戴着“微隔离”口罩,病毒?莫挨老子!

本文涉及的产品
云安全中心 免费版,不限时长
简介: 最近,微字辈可谓春风得意前有云原生微服务以“拆解”“独立存活”独领风骚后有微隔离崭露头角成为零信任中的“明日之星”

Teachers' Day

教师节

宜:传道授业解惑


教师节特别内容

来划网络安全知识点                                                                   2021/09/10








最近,微字辈可谓春风得意

前有云原生微服务

以“拆解”“独立存活”独领风骚

后有微隔离崭露头角

成为零信任中的“明日之星”

image.png

 

今天,我们就 “从微见著”

详细聊聊什么是微隔离吧

 

01

概 念


微隔离,顾名思义就是微小的隔离

就像疫情期的个人隔离

以人为最小防疫对象

对不同身份人群不同隔离要求

降低病毒人传人的概率

image.png

微隔离同样起于云计算时代的“催化”

本是VMware为了自家虚拟化隔离而提出

之后连续三年被Gartner安全技术盖章认证

从此走上“C位出道”

image.png


基于身份的细粒度分割

通过隔离策略阻止病毒“左右横跳“

这就是微隔离的第一要义

 让我们回到故事的最初

安全边界的防护通常来自隔离界的“鼻祖”

防火墙

就像是一座城池门前一丝不苟监督扫码测温的“守门侍卫”

根据防疫规则来确定准入人群

image.png

  但是出于“业务需求”

有一些居民开始需要每天外出城池

成为病毒易感染人群

如果恰好是善于伪装绕过的“无症状感染者”

“保安大叔”难免会心有余力不足

一旦进入内部,传染可谓防不胜防

image.png


微隔离,就在这样的情况下应运而生 

image.png


对于微隔离来说

既要有戴口罩的策略执行外

还要有策略控制中心大脑

既能快速灵活传递所有防疫隔离策略

又要能对所有人的隔离情况“成竹在胸”

image.png


而这

也是微隔离可以从理论进入实践的关键基础


02微隔离的影三重分身

虽然有“技术大佬”背书

但到底微隔离要如何落地

着实让人头疼

image.png

 现阶段参详出来的解法有三种:


“1基于agent的微隔离

这就相当于一个装着感应器的口罩

这个感应器可以分析通过口罩的气体数据

从而判断口罩防护等级

并且对于疫情的传播情况进行监测

实现“病毒流量”的可视化

image.png


优势

  • 比较高效的微隔离方式;
  • agent还可提供其他安全功能如:EDR等;

不足

  • 必须安装agent,对遗留操作系统和旧系统不友好;


“2基于虚拟化的微隔离

这种方式则是将口罩抽象成为一种

透明的防护罩用防护罩

来阻隔病毒的传播


image.png


优势

  • 防护罩转移快速且方便
  • 可以使用现有安全防护产品

不足

  • 通常不适用于云环境、容器或裸机


“3基于网络的微隔离

基于网络的微隔离

可以算是最接“现有地气”的一种

用大口罩+行程码的方式

来创建分装分层式防护

image.png


优势


  • 目前最简单的解法

不足

  • 管理昂贵且复杂
  • 大型网络实现效果不好;



03

为啥是微隔离?

  看到这相信很多人都会有这样一个疑问

为啥会是微隔离,而不是中隔离或小隔离呢?

这个,就不得不说说相邻赛道上的几个技术了

VLAN、VxLAN 和VPC 

首先“出局”的就是VLAN技术

而它出局的理由是“分的太少”

这是一种分隔成虚拟局域网的技术

最多只能分成4096个

image.png

 VxLAN 可以说是VLAN的进阶版

虽然解决了“4096”的问题

但是同样还是不够细

最小的粒度是一个网络ZONE

而在这个ZONE中

“病毒”的传播仍然无可避免

image.png

 VPC则稍有不同

是一种专门为云上租户创立的“安全屋”

这就相当于在人来人往的闹市中

单独开辟出的一片“世外之地

但是一旦安全屋被攻破

同样也会变得不安全


image.png

 

04

企业可以微隔离了吗?

既然微隔离这么壕

那么企业是不是就可以义无反顾去隔离自己?

