传统的网络安全架构通常是基于较大的安全区域(如子网或虚拟局域网),在这些区域内的设备可以相互通信。然而,这也意味着一旦内部的设备被威胁或遭到入侵,攻击者可能会在整个安全区域内进行横向移动和渗透。
微隔离通过将网络划分为更小的安全区域,将网络流量限制在更细粒度的范围内,从而限制了攻击者在网络中的移动和扩散能力。每个安全区域都有自己的访问控制策略和隔离机制,确保只有授权的设备和用户可以访问特定的资源。
微隔离通常是通过网络虚拟化和软件定义网络技术来实现的。它可以在虚拟化环境中应用,也可以在物理网络中实现。通过使用微隔离,可以更好地保护敏感数据和关键系统,减少横向移动攻击的风险,并提高网络安全性和可管理性。.
德迅零域·微隔离安全平台可部署在混合数据中心架构中,实现跨平台的统一安全管理,通过自主学习分析、可视化展示业务访问关系,实现细粒度、自适应的安全策略管理。产品在真实威胁中,可快速隔离失陷主机网络,阻断横向渗透行为,让零信任理念真正落地。
1、实时采集业务网络连接和资产信息,接收服务端指令,管控主机防火墙。
2、聚合、统计网络连接,进行可视化呈现,根据业务流量生成网络策略,并分析策略的覆盖。
3、控制台可清晰展示网络连接和策略配置情况,用户通过控制台集中管理网络策略并进行隔离操作。
德迅零域(微隔离)主要功能:
1、自动学习业务访问关系,并以多种拓扑图清晰展示,结合资产信息,为策略制定提供基础。
2、依据不同管理场景,配置不同粒度的控制策略,并随业务或环境变化自适应调整策略,实现自动化运维。
3、在不真实拦截流量的情况下,持续监控学习业务访问关系,自动验证策略准确性和覆盖度。
4、访问控制模式决定控制策略如何放行/阻断网络连接,配合不同的管理要求,支持不同强度的控制模式。
5、在发生真实攻击场景下,提供应急响应手段,迅速隔离失陷主机网络,防止威胁进一步扩散。
6、对未部署Agent的网络设备和业务敏感主机实现保护,并可对DMZ区主机的外网访问进行控制。
总结:微隔离是一种网络安全策略,通过将网络划分为更小的安全区域,实现更细粒度的网络访问控制和数据隔离,以提高网络安全性和可管理性。