Επεξήγηση της μικροτμηματοποίησης
Η μικροτμηματοποίηση είναι μια αναδυόμενη βέλτιστη πρακτική ασφάλειας που προσφέρει πολλά πλεονεκτήματα σε σχέση με πιο καθιερωμένες προσεγγίσεις, όπως η τμηματοποίηση δικτύου και η τμηματοποίηση εφαρμογών. Οι παραδοσιακές μέθοδοι βασίζονται σε μεγάλο βαθμό σε ελέγχους που βασίζονται στο δίκτυο, οι οποίοι είναι ακατέργαστοι και συχνά δυσκίνητοι στη διαχείριση. Ωστόσο, το στοιχείο τμηματοποίησης που βασίζεται σε λογισμικό της μικροτμηματοποίησης διαχωρίζει τους ελέγχους ασφάλειας από την υποκείμενη υποδομή και παρέχει στις οργανώσεις την ευελιξία να επεκτείνουν την προστασία και την ο
Η πρόσθετη λεπτομέρεια που προσφέρει η μικροδιαχωρισμός είναι απαραίτητη σε μια εποχή που πολλοί οργανισμοί υιοθετούν υπηρεσίες cloud και νέες επιλογές ανάπτυξης, όπως τα containers, που καθιστούν την παραδοσιακή ασφάλεια περιμέτρου λιγότερο σχετική.
*
Η οπτικοποίηση της υποδομής διαδραματίζει ουσιαστικό ρόλο στην ανάπτυξη μιας ορθής στρατηγικής μικροτμηματοποίησης. Όταν γίνεται σωστά, η οπτικοποίηση διευκολύνει τις ομάδες IT να εντοπίζουν και να κατανοούν τόσο τις εγκεκριμένες όσο και τις μη εγκεκριμένες δραστηριότητες στο περιβάλλον.
Αυτή η πρόσθετη ορατότητα επιτρέπει στις ομάδες IT να ορίζουν και να προσαρμόζουν πολιτικές μικροτμηματοποίησης που μπορούν τόσο να προειδοποιούν όσο και να αποκλείουν μη εγκεκριμένες δραστηριότητες. Οι πολιτικές μικροτμηματοποίησης μπορούν να λάβουν πολλές μορφές, συμπεριλαμβανομένων ελέγχων που βασίζονται στον τύπο περιβάλλοντος, το ρυθμιστικό πεδίο, την εφαρμογή και το επίπεδο υποδομής. Η μικροτμηματοποίηση καθιστά επίσης δυνατή την ευρύτερη εφαρμογή της αρχής του ελάχιστου προνομίου σε περιβάλλοντα κέντρων δεδομένων και cloud, παρέχοντας μια πιο αποτελεσματική άμυνα σε σύγκριση με τους παραδοσιακούς ελέγχους μόνο σε επίπεδο δικτύου.
Μπορεί η μικροδιαίρεση να εφαρμοστεί σε όλους τους παρόχους υπηρεσιών cloud;
Είναι σημαντικό να επιλέξετε μια προσέγγιση μικροδιαίρεσης που να λειτουργεί με συνέπεια σε όλους τους παρόχους υπηρεσιών cloud. Αποσυνδέοντας την ασφάλεια από τον πάροχο υποδομής cloud, οι οργανισμοί μπορούν να αποτρέψουν την αύξηση του κόστους λόγω της εξάρτησης από έναν συγκεκριμένο προμηθευτή και να αποφύγουν την περιττή πολυπλοκότητα όταν οι συγχωνεύσεις και οι εξαγορές δημιουργούν μικτά περιβάλλοντα cloud.
Η μικροτμηματοποίηση θα μειώσει το κόστος;
Πολλές οργανώσεις υπολογίζουν το κόστος των τειχών προστασίας για ένα έργο τμηματοποίησης και διαπιστώνουν ότι τα υψηλά έξοδα αδειοδότησης, οι μακροχρόνιοι χρονοδιαγράμματα και ο απαραίτητος χρόνος διακοπής λειτουργίας έχουν υψηλό κόστος. Ωστόσο, μια λύση μικροτμηματοποίησης βασισμένη σε λογισμικό μπορεί να εφαρμοστεί γρήγορα και με πολύ λιγότερες κεφαλαιουχικές δαπάνες (CapEx) από ό,τι απαιτείται για την αγορά συσκευών τείχους προστασίας και πρόσθετου υλικού. Επιπλέον, η μειωμένη συντήρηση — και η μειωμένη προσπάθεια διαχείρισης που απαιτείται — έχει ως αποτέλεσμα πολύ χαμηλότερα λειτουργικά έξοδα (OpEx) με την πάροδο του χρόνου, με τη μορφή εξοικονόμησης εργασίας και πόρων.
Η μικροδιαχωρισμός είναι μια νέα έννοια για πολλούς, αλλά γίνεται ένα όλο και πιο σημαντικό εργαλείο για τις ομάδες IT που αντιμετωπίζουν την πρόκληση να διατηρήσουν τις πολιτικές ασφάλειας και τη συμμόρφωση σε συνάρτηση με τον ταχύ ρυθμό αλλαγών στα σημερινά δυναμικά περιβάλλοντα data center, cloud και υβριδικού cloud.
Τι είναι η τμηματοποίηση εφαρμογών;
Καθώς η χρήση του cloud επεκτείνεται και ο ρυθμός ανάπτυξης και ενημέρωσης των εφαρμογών επιταχύνεται, πολλές ομάδες ασφάλειας εστιάζουν όλο και περισσότερο στην τμηματοποίηση εφαρμογών. Υπάρχουν πολλές προσεγγίσεις για την τμηματοποίηση εφαρμογών, γεγονός που μπορεί να οδηγήσει σε σύγχυση, καθώς οι ομάδες ασφάλειας συγκρίνουν τις παραδοσιακές τεχνικές τμηματοποίησης εφαρμογών με νεότερες προσεγγίσεις, όπως η μικροτμηματοποίηση.
Η τμηματοποίηση εφαρμογών περιλαμβάνει συχνά ένα συνδυασμό ενδοεφαρμοστικής τμηματοποίησης και απομόνωσης των συστάδων εφαρμογών από την υπόλοιπη υποδομή IT. Και οι δύο τεχνικές παρέχουν αξία ασφάλειας με διαφορετικούς τρόπους. Ωστόσο, οι παραδοσιακές προσεγγίσεις τμηματοποίησης εφαρμογών βασίζονται κυρίως σε ελέγχους επιπέδου 4, οι οποίοι γίνονται όλο και λιγότερο αποτελεσματικοί και πιο δύσκολο να διαχειριστούν, καθώς τα περιβάλλοντα και οι διαδικασίες ανάπτυξης εφαρμογών γίνονται πιο δυναμικά.