嗯……这个当然也不是

微隔离的实现还依赖于很多基础技术

如果只是单纯的给每个人带上口罩

而没有统一的隔离政策与管理

微隔离也会变成“微自闭”

image.png

 

可视化,就是首先要具备的一项buff

就如同每个人的行程卡

“看到”才能更好的隔离


image.png

 隔离策略,是整个“防毒”的核心

根据每条街、每个大楼、每个人的不同角色

来制定不同的隔离策略

高、中和低风险区

绿码、黄码和红码

以最少数量提供最大覆盖

image.png

 微隔离,是个长期机制

云上云下的攻防从未停止

新业务、新资产的引入

也会需要微隔离的可持续性

在下一波攻击来临前

准备好“口罩”?

image.png

 


05

微隔离与零信任

最后,再说一下微隔离和零信任吧

作为近年来最受关注的“安全理念”

零信任其实可以非常简单的解释为

“总有刁民想害朕+人家不信“

image.png

 微隔离就是在人与人之间

实现了这种细粒度的安全验证

而这,正好是零信任所需要的


 现在

以零信任思想为基础的云安全正成为一种趋势

而这也会是未来安全的大势所趋

 


重点来啦


在阿里云云防火墙中

基于零信任理念

通过微隔离内部精细化防控

构筑云上多层网络防护屏障

还可对异常流量/事件

进行精细化分析与动态防御响应

实现高效化防护与运维


1.jpg



 阿里云安全  

国际领先的云安全解决方案提供方,保护全国 40% 的网站,每天抵御 60 亿次攻击。


2020 年,国内唯一云厂商整体安全能力获国际三大机构(Gartner/Forrester/IDC)认可,以安全能力和市场份额的绝对优势占据领导者地位。


阿里云最早提出并定义云原生安全,持续为云上用户提供原生应用、数据、业务、网络、计算的保护能力,和基础设施深度融合推动安全服务化,支持弹性、动态、复杂的行业场景,获得包括政府、金融、互联网等各行业用户认可。


作为亚太区最早布局机密计算、最全合规资质认证和用户隐私保护的先行者,阿里云从硬件级安全可信根、硬件固件安全、系统可信链、可信执行环境和合规资质等方面落地可信计算环境,为用户提供全球最高等级的安全可信云。

相关文章
|
11天前
|
安全 数据可视化 网络安全
微隔离实施五步法,让安全防护转起来
零信任安全模型起始于2010年,其核心原则是“最小权限”,强调预防为主。微隔离是实现零信任的关键实践,经历了从NGFW到SDP,再到CARTA框架的发展,最终NIST将其定义为解决方案,确认IAM、SDP和微隔离为落地实践。美国政府的行政令推动了零信任架构的应用,其中微隔离贯穿安全的各个层面。微隔离技术包括云平台原生、第三方虚拟化防火墙和主机Agent三种实现方式,已进入成熟期。实施微隔离涉及五个步骤:定义资产、梳理业务模型、实施保护、细化安全策略和持续监控。检验微隔离效果需通过攻防演练。企业应结合自身需求制定适合的微隔离建设方案。
|
10月前
|
传感器 算法 网络协议
【弹性分布式EMA】在智能电网中DoS攻击和虚假数据注入攻击(Matlab代码实现)
【弹性分布式EMA】在智能电网中DoS攻击和虚假数据注入攻击(Matlab代码实现)
257 0
|
安全 API
红队渗透之边缘打点
红队渗透中最重要的环节之一就是边缘打点了,也就是我们常说的信息收集。下面就来为大家分享下红队边缘打点常用的工具以及一些技巧。
160 0
红队渗透之边缘打点
|
云安全 运维 安全
戴着“微隔离”口罩,病毒?莫挨老子!
戴口罩争当模范,无防护出门可耻
315 0
戴着“微隔离”口罩,病毒?莫挨老子!
|
安全
僵尸侵入全球 袭击者或为东欧黑帮
据新加坡《联合早报》报道,美国互联网软件安全公司NetWitness18日表示,一种新型电脑病毒已入侵全球2500家企业和政府机构的7万5000台电脑,病毒将这些电脑构成了一个庞大而危险的“僵尸网络”,从中窃取重要资料。
908 0
|
Java 数据采集 数据中心
分布式网站隔离术
隔离是将系统或资源分隔开,系统隔离是为了在系统发生故障时,能限定传播范围和影响范围,即发生故障后不会出现滚雪球效应,从而保证只有出问题的服务不可用,其他的服务还是可用的。
1021 0
|
安全 数据安全/隐私保护 网络协议
|
传感器 数据采集 安全
新型僵尸网络Rakos:入侵设备后改造为C&C控制端,已感染数万台
本文讲的是新型僵尸网络Rakos:入侵设备后改造为C&C控制端,已感染数万台,Morphus Labs最近部署了不少高交互蜜罐,希望能发现一些隐藏特别深的最新恶意攻击,但是在蜜罐部署的前两天,该实验室对恶意软件的捕获都失败了,这其中就包括针对SSH端口的SPAM和XORDDoS攻击。
1871 0