许多IT基础架构专业人员将微分段简单地视为一种限制数据中心服务器、应用程序和工作负载之间访问的方法。然而,微分段已经远远超出了最初的能力,现在为公司提供了另一种拥抱零信任的方式。企业为何采用微分段当今企业面临的一个关键挑战是如何防止攻击者在跨越安全边界后在数据中心内横向移动。我们在各种新闻中看到有关攻击者破坏公司网络的故事。一旦进入公司网络,攻击者就可以毫无障碍地访问任何内容。作为回应,许多公司正在实施零信任,更具体地说,是微分段。这种方法使攻击者难以在系统内自由横向移动。这些年来,微细分是如何发展的?在早期,从网络安全和基础架构可扩展性的角度来看,微分段的功能有限。VMware产品营销高级总监VivekBhandari表示,防止攻击者在数据中心横向移动的一种早期方法涉及通过第4层防火墙的物理或逻辑段。分段最初限制了企业放大流量的能力,因为它需要通过中央防火墙。分段的粒度性质也意味着策略管理变得更加困难。为了解决早期的微分段问题,供应商开发了在网络级别工作的软件定义产品和平台。例如,软件定义的网络平台使防火墙处于管理程序级别。通过使用此级别的防火墙,管理员可以为所有虚拟机部署微分段。较新的微分段产品与第7层防火墙配合使用,可以在应用程序和用户ID级别提供保护。通过虚拟化分布式防火墙进行精细访问控制是打击未经授权的横向移动的重大进步。然而,企业很快就想要一种方法来将他们的信任检测和预防系统(IDSes/IPSes)直接分布到管理程序上。此外,他们需要一个全系统仿真沙箱来检测使用基于签名的检测技术无法识别的未知零日威胁。这使得IDS/IPS和网络沙箱服务可以再次从集中式网络安全设备中分离出来,并放置在管理程序中。要成功部署微分段,管理员应该做的不仅仅是分段流量。根据Bhandari的说法,每个数据中心的流量都应该受到监控,以确定异常行为是良性的还是恶意的。这导致在微分段中增加了额外的功能,例如沙盒数据中心工作负载。微分段还使策略能够与工作负载相关联,从而降低管理复杂性,例如在服务器和数据中心之间移动工作负载。虽然第7层防火墙、IPS/IDS检查和沙箱都很棒,但微分段的发展并没有就此结束。由于高级持续性威胁的风险不断增加以及黑客绕过多层网络安全保护的能力,微分段引入了基于行为的分析。较新的微分段产品和平台通常提供网络流量分析和网络检测与响应(NDR),使管理员能够从任何地方收集和连接数据。得益于人工智能和机器学习,NDR还可以在恶意活动在系统内横向移动之前将其识别出来。简化现代微分段要使微分段在企业中真正取得成功,它必须易于部署和管理。一种这样的选择是有效地可视化和分类流量。企业应该寻找具有自动流量可见性以及发现和映射功能的平台。软件定义的技术继续变得更加复杂。IT需要能够识别、分析和映射现有的应用程序流量。分析完成后,就该实施微分段策略了。对现代微细分感兴趣的公司通常对构建每个工作流策略所需的努力感到沮丧。但是有一些工具可以简化和自动化集成过程。