Οι τεχνολογίες μικροτμηματοποίησης προσφέρουν στις ομάδες ασφάλειας μια πιο αποτελεσματική προσέγγιση στην τμηματοποίηση εφαρμογών, παρέχοντας μια λεπτομερή οπτική αναπαράσταση του περιβάλλοντος, μαζί με ένα πιο λεπτομερές σύνολο ελέγχων πολιτικής. Οι πιο αποτελεσματικές τεχνολογίες μικροτμηματοποίησης ακολουθούν μια προσέγγιση με επίκεντρο τις εφαρμογές που επεκτείνεται στο Layer 7. Η ορατότητα και ο έλεγχος σε επίπεδο μεμονωμένων διαδικασιών καθιστούν τον τμηματοποίηση των εφαρμογών πιο αποτελεσματική και ευκολότερη στη διαχείριση. Οι επιτρεπόμενες δραστηριότητες μπορούν να ρυθμίζονται με πολύ συγκεκριμένες πολιτικές που δεν επηρεάζονται από την πλαστογράφηση διευθύνσεων IP ή από προσπάθειες εκτέλεσης επιθέσεων μέσω επιτρεπόμενων θυρών.
Πώς λειτουργούν οι πολιτικές δικτύου με τη μικροτμηματοποίηση;
Η επιβολή πολιτικών δικτύου είναι το σύνολο των κανόνων που εφαρμόζετε στο περιβάλλον IT σας για να εξασφαλίσετε τον έλεγχο της πρόσβασης και της επικοινωνίας. Αυτό μπορεί να είναι τόσο απλό όσο το να διατηρείτε την παραγωγή και την ανάπτυξη ξεχωριστά μεταξύ τους για να αποφύγετε ανθρώπινα λάθη. Πιο συγκεκριμένοι κανόνες επιβολής πολιτικών μπορούν να βοηθήσουν στις ανάγκες συμμόρφωσης, όπως η διατήρηση της CDE σας απομονωμένης, έτσι ώστε το υπόλοιπο δίκτυό σας να παραμένει εκτός του πεδίου εφαρμογής της συμμόρφωσης PCI DSS.
Οι μηχανές πολιτικής των κέντρων δεδομένων ήταν παραδοσιακά άκαμπτες, βασιζόμενες σε αυστηρές προσεγγίσεις «όλα ή τίποτα» ή σε παγκόσμιες λίστες απαγορεύσεων χωρίς τη δυνατότητα δημιουργίας εξαιρέσεων. Καθώς τα φορτία εργασίας γίνονται όλο και πιο δυναμικά και όλο και περισσότερες επιχειρήσεις υιοθετούν το υβριδικό cloud, οι ευέλικτες μηχανές πολιτικής είναι απαραίτητες. Αυτές επιτρέπουν την αυτόματη κλιμάκωση, τις πολιτικές που ακολουθούν τα φορτία εργασίας και τη δημιουργία πολιτικών που δεν εξαρτώνται από την πλατφόρμα.
Η διαδικασία δημιουργίας πολιτικής ξεκινά με την πλήρη επίγνωση τόσο των επιχειρηματικών όσο και των στόχων ασφαλείας σας. Πρέπει να βρεθεί η ισορροπία με την πολιτική μικροτμηματοποίησης. Αν είναι πολύ αυστηρή, μπορεί να καταλήξετε σε ένα άκαμπτο περιβάλλον που δυσκολεύει το προσωπικό να εργάζεται ελεύθερα και με αυτονομία. Αν είναι πολύ χαλαρή, θα έχετε μια επιφάνεια επίθεσης που είναι επικίνδυνα μεγάλη.
Η πρόσβαση σε έναν πλήρη χάρτη του περιβάλλοντος IT σας σε πραγματικό χρόνο μπορεί να σας δώσει μια εικόνα για το πώς και πού πρέπει να εφαρμοστεί η πολιτική τμηματοποίησης. Η επιλογή μιας λύσης που μπορεί να επιβάλει την πολιτική μέχρι το Layer 7, και όχι το παραδοσιακό Layer 4, μπορεί να σας προσφέρει ακόμη μεγαλύτερα οφέλη ασφάλειας. Ακόμα και αν παραβιαστεί η περίμετρος σας, οι σωστές πολιτικές που έχουν εφαρμοστεί μπορούν να σταματήσουν ή να εκτρέψουν έναν εισβολέα, ο οποίος δεν θα μπορεί να κάνει πλευρικές κινήσεις στο δίκτυό σας.
Μικροδιαχωρισμός και ανίχνευση εφαρμογών — απόκτηση πλαισίου για ακριβή δράση
Η υποδομή και οι τεχνικές που χρησιμοποιούνται για την παροχή εφαρμογών υφίστανται σημαντική μεταμόρφωση, γεγονός που καθιστά πιο δύσκολο από ποτέ για τις ομάδες IT και κυβερνοασφάλειας να διατηρούν τόσο την τρέχουσα όσο και την ιστορική επίγνωση όλων των δραστηριοτήτων των εφαρμογών. Η επίτευξη της καλύτερης δυνατής προστασίας ασφάλειας, συμμόρφωσης και επιπέδων απόδοσης των εφαρμογών είναι δυνατή μόνο μέσω μιας διαδικασίας ανίχνευσης εφαρμογών που καλύπτει όλα τα περιβάλλοντα και τις τεχνολογίες παροχής εφαρμογών ενός οργανισμού.
Μια αποτελεσματική διαδικασία ανακάλυψης εφαρμογών περιλαμβάνει τέσσερα βασικά στοιχεία.
- Το πρώτο στοιχείο είναι η συλλογή δεδομένων. Μπορούν να χρησιμοποιηθούν διάφορες τεχνικές που βασίζονται σε πράκτορες και δίκτυα για τη συλλογή λεπτομερών πληροφοριών σχετικά με τη δραστηριότητα των εφαρμογών τόσο σε τοπικά περιβάλλοντα όσο και σε περιβάλλοντα cloud. Και οι δύο παρέχουν σημαντική αξία, αλλά η συλλογή που βασίζεται σε πράκτορες είναι ιδιαίτερα κρίσιμη, καθώς επιτρέπει τη συλλογή πλουσιότερων λεπτομερειών Layer 7.
