
【免責(zé)聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔(dān)全部責(zé)任。

專題

CTI論壇會員企業(yè)