随着网络安全威胁不断增加,传统安全措施难以承受这种压力,人们需要更强大的防护工具来确保个人和组织的数据不会被攻击者窃取。
“微隔离”技术是一种在设备内部进行隔离的安全机制。它基于各种硬件或软件实现不同隔离策略,将不同的数据或应用程序隔离在独立的空间中,避免信息泄露和恶意代码攻击。技术实现为容器化,即将系统划分成许多独立隔离的容器,每个容器都运行着一个或多个应用程序。这些容器之间高度隔离,外部攻击者不能轻易地进入容器中,从而保证了数据的安全性。
微隔离是零信任网络的基础构建
微隔离主要有五步工作法包括:定义、分析、设计、防护和持续监控五个步骤。本质上就是一个对特定业务系统进行全面业务分析,并基于业务设计出一个适合本企业环境和要求的零信任网络架构,并基于此实现全面的白名单访问控制的过程。
零信任是新一代网络安全架构,主张所有资产都必须先经过身份验证和授权,然后才能与另一资产通信。而“微隔离技术”是最早的一种对零信任这个概念的具体技术实现。微隔离要实现的核心能力就是两条,数据中心内工作负载之间的流量可视以及访问控制。领先的微隔离产品,能够做在十万点级别的数据中心内做到容器间流量的识别与访问控制,甚至能做到基于进程的访问控制,这个细粒度正是零信任所要求的。
在云计算、虚拟技术的广泛应用之下,现代企业内部网络庞大且复杂,想要实施东西向控制会遇到许多挑战,只有解决好这些痛点问题,才能使它成为解决安全问题的一把利刃。至此,德迅零域·微隔离应运而生。
德迅零域·微隔离安全平台可部署在混合数据中心架构中,实现跨平台的统一安全管理,通过自主学习分析、可视化展示业务访问关系,实现细粒度、自适应的安全策略管理。产品在真实威胁中,可快速隔离失陷主机网络,阻断横向渗透行为,让零信任理念真正落地。
德迅零域由Agent、计算引擎和控制台组成,支持公有云、私有云、混合云、物理机、虚拟机、容器等各种业务环境,异构环境对用户完全透明。同时支持CentOS、RedHat等主流操作系统及VMware、OpenStack等多种IT环境。
Agent——实时采集业务网络连接和资产信息,接收服务端指令,管控主机防火墙。CPU占用率<1%,内存占用<40M,稳定性高达99.9999%。
计算引擎——聚合、统计网络连接,进行可视化呈现,根据业务流量生成网络策略,并分析策略的覆盖。
控制台——控制台可清晰展示网络连接和策略配置情况,用户通过控制台集中管理网络策略并进行隔离操作。
德迅零域有哪些特色功能?
一、数据库审计,流量看得清——业务拓扑图可视化展示访问关系:自动学习业务访问关系,并以多种拓扑图清晰展示,结合资产信息,为策略制定提供基础。
1.拓扑图上交互式设置,自动生成策略,提高效率。
2.发现主机上无用的端口,减少风险暴露面。
3.丰富的查询方式和图例,直观评估策略配置情况。
二、策略好管理——多种策略形式实现自动化运维:依据不同管理场景,配置不同粒度的控制策略,并随业务或环境变化自适应调整策略,实现自动化运维。
1.提供业务组、标签、端口、IP等不同粒度的策略管理。
2.用标签定义策略,形式精简,降低运维成本。
3.策略表达明白易读,避免基于IP的安全策略。
三、策略易验证——监控异常访问并自动验证策略:在不真实拦截流量的情况下,持续监控学习业务访问关系,自动验证策略准确性和覆盖度。
1.自动验证策略正确性,减少人力成本。
2.重保场景中,发现恶意横向渗透行为。
3.发现异常访问,第一时间发出告警。
四、管控多选择——根据管理要求选择不同控制强度:访问控制模式决定控制策略如何放行/阻断网络连接,配合不同的管理要求,支持不同强度的控制模式。
1.主机控制模式:为每个业务端口配置策略,严密防护。
2.服务控制模式:管控20%的关键端口,降低80%的风险。
五、威胁可隔离——失陷主机快速隔离防止威胁扩散:在发生真实攻击场景下,提供应急响应手段,迅速隔离失陷主机网络,防止威胁进一步扩散。
1.出站、入站、双向网络流量,可选择不同隔离方式。
2.开放特定端口并指定访问IP,给上机排查问题提供条件。
3.威胁清除后远程解除隔离,恢复正常通信。
六、保护更全面——非受控设备和DMZ区主机访问控制:对未部署Agent的网络设备和业务敏感主机实现保护,并可对DMZ区主机的外网访问进行控制。
1.对已部署和未部署Agent主机之间的访问,进行安全控制。
2.严格限制出入外网的流量,收缩DMZ区主机暴露面。
微隔离技术已经成为网络安全领域的一项基本技术。在未来,技术将持续发展,包括越来越多的硬件和软件支持,不同应用场景下的深度广泛应用。意识到微隔离对安全的重要性已经成为业界共识。因此,隔离在未来信息安全领域将更加广泛,更加深入地应用。