什么是微隔离技术?

本文涉及的产品
云防火墙,500元 1000GB
简介: 什么是微隔离技术?

# 微隔离产生的背景

首先来看下南北向流量以及东西向流量的含义
南北向流量
指通过网关进出数据中心的流量,在云计算数据中心,处于用户业务虚拟机(容器)跟外部网络之间的流量,一般来说防火墙等安全设备部署在数据中心的出口处,来做南北向流量的安全防护。
东西向流量
指数据中心内部服务器彼此相互访问所造成的内部流量,在云计算数据中心中,处于相同网络(子网)内用户业务虚拟机(容器)之间的流量,以及相同虚拟路由器不同网络(子网)内用户业务虚拟机(容器)间的流量,据统计,当代数据中心 75%以上的流量为东西向流量。
东西向的常见风险
1.病毒传播
2.数据泄露(内部员工恶意或者无意)

微隔离产生的背景 随着内部网络的架构从传统的IT架构向虚拟化、混合云和容器化升级变迁,结果发现一旦边界的防线被攻破或者绕过,攻击者就可以在数据中心内部横向移动,内部隔离不再是一件容易的事情。为了适应攻防对抗防护的要求、为了满足新的IT架构的要求,我们不得不再重新分析和审视隔离的重要性。

微隔离的定义


微隔离技术(Micro-Segmentation)是VMware在应对虚拟化隔离技术时提出来的,但真正让微隔离备受大家关注是从2016年起连续3年微隔离技术都进入Gartner年度安全技术榜单开始。在2016年的Gartner安全与风险管理峰会上,Gartner副总裁、知名分析师Neil MacDonald提出了微隔离技术的概念。微隔离又称软件定义隔离、微分段。微隔离是一种网络安全技术,它使安全架构师能够在逻辑上将数据中心划分为不同的安全段,一直到各个工作负载级别,然后为每个独特的段定义安全控制和所提供的服务。微隔离可以在数据中心深处部署灵活的安全策略。

微隔离的能力
1.东西向业务流量细粒度可视
图片.png

2.缩减内部攻击面
图片.png

3.基于业务的策略创建
图片.png

4.灵活划分隔离域
图片.png

5.安全策略集中可视化管理
图片.png


微隔离的四种技术路线微隔离的四种技术路线


云原生控制
这种在虚拟化平台提供者中比较常见,在虚拟化平台、laas、hypervisor或者基础设施中提供,比如阿里云、VMware NSX等。

优势

  • 与云平台整合的更加完善
  • 属于同一供应商
  • 支持自动化编排

劣势

  • 只支持自身虚拟化平台、不支持混合云
  • 更适合于隔离,而不是访问控制
  • 东西向的管理能力有限

第三方防火墙
主要是基于第三方防火墙供应商提供的虚拟化防火墙
优势

  • 丰富的安全能力,集成IPS、av等功能
  • 与防火墙配置逻辑一致
  • 普遍支持自动化编排
    劣势
  • 需要与虚拟化平台做对接
  • 费用高
  • 性能损耗

基于主机代理模式
这种模式就是采用代理或者软件,将代理或者软件部署到每台主机(虚拟机)中

优势

  • 与底层架构无关,支持混合云
  • 主机迁移时安全策略也能跟随着迁移
  • 支持自动化编排
    劣势
  • 需要安装客户端
  • 功能主要以访问控制为主

混合模型
一般都是通过其它模式组合使用,例如本地与第三方组合

优势

  • 可以基于现有的内容进行升级改造
  • 在不同的位置使用不同模式的优势
    劣势
  • 通常无法统一管理,需要多种管理工具
  • 云厂商往往对第三方产品的支持度不够高

微隔离在等保2.0中的体现

图片.png
图片.png

微隔离安全平台可部署在混合数据中心架构中,实现跨平台的统一安全管理,通过自主学习分析、可视化展示业务访问关系,实现细粒度、自适应的安全策略管理。产品在真实威胁中,可快速隔离失陷主机网络,阻断横向渗透行为,让零信任理念真正落地。

德迅零域由Agent、计算引擎和控制台组成,支持公有云、私有云、混合云、物理机、虚拟机、容器等各种业务环境,异构环境对用户完全透明。

相关文章
|
7月前
|
安全 数据可视化 网络安全
微隔离实施五步法,让安全防护转起来
零信任安全模型起始于2010年,其核心原则是“最小权限”,强调预防为主。微隔离是实现零信任的关键实践,经历了从NGFW到SDP,再到CARTA框架的发展,最终NIST将其定义为解决方案,确认IAM、SDP和微隔离为落地实践。美国政府的行政令推动了零信任架构的应用,其中微隔离贯穿安全的各个层面。微隔离技术包括云平台原生、第三方虚拟化防火墙和主机Agent三种实现方式,已进入成熟期。实施微隔离涉及五个步骤:定义资产、梳理业务模型、实施保护、细化安全策略和持续监控。检验微隔离效果需通过攻防演练。企业应结合自身需求制定适合的微隔离建设方案。
|
7月前
|
Cloud Native 虚拟化 数据安全/隐私保护
云原生网络中的微隔离
【2月更文挑战第24天】
|
7月前
|
前端开发
微前端架构:跨越边界的独立协作
在传统的前端开发中,单体应用往往面临代码复杂、维护困难等问题。而微前端架构通过将应用拆分成独立的小型服务,实现了不同团队的独立开发与部署,从而提升了开发效率和可维护性。本文将介绍微前端架构的概念与实践,探讨其在实际项目中的应用场景和优势。
|
NoSQL API Redis
微服务轮子项目(04) - 服务认证架构设计(无网络隔离)
微服务轮子项目(04) - 服务认证架构设计(无网络隔离)
122 0
|
负载均衡 API 开发工具
微服务轮子项目(03) - 服务认证架构设计(有网络隔离)
微服务轮子项目(03) - 服务认证架构设计(有网络隔离)
73 0
|
消息中间件 缓存 运维
【微服务】如何实现微服务集群的高可靠?
实现微服务高可靠11连问,你能扛住几问?
432 1
【微服务】如何实现微服务集群的高可靠?
|
资源调度 分布式计算 并行计算
分布式调度系统现状|学习笔记
快速学习分布式调度系统现状
分布式调度系统现状|学习笔记
|
缓存 监控 Cloud Native
阿里大规模业务混部下的全链路资源隔离技术演进
本文作为混部实践系列开篇,本篇文章将介绍资源隔离技术在混部中的重要性、其落地挑战及我们的应对思路。
阿里大规模业务混部下的全链路资源隔离技术演进
|
运维 监控 安全
架构-稳定性建设逻辑问题实战总结
稳定性问题分为逻辑问题和架构问题。 逻辑问题三板斧:理念正确、流程规范、刨根问底。
架构-稳定性建设逻辑问题实战总结