- Τα ακατέργαστα δεδομένα από μόνα τους έχουν περιορισμένη αξία χωρίς το κατάλληλο πλαίσιο, επομένως το δεύτερο βασικό στοιχείο της ανίχνευσης εφαρμογών είναι η οργάνωση και η επισήμανση.
- Το τρίτο βήμα για την αποτελεσματική ανίχνευση εφαρμογών είναι η οπτικοποίηση. Η οπτικοποίηση συγκεντρώνει τα δεδομένα με το κατάλληλο πλαίσιο σε μια προσαρμόσιμη, οπτική διεπαφή που είναι σχετική με την ομάδα ασφάλειας και άλλους ενδιαφερόμενους για τις εφαρμογές. Οι προβολές της δραστηριότητας των εφαρμογών σε πραγματικό χρόνο και ιστορικά εξυπηρετούν διαφορετικούς σκοπούς, επομένως είναι σημαντικό να εφαρμοστεί μια προσέγγιση οπτικοποίησης που μπορεί να υποστηρίξει και τους δύο τύπους δεδομένων.
- Το τέταρτο και τελευταίο κρίσιμο στοιχείο μιας προσέγγισης ανακάλυψης εφαρμογών είναι μια σαφής και διαισθητική μέθοδος λήψης μέτρων με βάση τις πληροφορίες που αποκτώνται μέσω της μεγαλύτερης ορατότητας των εφαρμογών. Αυτό είναι το στρατηγικό σημείο τομής μεταξύ της ανακάλυψης εφαρμογών και της μικροτμηματοποίησης.
Ποια είναι τα οφέλη της μικροτμηματοποίησης;
Καθώς η υποδομή IT γίνεται πιο δυναμική και νέες προσεγγίσεις ανάπτυξης, όπως η υποδομή cloud και τα containers, αναλαμβάνουν πιο σημαντικούς ρόλους, η αξία της παραδοσιακής ασφάλειας που εστιάζει στην περίμετρο μειώνεται σημαντικά. Αντ’ αυτού, υπάρχει μια αυξανόμενη ανάγκη για τις ομάδες IT να ενισχύσουν την ικανότητά τους να ανιχνεύουν και να αποτρέπουν την πλευρική κίνηση μεταξύ ετερογενών κέντρων δεδομένων και cloud assets. Η μικροτμηματοποίηση με λεπτομέρεια Layer 7 παρέχει πολλά σημαντικά οφέλη σε οργανισμούς που αντιμετωπίζουν αυτή την πρόκληση.
Η εφαρμογή της μικροτμηματοποίησης μειώνει σημαντικά την επιφάνεια επίθεσης σε περιβάλλοντα με ένα ευρύ φάσμα μοντέλων ανάπτυξης και υψηλό ρυθμό αλλαγών. Ακόμη και όταν οι διαδικασίες ανάπτυξης και ανάπτυξης εφαρμογών τύπου DevOps επιφέρουν συχνές αλλαγές, μια πλατφόρμα μικροτμηματοποίησης μπορεί να παρέχει συνεχή ορατότητα και να διασφαλίζει ότι οι πολιτικές ασφάλειας συμβαδίζουν με την προσθήκη και την ενημέρωση των εφαρμογών.
Ακόμη και με την εφαρμογή προληπτικών μέτρων για τη μείωση της επιφάνειας επίθεσης, οι περιστασιακές παραβιάσεις είναι αναπόφευκτες. Ευτυχώς, η μικροδιαχωρισμός βελτιώνει επίσης σημαντικά την ικανότητα των οργανισμών να εντοπίζουν και να περιορίζουν γρήγορα τις παραβιάσεις. Αυτό περιλαμβάνει τη δυνατότητα δημιουργίας ειδοποιήσεων σε πραγματικό χρόνο όταν εντοπίζονται παραβιάσεις πολιτικών και την ενεργή παρεμπόδιση των προσπαθειών χρήσης παραβιασμένων περιουσιακών στοιχείων ως σημείων εκκίνησης για πλευρική κίνηση.
Ένα άλλο βασικό πλεονέκτημα του μικροδιαχωρισμού είναι ότι βοηθά τους οργανισμούς να ενισχύσουν τη συμμόρφωσή τους με τους κανονισμούς, ακόμη και όταν αρχίζουν να χρησιμοποιούν ευρύτερα τις Τα τμήματα της υποδομής που περιέχουν ρυθμιζόμενα δεδομένα μπορούν να απομονωθούν, η συμμόρφωση στη χρήση μπορεί να επιβληθεί αυστηρά και οι έλεγχοι απλοποιούνται σημαντικά.
Τα οφέλη της μικροτμηματοποίησης μεγιστοποιούνται όταν η προσέγγιση ενσωματώνεται στην ευρύτερη υποδομή ενός οργανισμού, όπως τα εργαλεία συντονισμού. Είναι επίσης σημαντικό να επιλέξετε μια προσέγγιση μικροτμηματοποίησης που λειτουργεί σε φυσικούς διακομιστές, εικονικές μηχανές και πολλαπλούς παρόχους cloud για μέγιστη αποτελεσματικότητα και ευελιξία.
Ασφάλεια πλευρικής κίνησης
Ενώ οι ομάδες ασφάλειας IT συχνά αφιερώνουν σημαντική προσοχή στην προστασία του περιμέτρου, η κίνηση ανατολικά-δυτικά ξεπερνά την κίνηση βορρά-νότου τόσο σε όγκο όσο και σε στρατηγική σημασία. Αυτό οφείλεται σε παράγοντες όπως οι αλλαγές στις προσεγγίσεις κλιμάκωσης των κέντρων δεδομένων, οι νέες ανάγκες ανάλυσης μεγάλων δεδομένων και η αυξανόμενη χρήση υπηρεσιών cloud με λιγότερο καθορισμένο περίμετρο. Είναι πιο σημαντικό από ποτέ για τις ομάδες ασφάλειας IT να αναπτύξουν τις ικανότητές τους για την πρόληψη της πλευρικής κίνησης σε αυτού του είδους τα περιβάλλοντα.
