
- 企業推廣分銷B2B平臺
- 累計為企業宣傳展示1.2億次以上
- 分銷模式,讓每個人都愿意幫您做生意
- 30多萬銷售員注冊,快速對接銷售渠道
一(yi)日復一(yi)日,不同規模的企(qi)業都(dou)面臨著(zhu)網(wang)絡犯罪和惡意內部人(ren)員的威脅。在2020年,Verizon報告(gao)全球(qiu)有(you)超(chao)過3,950件(jian)被確認的數據泄(xie)露事件(jian),相比前一(yi)年幾(ji)乎(hu)翻倍。這些(xie)數據泄(xie)露影響了幾(ji)百萬人(ren),造成企(qi)業大量的時(shi)間、金(jin)錢和資(zi)源損失(shi),并且對企(qi)業發展都(dou)有(you)深遠的影響。

傳統防火墻用于數據中心內部的五大缺陷
在(zai)今天快速變化的世界,CISO們(men)需要(yao)(yao)一種(zhong)能(neng)夠對(dui)持續增(zeng)長的動(dong)態負載與內(nei)部(bu)流量進(jin)行(xing)防(fang)御的方(fang)式。傳統安全解(jie)決(jue)方(fang)案(an)已經(jing)不足以應對(dui)了(le)。VMware Threat Analysis Unit新(xin)發布了(le)一份(fen)威脅報(bao)告(gao)中,著重提到了(le)一種(zhong)新(xin)的方(fang)案(an),尤其針對(dui)邊界內(nei)進(jin)行(xing)防(fang)御。在(zai)這(zhe)份(fen)報(bao)告(gao)中,結(jie)論(lun)很明顯:即使部(bu)署了(le)主要(yao)(yao)的邊界防(fang)御,惡意人員依(yi)然(ran)活躍在(zai)網絡中。
VMware的網絡安全產品市場高級主管指出了五個內部數據中心的傳統防火墻缺陷。
缺陷一:邊界防火墻主要針對舊流量模式,而非新流量模式
大部分內(nei)(nei)部防火墻(qiang)是從企業的邊(bian)界(jie)防火墻(qiang)精(jing)簡而來(lai),用(yong)于確(que)保南北流(liu)量安(an)全(quan)。然而,在現代數據中(zhong)(zhong)心中(zhong)(zhong),有(you)大量的東西流(liu)量,意味(wei)著(zhu)數據中(zhong)(zhong)心內(nei)(nei)有(you)很多(duo)平行移動的情(qing)況。隨著(zhu)越來(lai)越多(duo)的一體(ti)化應(ying)(ying)用(yong)被(bei)部署或者重建(jian)到(dao)分布式應(ying)(ying)用(yong)中(zhong)(zhong),如(ru)今(jin)東西向流(liu)量已經遠超(chao)南北向流(liu)量。
太多組(zu)織犯了將自(zi)己(ji)傳統邊界防(fang)火(huo)墻改造后保護內部(bu)網絡(luo)的錯(cuo)誤。雖然這件事(shi)看(kan)上去(qu)很吸引人,但(dan)是用(yong)邊界防(fang)火(huo)墻監測東西流量不僅(jin)昂貴,而且還在管控(kong)大量動(dong)態負(fu)載的強度和性能上十分低(di)效。
缺陷二:邊界防火墻缺少延展性
用(yong)邊界(jie)防火墻監測(ce)南(nan)北流(liu)量(liang)一(yi)般不(bu)會(hui)產生性(xing)能瓶(ping)頸,因為流(liu)量(liang)規模并(bing)沒有東(dong)西(xi)流(liu)量(liang)那么大。但是(shi)如果(guo)企(qi)業用(yong)邊界(jie)防火墻監測(ce)所有(或者大部分(fen))東(dong)西(xi)流(liu)量(liang),成本和復(fu)雜性(xing)會(hui)幾(ji)何(he)級(ji)增長(chang)到(dao)企(qi)業根本無(wu)法解決(jue)的(de)地步。
缺陷三:發卡對頭發不錯,但是對數據中心流量可不好
如(ru)果(guo)邊界(jie)防(fang)火(huo)請被(bei)用(yong)于(yu)監測(ce)東西流量,流量會(hui)(hui)被(bei)強制(zhi)從一個中心(xin)化(hua)的(de)設備進出,從而(er)導致發卡流量模式的(de)產(chan)生,會(hui)(hui)造成大(da)量的(de)網(wang)絡資源使(shi)用(yong)。除了會(hui)(hui)增加延遲(chi),無論是(shi)從網(wang)絡設計(ji)還(huan)是(shi)從網(wang)絡運行(xing)層面來看,發卡內部網(wang)絡流量還(huan)會(hui)(hui)增加網(wang)絡的(de)復雜性。網(wang)絡在設計(ji)的(de)時候必須考慮(lv)到(dao)會(hui)(hui)有額外的(de)發卡流量穿過邊界(jie)防(fang)火(huo)墻(qiang)(qiang)。在運營層面,安全運營團隊必須貼合(he)網(wang)絡設計(ji),并且(qie)留意給(gei)防(fang)火(huo)墻(qiang)(qiang)額外流量時的(de)限制(zhi)。
缺陷四:邊界防火墻不提供清晰的可視化能力
