什么是微隔离技术?

本文涉及的产品
云防火墙,500元 1000GB
简介: 什么是微隔离技术?

# 微隔离产生的背景

首先来看下南北向流量以及东西向流量的含义
南北向流量
指通过网关进出数据中心的流量,在云计算数据中心,处于用户业务虚拟机(容器)跟外部网络之间的流量,一般来说防火墙等安全设备部署在数据中心的出口处,来做南北向流量的安全防护。
东西向流量
指数据中心内部服务器彼此相互访问所造成的内部流量,在云计算数据中心中,处于相同网络(子网)内用户业务虚拟机(容器)之间的流量,以及相同虚拟路由器不同网络(子网)内用户业务虚拟机(容器)间的流量,据统计,当代数据中心 75%以上的流量为东西向流量。
东西向的常见风险
1.病毒传播
2.数据泄露(内部员工恶意或者无意)

微隔离产生的背景 随着内部网络的架构从传统的IT架构向虚拟化、混合云和容器化升级变迁,结果发现一旦边界的防线被攻破或者绕过,攻击者就可以在数据中心内部横向移动,内部隔离不再是一件容易的事情。为了适应攻防对抗防护的要求、为了满足新的IT架构的要求,我们不得不再重新分析和审视隔离的重要性。

微隔离的定义


微隔离技术(Micro-Segmentation)是VMware在应对虚拟化隔离技术时提出来的,但真正让微隔离备受大家关注是从2016年起连续3年微隔离技术都进入Gartner年度安全技术榜单开始。在2016年的Gartner安全与风险管理峰会上,Gartner副总裁、知名分析师Neil MacDonald提出了微隔离技术的概念。微隔离又称软件定义隔离、微分段。微隔离是一种网络安全技术,它使安全架构师能够在逻辑上将数据中心划分为不同的安全段,一直到各个工作负载级别,然后为每个独特的段定义安全控制和所提供的服务。微隔离可以在数据中心深处部署灵活的安全策略。

微隔离的能力
1.东西向业务流量细粒度可视
图片.png

2.缩减内部攻击面
图片.png

3.基于业务的策略创建
图片.png

4.灵活划分隔离域
图片.png

5.安全策略集中可视化管理
图片.png


微隔离的四种技术路线微隔离的四种技术路线


云原生控制
这种在虚拟化平台提供者中比较常见,在虚拟化平台、laas、hypervisor或者基础设施中提供,比如阿里云、VMware NSX等。

优势

  • 与云平台整合的更加完善
  • 属于同一供应商
  • 支持自动化编排

劣势

  • 只支持自身虚拟化平台、不支持混合云
  • 更适合于隔离,而不是访问控制
  • 东西向的管理能力有限

第三方防火墙
主要是基于第三方防火墙供应商提供的虚拟化防火墙
优势

  • 丰富的安全能力,集成IPS、av等功能
  • 与防火墙配置逻辑一致
  • 普遍支持自动化编排
    劣势
  • 需要与虚拟化平台做对接
  • 费用高
  • 性能损耗

基于主机代理模式
这种模式就是采用代理或者软件,将代理或者软件部署到每台主机(虚拟机)中

优势

  • 与底层架构无关,支持混合云
  • 主机迁移时安全策略也能跟随着迁移
  • 支持自动化编排
    劣势
  • 需要安装客户端
  • 功能主要以访问控制为主

混合模型
一般都是通过其它模式组合使用,例如本地与第三方组合

优势

  • 可以基于现有的内容进行升级改造
  • 在不同的位置使用不同模式的优势
    劣势
  • 通常无法统一管理,需要多种管理工具
  • 云厂商往往对第三方产品的支持度不够高

微隔离在等保2.0中的体现

图片.png
图片.png

微隔离安全平台可部署在混合数据中心架构中,实现跨平台的统一安全管理,通过自主学习分析、可视化展示业务访问关系,实现细粒度、自适应的安全策略管理。产品在真实威胁中,可快速隔离失陷主机网络,阻断横向渗透行为,让零信任理念真正落地。

德迅零域由Agent、计算引擎和控制台组成,支持公有云、私有云、混合云、物理机、虚拟机、容器等各种业务环境,异构环境对用户完全透明。

相关文章
|
安全 Cloud Native Devops
【Aquasec翻译计划】微隔离:它的工作原理、类型、用例等
【Aquasec翻译计划】微隔离:它的工作原理、类型、用例等
658 2
|
运维 安全 Cloud Native
谈谈云原生安全
根据自己的理解 简单谈谈云原生安全
5572 0
谈谈云原生安全
|
11月前
|
存储 运维 安全
|
7月前
|
安全 测试技术 网络安全
Cobalt Strike 4.10 for Windows - 对手模拟和红队行动
Cobalt Strike 4.10 for Windows - 对手模拟和红队行动
418 11
Cobalt Strike 4.10 for Windows - 对手模拟和红队行动
|
Cloud Native 虚拟化 数据安全/隐私保护
云原生网络中的微隔离
【2月更文挑战第24天】
|
Kubernetes Linux 网络安全
基于eBPF的微服务网络安全
基于eBPF的微服务网络安全
206 2
|
安全 网络协议 Shell
Telnet:简介、工作原理及其优缺点
【8月更文挑战第19天】
1991 0
|
安全 数据可视化 网络安全
微隔离实施五步法,让安全防护转起来
零信任安全模型起始于2010年,其核心原则是“最小权限”,强调预防为主。微隔离是实现零信任的关键实践,经历了从NGFW到SDP,再到CARTA框架的发展,最终NIST将其定义为解决方案,确认IAM、SDP和微隔离为落地实践。美国政府的行政令推动了零信任架构的应用,其中微隔离贯穿安全的各个层面。微隔离技术包括云平台原生、第三方虚拟化防火墙和主机Agent三种实现方式,已进入成熟期。实施微隔离涉及五个步骤:定义资产、梳理业务模型、实施保护、细化安全策略和持续监控。检验微隔离效果需通过攻防演练。企业应结合自身需求制定适合的微隔离建设方案。
|
11月前
|
Kubernetes 安全 Cloud Native
云上攻防-云原生篇&K8s安全-Kubelet未授权访问、API Server未授权访问
本文介绍了云原生环境下Kubernetes集群的安全问题及攻击方法。首先概述了云环境下的新型攻击路径,如通过虚拟机攻击云管理平台、容器逃逸控制宿主机等。接着详细解释了Kubernetes集群架构,并列举了常见组件的默认端口及其安全隐患。文章通过具体案例演示了API Server 8080和6443端口未授权访问的攻击过程,以及Kubelet 10250端口未授权访问的利用方法,展示了如何通过这些漏洞实现权限提升和横向渗透。
922 0
云上攻防-云原生篇&K8s安全-Kubelet未授权访问、API Server未授权访问
|
Kubernetes 网络协议 网络架构
使用containerlab搭建cilium BGP环境解析
使用containerlab搭建cilium BGP环境解析
294 4

热门文章

最新文章