Η πλευρική κίνηση είναι το σύνολο των βημάτων που ακολουθούν οι επιτιθέμενοι που έχουν αποκτήσει πρόσβαση σε ένα αξιόπιστο περιβάλλον για να επεκτείνουν το επίπεδο πρόσβασής τους, να μετακινηθούν σε επιπλέον αξιόπιστους πόρους και να προχωρήσουν περαιτέρω προς τον τελικό τους στόχο. Είναι δύσκολο να ανιχνευθεί, καθώς συχνά αναμιγνύεται με τον μεγάλο όγκο παρόμοιας νόμιμης ανατολικής-δυτικής κυκλοφορίας στο περιβάλλον.
Υπάρχουν επίσης πιο εξελιγμένες τεχνικές που μπορούν να εφαρμόσουν οι οργανισμοί για να βελτιώσουν την ασφάλεια της πλευρικής κίνησης. Για παράδειγμα, η λύση μας μπορεί να παρέχει συνεχή και ιστορική ορατότητα όλης της ανατολικής-δυτικής κίνησης και να δώσει τη δυνατότητα στις ομάδες IT να χρησιμοποιήσουν αυτές τις πληροφορίες για να δημιουργήσουν προληπτικές πολιτικές για την αποτροπή της πλευρικής κίνησης.
Μείωση της επιφάνειας επίθεσης
Ενώ η μετάβαση από τα παραδοσιακά τοπικά κέντρα δεδομένων σε μοντέλα cloud, multicloud και hybrid cloud έχει αποφέρει πολλά νέα επιχειρηματικά οφέλη, έχει επίσης αυξήσει σημαντικά το μέγεθος της επιφάνειας επίθεσης που πρέπει να υπερασπιστούν οι ομάδες ασφαλείας. Αυτή η πρόκληση επιτείνεται από την επιτάχυνση του ρυθμού αλλαγής της υποδομής και τα πιο δυναμικά μοντέλα ανάπτυξης εφαρμογών που υιοθετούν πολλές οργανώσεις.
Ενώ πολλές υπάρχουσες τεχνικές μείωσης της επιφάνειας επίθεσης — όπως η ενίσχυση της ασφάλειας του συστήματος, η διαχείριση ευπαθειών, οι έλεγχοι πρόσβασης και η τμηματοποίηση του δικτύου — παραμένουν σχετικές καθώς αυξάνεται η χρήση της πλατφόρμας cloud, οι ομάδες ασφάλειας που επιδιώκουν να μειώσουν την επιφάνεια επίθεσης μπορούν να επωφεληθούν από μεγαλύτερη ορατότητα και πιο λεπτομερείς ελέγχους πολιτικής που μπορούν να εφαρμοστούν με συνέπεια από το κέντρο δεδο
Η λεπτομερής οπτικοποίηση της επιφάνειας επίθεσης καθιστά πολύ πιο πρακτική την ανάπτυξη στρατηγικών για τη μείωση του μεγέθους της. Μια λεπτομερής οπτική αναπαράσταση όλων των εφαρμογών και των εξαρτήσεών τους, μαζί με την υποκείμενη υποδομή που τις υποστηρίζει, διευκολύνει τις ομάδες ασφάλειας να αξιολογήσουν το επίπεδο έκθεσής τους και να ανακαλύψουν δείκτες παραβίασης.
Αυτές οι πληροφορίες μπορούν στη συνέχεια να χρησιμοποιηθούν για την ανάπτυξη πολιτικών μικροτμηματοποίησης που διέπουν τη δραστηριότητα των εφαρμογών με λεπτομέρεια σε επίπεδο διεργασιών. Αυτό το επίπεδο ελέγχου καθιστά δυνατή την ευθυγράμμιση των πολιτικών ασφαλείας με τη λογική των εφαρμογών και την εφαρμογή ενός περιβάλλοντος ασφαλείας Zero Trust, στο οποίο μόνο οι εγκεκριμένες δραστηριότητες των εφαρμογών μπορούν να εκτελεστούν με επιτυχία.
Καθώς προχωρά η μετάβαση σε υβριδικά μοντέλα cloud, είναι εύκολο για τις οργανώσεις να παραβλέψουν το βαθμό στον οποίο αυτή η αλλαγή μεγεθύνει το μέγεθος της επιφάνειας επίθεσης. Τα νέα φυσικά περιβάλλοντα, οι πλατφόρμες και οι μέθοδοι ανάπτυξης εφαρμογών δημιουργούν πολλούς νέους τομείς πιθανής έκθεσης. Για την αποτελεσματική μείωση της επιφάνειας επίθεσης σε υβριδικά περιβάλλοντα cloud, μια λύση μικροτμηματοποίησης πρέπει να εφαρμόζει πολιτικές με συνέπεια σε διαφορετικά περιβάλλοντα data center και cloud, καθώς και σε ένα συνδυασμό λειτουργικών συστημάτων και μοντέλων ανάπτυξης.
Ασφάλεια κρίσιμων εφαρμογών
Οι σημερινές ομάδες ασφάλειας πληροφοριών αντιμετωπίζουν δύο σημαντικές τάσεις που καθιστούν πιο δύσκολη από ποτέ την ασφάλεια κρίσιμων εφαρμογών. Η πρώτη είναι ότι η υποδομή IT εξελίσσεται ραγδαία και συνεχώς. Η δεύτερη είναι ότι οι επιτιθέμενοι γίνονται όλο και πιο στοχευμένοι και εξελιγμένοι με την πάροδο του χρόνου.
Η εφαρμογή μιας ορθής προσέγγισης μικροδιαχωρισμού είναι ένα από τα καλύτερα μέτρα που μπορούν να λάβουν οι ομάδες ασφάλειας για να αποκτήσουν μεγαλύτερη ορατότητα της υποδομής και να εξασφαλίσουν κρίσιμες εφαρμογές, καθώς:
- Παρέχει λεπτομέρεια σε επίπεδο διεργασιών που ευθυγραμμίζει τις πολιτικές ασφάλειας με τη λογική των εφαρμογών.
- Επιτρέπει την συνεπή εφαρμογή των πολιτικών ασφάλειας από το κέντρο δεδομένων έως το cloud.
- Παρέχει συνεπή ασφάλεια σε διαφορετικές υποκείμενες πλατφόρμες.
