Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Název pilíře: Ochrana sítí
Název vzoru: Izolace sítě
Kontext a problém
Moderní aktéři hrozeb využívají slabé hranice sítě k pozdějšímu přesunu a eskalaci oprávnění. Mezi běžné způsoby útoku patří odcizené přihlašovací údaje, zneužití protokolu a přehrání tokenu. Nežádoucí osoby často zneužívají špatnou segmentaci, příliš volná oprávnění nebo sdílenou infrastrukturu pro přístup k citlivým úlohám.
Tradiční ploché sítě ztěžují vynucení přístupu k Nejnižší Povolení a často zanechávají prostředky široce přístupné. Bez jasné izolace mohou interní i externí hrozby rychle ohrozit více systémů. Výzvou je standardizovat segmentaci sítě, vynucovat bezpečnostní perimetry a zajistit, aby toky provozu byly přísně řízeny, aby se zabránilo laterálnímu šíření a zamezilo porušení zabezpečení.
Solution
Izolace sítě zabezpečuje sítě rozdělením a izolováním sítí do segmentů a řízením síťového přístupu k nim. Kombinuje řešení zabezpečení sítě s podporou identit a vylepšení viditelnosti, monitorování a detekce. Mezi základní postupy patří:
Segmentace sítě a softwarově definované hraniční sítě: Předpokládejme porušení zabezpečení a omezte laterální pohyb pomocí dělení sítě a dynamického přístupu na základě rizik. Vynucujte nejnižší oprávnění s vymezeným přístupem a ověřte explicitně pomocí řízení přístupu na základě identit.
SASE a ZTNA: K integraci zabezpečení a sítí používejte architektury SASE (Secure Access Service Edge) a ZTNA (Zero Trust Network Access Access). Zarovnávejte principy Zero Trust tak, že udělujete a omezujete přístup na základě kontextu, identity a podmíněného řízení přístupu.
Šifrování a komunikace: Předpokládejme porušení zabezpečení tím, že chráníme data při přenosu a omezujeme riziko manipulace s daty pomocí silného, moderního šifrování, efektivní komunikace a blokování slabých protokolů.
Viditelnost a detekce hrozeb: Předpokládejme porušení zabezpečení s průběžnou viditelností a monitorováním a protokolováním síťové aktivity. Vynucujte nejnižší oprávnění a ověřte explicitně pomocí řízení přístupu a detekce hrozeb, abyste našli a mohli odhalit anomálie. Vynucujte nulovou důvěryhodnost automatizací nasazení, správy a přidělování síťových prostředků a ovládacích prvků ve velkém měřítku. Bez automatizace může dojít k nekonzistenci a mezerám.
Kontroly řízené zásadami: Explicitně ověřit a aplikovat Princip nejnižších oprávnění pomocí podrobných, adaptivních řízení zásad podmíněného přístupu zaměřených na identitu. Předpokládejte, že došlo k porušení, a uplatňujte politiku „odepřít ve výchozím nastavení“ a neustále znovu vyhodnocujte riziko.
Zabezpečení cloudových a hybridních sítí: Předpokládejme porušení zabezpečení a ověřování explicitně ve vícecloudových a hybridních prostředích tím, že izoluje cloudové úlohy do chráněných mikrohraničí a používá proxy servery pracující s identitami a řešení CASB (Cloud Security Access Broker) pro aplikace SaaS a PaaS. Principy nulové důvěryhodnosti využijte s jednotnými zásadami zabezpečení napříč cloudovými a místními prostředími, zabezpečenými mechanismy hybridního připojení, vylepšením stavu cloudového/hybridního zabezpečení a centralizovaným monitorováním zabezpečení.
Pokyny
Organizace můžou použít podobný model pomocí následujících postupů, které je možné provést:
| Případ použití | Doporučená akce | Resource |
|---|---|---|
| Mikrose segmentace |
|
Přehled skupin zabezpečení sítě Azure |
| Izolace virtuálních sítí |
|
Izolace virtuálních sítí – Virtuální sítě Azure |
| Hraniční ochrana prostředků PaaS |
|
Co je hraniční síť zabezpečení sítě |
| Zabezpečené připojení k virtuálním počítačům |
|
Informace o službě Azure Bastion |
| Omezení odchozího virtuálního přístupu |
|
Výchozí přístup pro odchozí komunikaci v Azure – Azure Virtual Network |
| Vrstvená perimetrická obrana |
|
Přehled služby Azure DDoS Protection |
| Centralizovaná správa politik |
|
Pravidla správce zabezpečení ve službě Azure Virtual Network Manager |
Výsledky
Výhody
- Odolnost: Omezuje poloměr výbuchu vniknutí.
- Škálovatelnost: Standardizovaná izolace sítě podporuje prostředí na podnikové úrovni.
- Viditelnost: Označování služeb a monitorování poskytují jasnější atribuci toků provozu.
- Dodržování právních předpisů: Podporuje soulad s rámci vyžadujícími přísné oddělení citlivých prostředků.
Trade-offs
- Provozní režie: Návrh a údržba segmentovaných sítí vyžaduje plánování a průběžné aktualizace.
- Složitost: Větší segmentace může zavést další vrstvy správy a vyžadovat automatizaci škálování.
- Aspekty výkonu: Některé míry izolace můžou mírně zvýšit latenci.
Klíčové faktory úspěchu
Pokud chcete sledovat úspěch, změřte následující:
- Počet úloh nasazených v izolovaných virtuálních sítích bez přímého připojení k internetu.
- Procento služeb, které se řídí centralizovanými pravidly správce zabezpečení
- Snížení bočních pohybových cest identifikovaných během testování red teamu.
- Dodržování nejméně privilegovaných zásad napříč prostředími
- Doba detekce a nápravy neobvyklé síťové aktivity
Shrnutí
Izolace sítě je základní strategií, která brání laterálnímu pohybu a ochraně citlivých úloh. Díky segmentování prostředků, vynucování hraničních zařízení a použití vrstvené obrany organizace snižují prostor pro útoky a vytvářejí odolnost proti moderním nežádoucím prostředkům.
Izolace sítí už není volitelná---it je nezbytná kontrola pro ochranu cloudových a hybridních prostředí. Cíl izolace sítě poskytuje jasný rámec pro omezení laterálního pohybu, sladění s nulovou důvěryhodností a ochranou prostředí na podnikové úrovni.
Kromě toho by se měla nepřetržitě monitorovat všechna aktivita sítě, identity a zařízení. Centralizované protokolování a korelace výstrah zabezpečení pomocí řešení rozšířené detekce a reakce (XDR) a nástrojů SIEM k efektivnímu zjišťování anomálií a hrozeb. Spojení detekce s analýzou chování, hloubkovou kontrolou paketů a automatizovanou reakcí na hrozby, která rychle zamezí podezřelé aktivitě, a tím podpoří efektivní řešení incidentů.
Vyhodnoťte aktuální topologii sítě a implementujte segmentace a hraniční kontroly tak, aby odpovídaly cíli izolace sítě.