内网微隔离,三步防横移——基于微隔离的横移攻击防护方案

2024-08-16 118 0

引言

在网络攻防的战场上,横移攻击如同隐匿的刺客,一旦突破边界,便在内网肆意游走,给企业网络安全带来致命损害。当前多数企业数据中心内网如同未设防的城池,面对突破外围边界的“刺客”毫无招架之力。蔷薇灵动基于多年微隔离技术创新实践,通过“三步法”为用户提供高效的内网隔离方案,助力用户重塑内网业务边界,有效应对横移攻击。

微隔离——管好“东西向”的新一代防火墙

横移攻击是指攻击者成功侵入目标网络后,为进一步“扩大战果”而进行的一系列扫描、入侵、提权、控制等攻击行为。从实战攻击全过程看,“横移”是一次攻击的“最后一公里”,由此引发了企业对于内网安全的深度关注。

通过对内网中的东西向流量进行最小权限访问控制,能够显著增强内网防御能力,有效抵抗横移攻击。然而,做好东西向访问控制却面临重重挑战和困难。

  • 连接关系复杂,理不清

内网流量的连接关系盘根错节,其复杂程度远远大于跨域的南北向访问。多年微隔离实践告诉我们,即便是管理水平极高的用户、直接负责应用开发的人员,也很难理清业务资产的访问需求,这直接导致内网的安全策略难以设计和定义。

  • 策略规模庞大,管不了

内网资产多、流量杂,即使经过梳理能够定义出合理的策略,要利用基于IP的五元组策略实现精细化管控也充满挑战。规模庞大的策略规则给运维管理带来了“灾难性”负担,不但费时费力、易出错误,同时也难以持续。

  • 传统防火墙,控不住

更为核心的问题是,内网流量并不经过边界防火墙,将传统的防火墙系统高密度部署在结构复杂的内网中显然并不现实,企业缺失能够执行细粒度策略的控制点。这样,无论策略定义的再合理、再精细,内网流量也无法被防火墙策略所覆盖。

微隔离是专门为东西向流量管理而生的新一代防火墙。首先,微隔离能够学习每一个工作负载的访问连接,帮助用户“理清”复杂的业务关系链条,使策略定义有据可依。其次,基于标签化的策略管理体系,微隔离能够将策略规则总量下降90%,即使面对数万点的庞大管理规模,也能帮助用户轻松“管好”策略。更为重要的是,微隔离将策略执行点下沉到了每一个工作负载上,能够使策略完全“控住”所有东西向访问。微隔离以其独特的技术内核,逾越了传统防火墙所无法突破的技术鸿沟。

仅需三步,一键隔离——微隔离上线“三步法”

在微隔离的帮助下,企业能够对内网业务进行访问关系梳理,并灵活定义、精准执行安全策略,从而重塑内网边界、对抗横移攻击。基于蔷薇灵动方案提供的完善微隔离能力和策略规划特性,用户仅需三步即可实现微隔离防护的“快速见效”。

第一步:分组打标签

首先,在明确待防护的业务范围后,用户需在各业务系统的工作负载上完成微隔离策略执行组件的批量安装,实现待保护资产接入纳管。然后,可按照资产的业务归属对所有工作负载进行分组,以便于后续微隔离策略的定义。在实践中,多数用户都具备的“资产信息表”将发挥重大作用,借助配套工具可以按照表格中的资产业务属性字段快速完成分组和标签设置。

第二步:策略自学习

完成工作负载标签设置后,微隔离系统将进入策略自学习状态,随着学习周期的行进,业务应用间、工作负载间的连接关系链条将逐步清晰可见。在此过程中用户无需操作干预,通常情况下系统经过2周学习即可比较全面且准确的建立起业务级的访问关系基线。同时,系统还将对业务级、角色级的访问关系进行持续的稳定性评估,用于辅助用户判断在不同的管控粒度下,策略自学习时间是否充分、生成策略的时机是否成熟,从而提升用户对策略规则准确性的把握度。

第三步:一键微隔离

当“业务稳定性”指标达到预期后,用户可通过“一键微隔离”选项实现策略的批量定义和下发。根据最佳实践经验,用户选择的策略级别越高,则达成“业务稳定”的学习周期也越长,原则上可以先将策略定义为业务间隔离,再通过策略自学习实现逐步细化,也可针对逐个业务进行独立分析,并根据业务重要性、业务关系稳定程度进行差异防护。

重塑内网边界,切断攻击横移

在微隔离策略的加持下,内网的业务边界得以重构,内网防御能力在高压实战环境中能够得到快步提升。

实测数据表明,在一个具有100个工作负载的内网环境中,通过制定业务间隔离策略,可使攻击难度提升4.5倍,而随着微隔离管理规模的增大,横移攻击难度将指数级放大。基于大量现网数据分析,企业内网的应用系统中存在依赖关系的业务系统大约占30%,这意味着随着业务边界的构建,用户能够对70%的业务应用实现业务间的横移攻击防护。此外,业务资产上普遍存在的“无访问”端口占比约为75%,用户还可以利用知心平台对此类非必要暴露端口进行一键封堵,实现暴露面的进一步下降,以达成更优的防护效果。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

电力企业 | 安全建设框架
HTB-Infiltrator:一文带你走进域渗透
JAVA安全 | Classloader:理解与利用一篇就够了
多角度揭秘威胁行为组织CryptoCore复杂的加密货币欺诈活动
网络空间的“边水往事”?针对华语黑产及用户进行攻击的 APT-K-UN3 活动分析
伪装“黑神话悟空修改器”传播木马的活动分析

发布评论