Αυτή η δύναμη και ευελιξία είναι χρήσιμη για κάθε οργανισμό που εξετάζει τον καλύτερο τρόπο προστασίας στόχων υψηλής αξίας, όπως ελεγκτές τομέα, συστήματα διαχείρισης προνομιακής πρόσβασης και διακομιστές αναπήδησης. Είναι επίσης πολύτιμη καθώς οι οργανισμοί υιοθετούν υπηρεσίες ασφάλειας cloud και νέες προσεγγίσεις ανάπτυξης εφαρμογών, όπως τα κοντέινερ.
Μπορεί επίσης να διαδραματίσει σημαντικό ρόλο στην ασφάλεια βασικών εφαρμογών που αφορούν συγκεκριμένους κλάδους, όπως εφαρμογές υγειονομικής περίθαλψης που περιέχουν προστατευόμενες πληροφορίες υγείας (PHI), εφαρμογές χρηματοοικονομικών υπηρεσιών που υπόκεινται σε PCI DSS και άλλους κανονισμούς, νομικές εφαρμογές με επιπτώσεις στην εμπιστευτικότητα των πελατών και πολλές άλλες. Η πρόσθετη λεπτομέρεια πολιτικής που παρέχει η μικροδιαχωρισμός διευκολύνει τη δημιουργία ορίων ασφαλείας γύρω από ευαίσθητα ή ρυθμιζόμενα δεδομένα, ακόμη και όταν αυτά εκτείνονται σε πολλαπλά περιβάλλοντα και πλατφόρμες. Είναι επίσης εξαιρετικά πολύτιμη κατά τη διαδικασία του κανονιστικού ελέγχου.
Ενώ η εξέλιξη της υποδομής IT δημιουργεί νέες προκλήσεις για τις ομάδες ασφαλείας, η αποσύνδεση της ορατότητας της ασφάλειας και των ελέγχων πολιτικής από την υποκείμενη υποδομή εξασφαλίζει ότι οι κρίσιμες εφαρμογές μπορούν να προστατευθούν αποτελεσματικά σε ετερογενή περιβάλλοντα με υψηλό ρυθμό αλλαγών.
Ποιες είναι οι καλύτερες μέθοδοι μικροτμηματοποίησης;
Η μικροτμηματοποίηση είναι μια βασική δυνατότητα για οργανισμούς που έχουν ως αποστολή την ασφάλεια των ταχέως εξελισσόμενων υποδομών IT κέντρων δεδομένων, cloud και υβριδικού cloud. Ωστόσο, η ισχύς και η ευελιξία που προσφέρει η μικροτμηματοποίηση μπορεί να δυσχεράνει τον προσδιορισμό του βέλτιστου συνδυασμού τεχνικών για να ξεκινήσετε. Η εκ των προτέρων εξέταση των συχνά χρησιμοποιούμενων μεθόδων μικροτμηματοποίησης μπορεί να βοηθήσει τους οργανισμούς να σχεδιάσουν μια σταδιακή προσέγγιση που να ευθυγραμμίζεται με τις μοναδικές απαιτήσεις ασφάλειας και συμμόρφωσης.
Πολλοί οργανισμοί είναι εξοικειωμένοι με τη χρήση VLAN και άλλων μορφών τμηματοποίησης δικτύου. Ενώ η τμηματοποίηση δικτύου προσφέρει αξία ασφάλειας, η μικροτμηματοποίηση προσφέρει πολύ μεγαλύτερη λεπτομέρεια ελέγχου και είναι πολύ πιο αποτελεσματική στην ανάπτυξη και διαχείριση σε μεγάλη κλίμακα. Η μικροτμηματοποίηση είναι επίσης πολύ πιο πρακτική για επέκταση πέρα από το κέντρο δεδομένων σε υποδομή cloud από ό,τι τα VLAN.
Ένα καλό πρώτο βήμα στην ανάπτυξη πολιτικής μικροτμηματοποίησης είναι ο προσδιορισμός των εφαρμογών και των υπηρεσιών στο περιβάλλον που απαιτούν ευρεία πρόσβαση σε πολλούς πόρους. Τα συστήματα διαχείρισης αρχείων καταγραφής, τα εργαλεία παρακολούθησης και οι ελεγκτές τομέα είναι μερικά παραδείγματα. Σε αυτούς τους τύπους συστημάτων μπορεί να παραχωρηθεί ευρεία πρόσβαση, αλλά οι πολιτικές μικροτμηματοποίησης μπορούν να χρησιμοποιηθούν για να επιβάλλουν τη χρήση τους μόνο για επιτρεπόμενους σκοπούς.
Υπάρχουν διάφορες άλλες μέθοδοι από τις οποίες μπορούν να αντλήσουν οι οργανισμοί κατά το σχεδιασμό της προσέγγισής τους στη μικροτμηματοποίηση, όπως:
- Μικροδιαχωρισμός ανά περιβάλλον
- Δημιουργία ρυθμιστικών ορίων
- Μικροδιαχωρισμός ανά τύπο εφαρμογής
- Μικροδιαχωρισμός ανά επίπεδο
Ο καλύτερος τρόπος για τους οργανισμούς να ξεκινήσουν με τον μικροδιαχωρισμό είναι να προσδιορίσουν τις μεθόδους που ταιριάζουν καλύτερα στους στόχους τους σε θέματα ασφάλειας και πολιτικής, να ξεκινήσουν με στοχευμένες πολιτικές και να προσθέσουν σταδιακά επιπλέον τεχνικές μικροδιαχωρισμού με την πάροδο του χρόνου, μέσω επαναληπτικών βημάτων.
Πώς να ξεκινήσετε με τη μικροτμηματοποίηση
Η μικροτμηματοποίηση είναι σαφώς ο δρόμος προς το μέλλον για την προστασία των δικτύων. Δεν είναι μόνο η απάντηση στην υποβάθμιση του περιμετρικού ελέγχου, αλλά είναι επίσης αποτελεσματική από άποψη κόστους και ανθρώπινου δυναμικού. Ωστόσο, η επιτυχής εφαρμογή της μικροτμηματοποίησης δεν μπορεί να γίνει πρόχειρα. Απαιτεί προσεκτική και λεπτομερή προεργασία, ώστε να γίνει σωστά από την πρώτη φορά.
Υπάρχουν ορισμένα πράγματα που πρέπει να λάβετε υπόψη για να θέσετε τις βάσεις για μια επιτυχημένη εφαρμογή μικροτμηματοποίησης.
