什么是网络分段?

什么是网络分段?

网络分段和 Zero Trust

随着越来越多的企业在其 IT 环境中采用 Zero Trust 框架,安全团队需要强大的网络分段解决方案,以便快速有效地实施 Zero Trust 策略。在 Zero Trust 网络中,网络内部或外部的任何用户、设备或应用程序都不能被自动信任或视为安全。在允许访问数据中心的内部网络资产或 中的资产之前,必须对每个访问方进行验证。

为了实现这一目标, Zero Trust 安全 使用网络分段技术,在关键资产和敏感数据周围应用微型控制边界。这使得安全团队可以设置细化的策略,以限制和控制对这些资产的访问,从而尽可能减少攻击面,并有效地阻止在 IT 环境的边界内发起或入侵的攻击发生传播。

图片[1]| 什么是网络分段?| 小妖客栈

为了产生效力,Zero Trust 网络分段需要两个核心功能:对整个 IT 环境的监测能力,以及在动态环境中有效创建和管理微边界的能力。

图片[2]| 什么是网络分段?| 小妖客栈

绘制连接和流动情况

Akamai Guardicore Segmentation 提供实时和历史信息图,可全面监测应用程序、工作负载和设备以及它们之间的连接和流动情况。这种监测能力可确保您的 Zero Trust 网络分段策略建立在对应用程序依赖关系的全面了解之上。

设置微边界

Akamai 提供自动 Zero Trust 建议,可帮助您的 IT 操作人员快速设计安全边界。

执行 Zero Trust 分段

与内部防火墙和 VLAN 相比,Akamai 基于软件的技术提供了一种更灵活的方式来实现 Zero Trust 网络分段。在 Akamai 帮助下,您可以分段到应用程序级别,以确保您的策略在任何基础架构上都能跟随工作负载。

依赖于安全自动化和编排

Akamai Guardicore Segmentation 可与编排工具轻松集成,以精简复杂环境中的部署。除了与许多商业和开源平台进行集成外,我们还提供了一个内容广泛、记录完备的开放式 REST API,让您在实施 Zero Trust 网络分段时可以创建自己的集成。

保护您的工作负载

实施 Akamai 漏洞检测技术,以识别并阻止恶意流量。动态欺骗功能有助于识别和分析恶意的横向移动。基于签名的信誉分析可以检测网络流量中的恶意进程。

常见问题

网络分段是将一个网络分割成多个子网络或子网的做法。IT 运营商长期以来一直使用网络分段来提高性能和改善网络安全性。

微分段是一种更细化的网络分段,可以确保单个工作负载的安全,并将它们相互隔离。IT 运营商可以为用户、设备、域名、进程和容器等元素设置分段规则。因此,微分段可以有效控制整个网络内的东西向流量和防范通过横向移动传播的攻击。

出于这个原因,微分段在创建 Zero Trust 安全所需的微边界方面要有效得多。传统的网络分段工具(比如内部防火墙、虚拟局域网 (VLAN) 和访问控制列表 (ACL))对于管理动态、混合 IT 环境中的安全控制措施来说过于复杂。它们也太慢了,无法适应不断变化的业务需求。相比之下,软件定义的微分段工具针对隔离和分段 IT 资产以及执行 Zero Trust 网络访问提供了更快的速度和更高的敏捷性。这种 Zero Trust 网络分段方法为 IT 团队提供了更大的灵活性,可以跨本地和混合云环境进行资产分段,从而极大地提高了网络安全性。

Zero Trust 的概念是一个与典型的“护城河和城堡”策略完全不同的网络安全模式,后者忽略了定义的网络边界内的威胁和遭到入侵的资产。Zero Trust 安全模式假定每一个系统、设备、用户和连接都可能已经遭到入侵(无论它是在网络内部还是外部)。这些元素中的每一个都必须首先经过验证,然后才能访问网络内的资产。

网络分段(特别是微分段)可以帮助实现 Zero Trust 框架。它能够隔离关键 IT 资产,并用微边界来保护它们(只将访问权限提供给授权用户并用于授权的用途),因此在提高网络安全性方面起着关键作用。

Zero Trust 网络分段在阻止 横向移动 方面非常有效,而横向移动是勒索软件等网络攻击的标志。受微分段保护的资产不会轻易被成功侵入网络的攻击所访问。因此,攻击可以被有效化解,并防止其传播。

© 版权声明
THE END
喜欢就支持一下吧
点赞7赞赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容