監測東(dong)西流(liu)量并貫徹顆粒度策略(lve)要求(qiu)到負(fu)載等級的(de)(de)(de)可(ke)(ke)視化(hua)能(neng)力。標準(zhun)的(de)(de)(de)邊界防火墻沒有對負(fu)載交互(hu)的(de)(de)(de)高(gao)可(ke)(ke)視化(hua)能(neng)力,也沒有微(wei)隔離服務建(jian)造現代化(hua)的(de)(de)(de)分布式(shi)應用(yong)(yong)。缺乏應用(yong)(yong)流(liu)的(de)(de)(de)可(ke)(ke)視化(hua)能(neng)力會讓創建(jian)和執行負(fu)載或者單(dan)獨流(liu)量等級的(de)(de)(de)規則(ze)極度困難。
缺陷五:我有安全策略了,但應用在哪?
傳統的防火(huo)墻管理界面被(bei)(bei)設(she)計(ji)于管理幾十個分(fen)離的防火(huo)墻,但(dan)并不是設(she)計(ji)支持帶有自動(dong)化配置安(an)全(quan)策(ce)略的負(fu)載(zai)靈活能力。因此,當(dang)(dang)邊界防火(huo)墻被(bei)(bei)用作內部防火(huo)墻的時(shi)候(hou),網絡和(he)安(an)全(quan)運(yun)營人員必須在一個新(xin)的工作負(fu)載(zai)創建的時(shi)候(hou),手動(dong)建立新(xin)的安(an)全(quan)策(ce)略;并且當(dang)(dang)一個負(fu)載(zai)被(bei)(bei)移除或者停用的時(shi)候(hou),修改這(zhe)些(xie)策(ce)略。
用零信任(ren)重(zhong)新思考內部數據中心安(an)全(quan)
在(zai)這些缺(que)陷的(de)情況下,現在(zai)是時候重新(xin)思考內(nei)部(bu)(bu)數據中心安(an)全(quan),并且開始應(ying)用零信任安(an)全(quan)了。如果傳(chuan)統的(de)邊界防(fang)火(huo)(huo)墻不適合(he),或者無(wu)法有效地成為內(nei)部(bu)(bu)防(fang)火(huo)(huo)墻,那(nei)哪種解決方案是最適合(he)監測東西流量?基于上(shang)述的(de)缺(que)陷,組織應(ying)該開始考量防(fang)火(huo)(huo)墻的(de)支持(chi)以下能力:
分(fen)布式和顆粒(li)度執行(xing)安全策略。
可(ke)延(yan)展性(xing)以及(ji)吞(tun)吐量,在不影響性(xing)能的情況下處理大流(liu)量。
對網絡和服務器架構低影響。
應用內可視化。
負載移動(dong)性與自(zi)動(dong)化(hua)策略(lve)管理。
一個(ge)(ge)邊界防(fang)火(huo)(huo)墻要滿足(zu)這些要求,無(wu)法避免地(di)會有極高的(de)(de)成本和復(fu)雜性,還可(ke)能(neng)會發生大量(liang)的(de)(de)安(an)全失效事件。但(dan)是,一個(ge)(ge)分(fen)布式的(de)(de)軟件定義方案(an)是部署內部防(fang)火(huo)(huo)墻監測東西流量(liang)的(de)(de)最有效方式,一個(ge)(ge)正確的(de)(de)軟件定義內部防(fang)火(huo)(huo)墻方案(an)可(ke)以可(ke)延展地(di)、低成本地(di)、高效地(di)保護(hu)成千(qian)(qian)上萬的(de)(de)工作負載(zai),橫(heng)跨數(shu)千(qian)(qian)個(ge)(ge)應用;同時在數(shu)據中心啟用零(ling)信任模型,可(ke)以幫(bang)助企業更(geng)進(jin)一步(bu)實現整體的(de)(de)零(ling)信任安(an)全框架。
點評
當外部(bu)的邊界(jie)逐(zhu)漸(jian)模糊以后,威(wei)脅在(zai)內部(bu)的橫向移動就更需要(yao)注意,以便能夠第(di)一時間發(fa)現攻擊(ji)并(bing)將攻擊(ji)限制在(zai)有限范圍內。因此,數據中心內部(bu)的防護需要(yao)應對(dui)大量(liang)的東西向流量(liang),在(zai)復雜的內部(bu)環境中獲得可(ke)視化能力。這需要(yao)基于零(ling)信任構建(jian)網(wang)絡(luo),并(bing)使用微隔離(li)對(dui)網(wang)絡(luo)分(fen)區進行管理。

泰州TC4鈦法蘭(lan)廠(chang)家(jia)直銷 寶雞(ji)中巖

江蘇安全型(xing)公寓床供應商 廣東(dong)菲蒙家

上(shang)海多功(gong)能公寓床(chuang)源頭(tou)工(gong)廠 廣東(dong)菲蒙

廣東(dong)光譜儀(yi)常用(yong)知識 在線監控 上海

寧夏怎(zen)樣選擇爐(lu)溫測試儀哪家好(hao) 蘇州

浙江無油真空泵(beng)廠家 歡(huan)迎來電 馬德

實(shi)驗室精密儀器滅火裝置 真誠(cheng)推薦

安徽(hui)新款熱模鍛壓力(li)機咨詢報價 推薦

南京軸(zhou)承不(bu)銹鋼拋光 光整智(zhi)能制造科

四川食品配(pei)料(liao)藻油(you)EPA原料(liao)工廠 脂