Αρχικά, πρέπει να κατανοήσετε τι πρέπει να τμηματοποιηθεί. Η εφαρμογή μικροτμηματοποίησης θα αντανακλά τις ανάγκες σας — οπότε αποφασίστε αν η τμηματοποίηση γίνεται για γενική μείωση του κινδύνου ή για λόγους συμμόρφωσης. Στη συνέχεια, αντιμετωπίστε τους βραχυπρόθεσμους στόχους και, μόλις έχετε μια βάση μικροτμηματοποίησης που προστατεύει τα περιουσιακά σας στοιχεία, ασχοληθείτε με τους μακροπρόθεσμους στόχους.
Μόλις ολοκληρωθεί αυτό, αποκτήστε μια ολοκληρωμένη εικόνα του περιβάλλοντός σας, αλλά να γνωρίζετε ότι η αρχική σας εικόνα είναι ατελής. Μπορείτε (και πρέπει) να προσθέσετε περισσότερα στοιχεία καθώς μαθαίνετε περισσότερα για τις συνδέσεις σας. Η σωστή επισήμανση των περιουσιακών στοιχείων είναι κρίσιμη. Επίσης, η ευελιξία στη διαδικασία επισήμανσης είναι βασική, καθώς οι ετικέτες πρέπει να αντανακλούν το περιβάλλον σας όσο το δυνατόν πιο πιστά. Τέλος, προσδιορίστε τις πηγές πληροφοριών σας και σχεδιάστε έναν τρόπο για να εξάγετε πληροφορίες από αυτές.
Αυτά τα βήματα θα διασφαλίσουν ότι βρίσκεστε στο σωστό δρόμο για μια σταθερή και αποδοτική εφαρμογή μικροτμηματοποίησης που θα έχει επιτυχία.
Ποιες είναι οι βέλτιστες πρακτικές ασφάλειας για τη μικροτμηματοποίηση;
Η άνοδος των υβριδικών κέντρων δεδομένων cloud, των SaaS και IaaS, καθώς και της εικονικοποίησης, έχει οδηγήσει σε μια πολύπλοκη υποδομή IT που είναι δύσκολο να ασφαλιστεί. Ως απάντηση, η μικροτμηματοποίηση γίνεται γρήγορα η βέλτιστη πρακτική ασφάλειας για τις επιχειρήσεις που λειτουργούν σε τέτοιου είδους δυναμικά περιβάλλοντα. Η αξία που προσφέρει αυτή η τεχνολογία είναι ποικίλη, από την τμηματοποίηση ζωνών έως την απομόνωση εφαρμογών ή τον περιορισμό υπηρεσιών.
Ένα σημαντικό σημείο που πρέπει να ληφθεί υπόψη είναι αν θα επιλεγεί μια προσέγγιση που είναι επικεντρωμένη στο δίκτυο ή στις εφαρμογές. Ενώ μια προσέγγιση επικεντρωμένη στο δίκτυο διαχειρίζεται την κυκλοφορία μέσω σημείων συμφόρησης του δικτύου, ελέγχων τρίτων ή επιβολής δικτύου, μια προσέγγιση επικεντρωμένη στις εφαρμογές αναπτύσσει πράκτορες στο ίδιο το φόρτο εργασίας. Η τελευταία προσέγγιση προσφέρει πλεονεκτήματα όπως καλύτερη ορατότητα και αυξημένες δυνατότητες κλιμάκωσης, και είναι μια τεχνολογία εντελώς ανεξάρτητη από την υποδομή. Προκειμένου να είναι έτοιμη για το μέλλον, η σωστή επιλογή θα παρέχει κάλυψη για οποιοδήποτε περιβάλλον, από παλαιά συστήματα, διακομιστές bare metal και εικονικά περιβάλλοντα, έως κοντέινερ και το δημόσιο cloud.
Η απαράμιλλη ορατότητα που αποκτάτε με ένα μοντέλο επικεντρωμένο στις εφαρμογές είναι αυτό που θα σας εξασφαλίσει ότι δεν θα πέσετε στην πιο συνηθισμένη παγίδα όσον αφορά τη μικροτμηματοποίηση — την υπερβολική τμηματοποίηση των εφαρμογών σας. Η βέλτιστη πρακτική είναι να ξεκινήσετε με αυτό που ονομάζουμε «γρήγορα αποτελέσματα». Αυτά θα έχουν ως βάση προφανείς επιχειρηματικές ανάγκες και θα είναι απλές πολιτικές τμηματοποίησης που μπορούν να εφαρμοστούν και να δημιουργήσουν άμεση αξία. Παραδείγματα μπορεί να είναι τόσο απλά όσο ο διαχωρισμός περιβαλλόντων όπως η παραγωγή και η ανάπτυξη ή η συμμόρφωση με κανονισμούς μέσω της ασφάλειας κρίσιμων δεδομένων ή εφαρμογών.
Τέλος, η βέλτιστη πρακτική περιλαμβάνει την εξέταση εκτός της μικροτμηματοποίησης για να διαπιστωθεί πού μπορούν συμπληρωματικοί έλεγχοι να ενισχύσουν τη συνολική σας ασφάλεια. Η ανίχνευση παραβιάσεων και η ανταπόκριση σε περιστατικά είναι δύο εξαιρετικά παραδείγματα που μπορούν να λειτουργήσουν απρόσκοπτα με τη μικροτμηματοποίηση και είναι ισχυρά για χρήση σε ένα πακέτο «όλα σε ένα». Χωρίς αυτά, η επιχείρησή σας θα αναγκαστεί να προσπαθήσει να αναγκάσει λύσεις τρίτων να λειτουργήσουν αρμονικά χωρίς κενά ή αυξημένο κίνδυνο — μια πραγματικά δύσκολη αποστολή και μια διοικητική ταλαιπωρία που δεν χρειάζεται να ανεχτείτε.
Η εξέταση αυτών των βέλτιστων πρακτικών μικροτμηματοποίησης στην αρχή του έργου σας μπορεί να ελαφρύνει το βάρος της εφαρμογής αυτής της τεχνολογίας που αλλάζει τα δεδομένα, διασφαλίζοντας ότι τα κοινά εμπόδια αντιμετωπίζονται από την αρχή.
