发布源:深圳维创信息技术发布时间:2020-09-16 浏览次数: 次
微分隔与VLAN、防火墙和ACL的对比网络分隔并不是新鲜概念。
公司企业多年来都在依靠防火墙、虚拟局域网(VLAN)和访问控制列表(ACL)分隔各类网络。
而微分隔模式下,策略可以应用到单个工作负载上,达到更高的攻击抗性。
市场研究公司 ZK Research 创始人称:“ VLAN实现粗粒度的分隔,微分隔则使你能够进行更细粒度的分隔。
所以,在需要深入隔离流量的时候,微分隔是你的不二选择。
”软件定义网络和网络虚拟化的兴起为微分隔铺平了道路。
这两种技术令企业可以在硬件无关的软件层上工作,更容易部署分隔。
微分隔如何管理数据中心流量传统防火墙、入侵防护系统(IPS)和其他安全系统是纵向检测并保护流进数据中心的流量的。
微分隔让公司企业对绕过边界防护工具流窜在服务器之间的横向通信有了更多的控制。
大多数公司将所有高价值安全工具安置在数据中心核心部位。
纵向流量便不得不流经这些防火墙和IPS。
但如果流量是横向的,这些安全工具就会被绕过,起不到防护作用。
当然,也可以在所有连接点放置防火墙,但这么做的成本必然很高,而且还缺乏敏捷性。
谁来主抓微分隔?微分隔正呈上升趋势,但到底谁来主管微分隔却还有些问题。
大型企业里,网络安全工程师可能会是微分隔工作主管。
小型企业中,涉及安全和网络运营的团队或许会主抓微分隔部署工作。
未必会一个专门的团队来管微分隔。
是否建立那么一支队伍取决于企业怎么使用微分隔。
因为大多数情况下微分隔类似于覆盖在网络上的叠加层,所以安全团队很容易在网络上部署并运营微分隔。
不过,网络运营团队也会使用微分隔,比如说,作为IoT设备的防护措施。
安全团队和网络运营团队就是企业中微分隔的主要受众。
微分隔的好处和安全挑战有了微分隔,IT人员就可以为不同类型的流量定制相应的安全设置,创建规则限制网络和应用流量只流向明确许可的位置。
比如说,在这种零信任安全模型下,公司可以设置一条规则,声明医疗设备仅可与其他医疗设备通信,不能通联其他类型的设备。
而如果某设备或工作负载发生了迁移,该安全策略和属性随之迁移。
应用微分隔的目标是要减小网络攻击界面。
在工作负载或应用程序层级采用微分隔规则,IT部门就可以减少攻击者从已攻破工作负载或应用程序上感染其他工作负载或应用的风险。
微分隔的另一个好处就是可以提升运营效率。
访问控制列表、路由规则和防火墙策略会变得大而无当,增加很多管理开销,很难在快速变化的环境中灵活扩展。
微分隔通常是在软件层进行,便于定义细粒度的隔离。
IT可以集中网络分隔策略,减少所需的防火墙规则数量。
Copyright © 2021 深圳市维创信息技术有限公司 版权所有