微隔离(MSG)

微隔离(MSG)

参考文章:用"微隔离"实现零信任什么是微隔离?当下哪家微隔离最靠谱?
参考视频:不仅是防火墙!用微隔离实现零信任

定义

微隔离(Micro Segmentation),微隔离是一种网络安全技术,其核心的能力要求是聚焦在东西向流量的隔离上。微隔离的实现方式是将数据中心内部所有的业务按照特定的原则划分为数个微小的网络节点,根据动态策略分析对这些节点执行访问控制,在逻辑上将这些节点隔离开,限制用户横向移动,这就是微隔离。在微隔离的架构中,不再存在内、外网的概念,而是将数据中心网络隔离成了很多微小的计算单元,这里我们简称节点。每个节点要访问其他节点的资源,都需要经过微隔离客户端的认证,如果节点身份认证不通过,或不具备访问权限,会被客户端拦截。

节点可以是门户网站,可以是数据库、审计设备,甚至一个文件服务器,只要具备一定的数据处理能力的单元,都可以成为一个节点。他们不再因处于内网而被认为是“可信的”,所有节点都被逻辑隔离,节点之间的访问都是受控的。节点划分越细致,控制中心对整个数据中心网络的流量可视化就越清晰。

数据流向
南北向流量:指通过网关进出数据中心的流量,一般来说防火墙部署在数据中心的出口处,来做南北向流量的保护
东西向流量:指由数据中心内部服务器彼此相互访问所造成的内部流量,据统计,当代数据中心75%以上的流量为东西向流量

组成

有别于传统防火墙单点边界上的隔离(控制平台和隔离策略执行单元都是耦合在一台设备系统中),微隔离系统的控制中心平台和策略执行单元是分离的,具备分布式和自适应特点:

策略控制中心:主要包括管理引擎和策略管理两个控制块。管理引擎接收客户端发送的流量数据,并根据这些信息建立业务模型,交由策略管理模块分析当前网络形势,进行多维度策略运算,动态生成安全策略,并下发给客户端执行,通过流量自学习实现策略自适应。

策略执行单元:通过代理或虚墙实现,主要包括流量信息收集和策略执行两个部分。向控制中心反馈当前网络中的业务流量信息,实时上报业务动态,接收控制中心下发的策略控制指令,执行安全策略动作,

实现方法

1、基于agent客户端实现微隔离

这种模式需要每个服务器的操作系统上装一个agent。Agent调用主机自身的防火墙或内核自定义防火墙来做服务器间的访问控制。
图中右侧红方块是管理平台,负责制定策略,收集信息。
在这里插入图片描述
优势:与底层无关,支持容器,支持多云。

缺点:必须在每个服务器上安装agent客户端。有人会担心资源占用问题,担心影响现有业务。

2、基于云原生能力实现微隔离

使用云平台基础架构中虚拟化设备自身的防火墙功能来做访问控制。
在这里插入图片描述
优点:隔离功能与基础架构都是云提供的,所以两者兼容性更好,操作界面也类似。

缺点:无法跨越多个云环境进行统一管控。

3、基于第三方防火墙实现微隔离

利用现有的防火墙做访问控制。
在这里插入图片描述
优势:网络人员很熟悉,有入侵检测、防病毒等功能。

缺点:防火墙本身跑在服务器上,缺少对底层的控制。

好处

如果黑客已经攻进了一个服务器,那么他就可以利用这个服务器做跳板,进一步攻击网络中的其他服务器。

微隔离可以阻止这种来自内部的横向攻击。微隔离通过服务器间的访问控制,阻断勒索病毒在内部网络中的蔓延,降低黑客的攻击面。

这正好符合了零信任的原则:
(1)假设已经被攻破
(2)持续验证,永不信任
(3)只授予必须的最小权限

实施步骤

  1. 定义资产:资产(服务、业务等)分组;按逻辑分组
  2. 梳理业务模型:服务安全域识别;网络流量自学习、自发现、自描绘服务安全域
  3. 设计微隔离分组:安全策略组、系统安全域、租户安全域、业务安全域
  4. 实施保护:根据策略执行阻断、放行;新增负载自动加域
  5. 持续监控:快速发现内部渗透、横移、扫描、勒索病毒传播等行为;阻断日志、异常行为告警
  • 1
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Title: Micro-segmentation For Dummies [VMware edition] Author(s): Lawrence Miller; Joshua Soto Series: For Dummies Publisher: John Wiley & Sons City: Hoboken, NJ Year: 2015 Language: English Pages (biblio\tech): 77\77 ISBN: 9781119177340 9781119177357 This book provides a broad overview of micro-segmentation in the data center. After reading this book, you’ll have a good basic understanding of micro-segmentation — like you’d get from a college-level 101 class, but far more interesting than Microbiology 101 or Microeconomics 101 (and not as difficult either)! Table of contents : Title Page......Page 3 Copyright Page......Page 4 Table of Contents......Page 5 Introduction......Page 7 Foolish Assumptions......Page 8 Where to Go from Here......Page 9 Data Breaches Continue to Occur......Page 11 The Lifecycle of a Data Center Attack......Page 12 Throwing Stones at the (Data Center) Perimeter Walls......Page 15 Limiting Lateral Movement within the Data Center......Page 21 Visibility and context......Page 23 Isolation......Page 24 Segmentation......Page 26 Automation......Page 27 Persistence......Page 29 Extensibility......Page 30 Balancing Context and Isolation......Page 31 Implementing Least Privilege and Unit-Level Trust with Micro-segmentation......Page 32 What Micro-segmentation Is Not......Page 33 Key Forces Driving the Need for Data Center Transformation......Page 37 Transforming Your Data Center with Network Virtualization......Page 40 How Network Virtualization Works......Page 42 Essential Elements for Network Virtualization......Page 45 Just planes — no trains or automobiles......Page 46 Encapsulation......Page 47 Creating Security Policies for the Software‐Defined Data Center......Page 51 Network‐based policies......Page 52 Application‐based policies......Page 53 Adapting to Change......Page 54 Responding to Threats......Page 55 Firewalling Tens of Thousands of Workloads with a Single Logical Firewall......Page 57 Achieving Micro‐segmentation......Page 59 Identify patterns and relationships......Page 61 Security Use Cases......Page 62 Network security inside the data center......Page 63 Secure user environments......Page 64 Minimize Risk and Impact of Data Center Security Breaches......Page 67 Automate IT Service Delivery and Speed Time to Market......Page 68 Enable Advanced Security Service Insertion, Chaining, and Traffic Steering......Page 69 Leverage Existing Infrastructure......Page 70 Lower Operating Expenses......Page 72 Securely Enable Business Agility......Page 73 EULA......Page 77

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值