Μπορεί η μικροδιαίρεση να λειτουργήσει ως εναλλακτική λύση του τείχους προστασίας;
Τα παραδοσιακά περιμετρικά τείχη προστασίας που έχουν σχεδιαστεί για την κυκλοφορία βορρά-νότου δεν μπορούν να προσφέρουν τον έλεγχο και την απόδοση που απαιτούνται για την προστασία των σημερινών εφαρμογών και των δυναμικών φόρτων εργασίας. Οι οργανισμοί μπορούν τεχνικά να χρησιμοποιήσουν τείχη προστασίας εντός της περιμέτρου για να εφαρμόσουν ένα μοντέλο ασφάλειας πολλαπλών επιπέδων, αλλά αυτό είναι απλώς ανέφικτο για τις περισσότερες επιχειρήσεις λόγω του κόστους και του χρόνου που απαιτείται για τη διαμόρφωση και τη διαχείριση των απαραίτητων πολιτικών. Ως αποτέλεσμα, οι σημερινές επιχειρήσεις χρειάζονται έναν καλύτερο τρόπο για να προστατεύσουν μεγάλους όγκους δικτυακής κίνησης ανατολικά-δυτικά από κυβερνοεπιθέσεις.
Με ένα σχετικά επίπεδο δίκτυο, οποιαδήποτε θύρα ή διακομιστής μπορεί να επικοινωνεί με οποιονδήποτε άλλο. Αυτό σημαίνει ότι εάν παραβιαστεί ένα τείχος προστασίας διακομιστή, ένας δράστης απειλής μπορεί να μετακινηθεί εύκολα σε οποιονδήποτε άλλο στο δίκτυο.
Η πρόληψη της πλευρικής κίνησης εντός του κέντρου δεδομένων παρέχει ισχυρή άμυνα έναντι των εισβολέων που ξεπερνούν τα μέτρα ασφάλειας της περιμέτρου. Μια εναλλακτική λύση τείχους προστασίας μικροδιαχωρισμού μπορεί να βοηθήσει τις επιχειρήσεις να επιβάλλουν όλο και πιο λεπτομερείς ελέγχους πολιτικής για τον έλεγχο της δραστηριότητας ανατολικά-δυτικά και τον περιορισμό των επιπτώσεων μιας επιτυχημένης παραβίασης.
Η επιβολή πολιτικών τμηματοποίησης στο επίπεδο εφαρμογής (Επίπεδο 7) αποτρέπει αποτελεσματικά την πλευρική κίνηση, καθώς το Επίπεδο 7 είναι το σημείο όπου οι υπηρεσίες δικτύου ενσωματώνονται στο λειτουργικό σύστημα. Οι τελευταίες εξελίξεις στη μικροτμηματοποίηση σε αυτό το επίπεδο επιτρέπουν στην ασφάλεια IT να οπτικοποιεί και να ελέγχει τη δραστηριότητα στο Επίπεδο 7, καθώς και να χρησιμοποιεί την παραδοσιακή προσέγγιση του Επιπέδου 4. Αυτό σημαίνει ότι, αντί να βασίζονται σε διευθύνσεις IP και θύρες, οι οργανισμοί μπορούν να χρησιμοποιούν συγκεκριμένες διαδικασίες για να ορίζουν πολιτικές τμηματοποίησης για το εσωτερικό του κέντρου δεδομένων. Επιτρέπει επίσης στους διαχειριστές να πληρούν συγκεκριμένες απαιτήσεις ασφάλειας και συμμόρφωσης, καθορίζοντας πολιτικές με βάση χαρακτηριστικά όπως διαδικασίες, ταυτότητα χρήστη ή πλήρως προσδιορισμένα ονόματα τομέα.
Η μικροτμηματοποίηση προσφέρει επίσης πολλά πλεονεκτήματα σε σχέση με τις παραδοσιακές μεθόδους, καθιστώντας την ιδανική ως εσωτερικό τείχος προστασίας τμηματοποίησης για το κέντρο δεδομένων. Αντί να εισάγει σημεία συμφόρησης στην υποδομή, εκτελεί πράκτορες σε κάθε σύστημα που μπορούν να οργανωθούν μεταξύ τους για να δημιουργήσουν και να εφαρμόσουν πολιτικές τμηματοποίησης που καθορίζονται από λογισμικό.
Πώς ταιριάζει η μικροδιαίρεση με μια στρατηγική Zero Trust;
Η στρατηγική Zero Trust, που εισήχθη αρχικά από την Forrester, αποτελεί μια εναλλακτική λύση της παραδοσιακής στρατηγικής ασφάλειας «κάστρο και τάφρος». Αν και ήταν δημοφιλής στο παρελθόν, η άμυνα που εστιάζει στην περίμετρο δεν είναι πλέον τόσο αποτελεσματική σήμερα. Με τις απειλές να παραμονεύουν όλο και περισσότερο στην ανατολική-δυτική κίνηση, οι επιχειρήσεις χρειάζονται νέες πολυεπίπεδες προσεγγίσεις ασφάλειας για να εξασφαλίσουν μια ισχυρή στάση ασφάλειας.
Το πλαίσιο Zero Trust υποθέτει ότι κάθε χρήστης, συσκευή, σύστημα ή σύνδεση είναι ήδη παραβιασμένο από προεπιλογή, είτε προέρχεται από το εσωτερικό είτε από το εξωτερικό του δικτύου. Το δύσκολο μέρος είναι η δημιουργία μιας αρχιτεκτονικής που υποστηρίζει αυτήν την αρχή, επιτρέποντας παράλληλα τη συνέχιση των νόμιμων επιχειρηματικών δραστηριοτήτων χωρίς διακοπές ή καθυστερήσεις. Αυτό το νέο πλαίσιο βρήκε απήχηση στους επαγγελματίες της ασφάλειας δικτύων από την αρχή. Ωστόσο, χρειάστηκαν χρόνια τόσο στους προμηθευτές όσο και στις επιχειρήσεις για να καταλάβουν πώς να το υλοποιήσουν σε περιβάλλοντα χωρίς να πνιγούν στην πολυπλοκότητα της υποδομής.
Σήμερα, το πλαίσιο Zero Trust της Forrester και οι τεχνολογίες που το καθιστούν δυνατό, όπως η μικροδιαχωρισμός, έχουν ωριμάσει σε σημείο που είναι πρακτικό να εφαρμοστούν σε μεγάλη κλίμακα σε οργανισμούς οποιουδήποτε μεγέθους. Αν και δεν υπάρχει ένας μοναδικός προμηθευτής ασφάλειας που να καλύπτει όλες τις πτυχές του πλαισίου Zero Trust της Forrester, ο μικροδιαχωρισμός μπορεί να βοηθήσει τις ομάδες ασφάλειας δικτύων να προωθήσουν σημαντικά την ωριμότητα των πρωτοβουλιών Zero Trust.
