当前位置: 首页 > 科技观察

微分段:后防火墙时代的良好实践

时间:2023-03-16 22:51:03 科技观察

安全分段(分段)通过将数据中心和园区网络或云划分为更小的隔离段来限制攻击在组织内横向移动的能力。的良好做法之一。早在2017年,Gartner就将微分段评为最值得关注的11项安全技术之一,但两年多过去了,隔离技术在企业信息安全系统中的应用并没有想象中那么受欢迎。尽管近年来发生了大量重大数据泄露事件,但目前很少有组织采用安全分段/分段(Segmentation)来防止泄露事件的蔓延。根据Illumio的调查报告,在接受调查的300名IT专业人员中,目前只有19%的人实施了安全隔离相关的解决方案。安全隔离状态:防火墙是障碍根据ForresterResearch的《Forrester Wave™:零信任扩展生态系统平台提供商》(2019年第4季度)报告,通过基于边界的安全防御和传统防火墙来防止漏洞的日子已经一去不复返了。跨数据中心和多云环境移动的动态工作负载的复杂性不断增加。新漏洞和黑客风险的激增,以及勒索软件和恶意软件爆发等针对性威胁,暴露了传统安全模型的不足。ForresterWave?:零信任扩展生态系统平台的市场雷达图Forrester2019年第四季度报告强调,零信任的战略重点是通过微隔离来防止攻击者的横向移动。从结构上讲,零信任需要跨环境进行分段以隔离威胁并限制违规的影响。尽管Akamai、CISCO和PaloAltoNetworks等供应商围绕零信任框架和概念提供了丰富的产品和平台解决方案,但零信任(和微隔离)解决方案实施的主要障碍不是技术的成熟度和构架。调查显示,虽然约25%的企业安全部门正在积极规划隔离计划,但超过一半的企业根本没有隔离措施或计划在未来六个月内提供类似的保护。该报告指出,虽然组织意识到发生安全事件的可能性很大,但他们并没有利用隔离技术,因为实施起来太困难且成本太高,特别是如果企业已经安装了防火墙,阻止了隔离技术的使用。广泛使用。该报告还给出了一些积极的数据:45%的受访者目前正在执行隔离计划或计划在未来六个月内至少启动一个。在那些计划隔离项目的人中,调查发现81%的受访者会利用防火墙来实施隔离项目,尽管实施起来缓慢、适应性差、复杂且不适合“零信任”框架。防火墙的缺点大多数公司仍然顽固地选择防火墙来实现边界安全,但大多数公司都指出使用防火墙实施和管理隔离项目的成本很高。68%的受访者难以确保防火墙的初始资本支出预算,另有66%的受访者认为确保持续的运营支出预算具有挑战性。防火墙的大小和复杂性也会给组织带来问题。受访者平均花费一到三个月的时间来部署和调整防火墙以实现隔离。此外,超过三分之二的受访者承认在部署之前很难测试防火墙规则,这使得意外错误配置规则和破坏应用程序变得更加容易。不管这些事件的数量有多少,57%的人仍然将变更的潜在风险列为不停止使用防火墙的主要原因。分段实际上是零信任等安全框架的基础。根据ForresterResearch的“零信任”报告:保护企业边界不再是一种有效的策略。零信任解决方案采用微核、微隔离和深度可视化的方式定位和隔离威胁,为企业安全人员提供系统化的威胁识别和缓解方法。Host-basedsecurityisolationismorecost-effectiveandreliableHost-basedsecurityisolationisamorecost-efficientandreliableisolationmethodandaremoreeffectivetoprotectdatacenterandcloudecosystemsfromlateralattackdatabreaches高效。因为基于主机的安全隔离是基于软件和网络无关的,所以它有几个重要的优势:优势:至少比防火墙高200%的成本效益。部署速度比防火墙快四到六倍。规则比防火墙少多达90%。部署前易于测试,更新可在数小时内完成。降低应用程序和服务中断的风险。【本文为专栏作者“李少鹏”原创文章,转载请通过平安牛(微信公众号id:gooann-sectv)获得授权】点此查看作者更多好文