Το πρώτο βήμα για την υλοποίηση του Zero Trust είναι η πλήρης κατανόηση του περιβάλλοντος σας και των κρίσιμων περιουσιακών στοιχείων που προσπαθείτε να προστατεύσετε. Μια καλή λύση μικροτμηματοποίησης μπορεί να σας βοηθήσει να συλλέξετε λεπτομερείς πληροφορίες από φόρτους εργασίας, τερματικά και δίκτυα. Αυτό θα σας βοηθήσει να κατανοήσετε τις σχέσεις και τις εξαρτήσεις μεταξύ των φόρτων εργασίας και των τερματικών σας, καθώς και τα κανονικά μοτίβα επικοινωνίας τους.
Στη συνέχεια, μπορείτε να χρησιμοποιήσετε αυτά τα δεδομένα για να δημιουργήσετε τη βάση του προγράμματος Zero Trust, ξεκινώντας από τα περιουσιακά στοιχεία υψηλότερης προτεραιότητας. Χρησιμοποιώντας λεπτομερείς ελέγχους τμηματοποίησης, μπορείτε να δημιουργήσετε μικροπεριμετρικά όρια γύρω από συγκεκριμένες εφαρμογές και περιβάλλοντα που επιτρέπουν μόνο δραστηριότητες που έχουν εξουσιοδοτηθεί ρητά από τις ομάδες σας. Το Zero Trust αφορά κυρίως την εφαρμογή πολιτικών που απαγορεύουν όλες τις ενέργειες που δεν έχουν ρητά επιτραπεί και επαληθευτεί. Ωστόσο, η μικροτμηματοποίηση που καθορίζεται από λογισμικό παρέχει επίσης στις ομάδες ασφάλειας IT την ευελιξία να τροποποιούν γρήγορα τις πολιτικές, ώστε να ανταποκρίνονται σε νέες περιπτώσεις χρήσης ασφάλειας ή σε μεταβαλλόμενες επιχειρηματικές απαιτήσεις.
Εκτός από το να χρησιμεύει ως βάση ορατότητας και πολιτικής για το Zero Trust, μια λύση μικροτμηματοποίησης θα πρέπει επίσης να παρακολουθεί συνεχώς τα περιβάλλοντά σας για πιθανές απειλές και παραβιάσεις των πολιτικών Zero Trust. Αυτό θα διασφαλίσει ότι η στάση Zero Trust θα παραμείνει σταθερή, ακόμη και αν οι εφαρμογές, τα συστήματα και τα περιβάλλοντά σας αλλάξουν με την πάροδο του χρόνου.
Μπορεί η μικροδιαχωρισμός να βοηθήσει στην τήρηση των κανονιστικών απαιτήσεων;
Όσον αφορά την τήρηση των κανονιστικών απαιτήσεων, οι εταιρείες αντιμετωπίζουν δυσκολίες λόγω του ολοένα και πιο δυναμικού περιβάλλοντος στο οποίο λειτουργούμε σήμερα. Καθώς οι κανονισμοί γίνονται όλο και πιο αυστηροί, οι έλεγχοι ασφαλείας γίνονται πιο συχνοί και οι συνέπειες της μη συμμόρφωσης πιο σοβαρές. Αυτές περιλαμβάνουν πρόστιμα, βλάβη στη φήμη της επιχείρησης και ακόμη και απώλεια εσόδων έως ότου επιτευχθεί η συμμόρφωση.
Ο φυσικός διαχωρισμός της υποδομής IT δεν είναι πλέον αρκετός. Τα φορτία εργασίας έχουν γίνει δυναμικά και το CDE δεν είναι στατικό, περιλαμβάνοντας επίπεδα που επιτρέπουν αυτόματη κλιμάκωση ή απρόβλεπτες αλλαγές. Τα δίκτυα και οι εφαρμογές που εμπίπτουν στο πεδίο εφαρμογής των κανονισμών PCI DSS είναι πολύπλοκα. Μπορούν να εκτείνονται σε πολλαπλές μηχανές, να περιλαμβάνουν υβριδικά περιβάλλοντα όπως κοντέινερ και VM, και ακόμη και να λειτουργούν σε πολλαπλές φυσικές τοποθεσίες ή ζώνες ώρας.
Η μικροτμηματοποίηση γίνεται μια δημοφιλής επιλογή για την τήρηση κανονισμών συμμόρφωσης, όπως το PCI DSS. Η σωστή λύση μπορεί να προσφέρει απαράμιλλη ορατότητα στην κίνηση και τις ροές δεδομένων σε ολόκληρη την υποδομή σας, συμπεριλαμβανομένων των υβριδικών περιβαλλόντων. Στη συνέχεια, μπορεί να σας βοηθήσει να τμηματοποιήσετε το δίκτυό σας, μειώνοντας το εύρος και περιορίζοντας την επικοινωνία σε επίπεδο διεργασιών. Αυτό μπορεί να προστατεύσει το CDE σας, ακόμη και από πλευρικές κινήσεις ή περιστροφές σε περίπτωση παραβίασης. Ένας ευέλικτος μηχανισμός πολιτικής για τη δημιουργία κανόνων θα σας εξασφαλίσει τον απόλυτο έλεγχο της προσέγγισης μικροδιαχωρισμού, ικανοποιώντας πιο λεπτομερείς απαιτήσεις, όπως δικαιώματα και συμπεριφορά για μη ασφαλή πρωτόκολλα.
Για συμμόρφωση με το PCI και άλλα πρότυπα, ο μικροδιαχωρισμός μπορεί να σας επιτρέψει να αποκτήσετε ισχυρή ορατότητα όλων των εφαρμογών και των φόρτων εργασίας σε επίπεδο διεργασιών, να δημιουργήσετε ευέλικτες πολιτικές που αναλύουν λεπτομερώς για να ικανοποιήσουν τους κανονισμούς συμμόρφωσης και να τις εφαρμόσετε για να ελέγξετε τη συνολική στάση ασφάλειας, ώστε να είστε έτοιμοι για οποιονδήποτε έλεγχο.







