Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Naam van de pijler: Netwerken beveiligen
Patroonnaam: Netwerkisolatie
Context en probleem
Moderne bedreigingsactoren maken gebruik van zwakke netwerkgrenzen om lateraal te worden verplaatst en bevoegdheden te escaleren. Veelvoorkomende aanvalspaden zijn gestolen referenties, protocolmisbruik en opnieuw afspelen van tokens. Binnenin maken kwaadwillende aanvallers vaak gebruik van slechte segmentatie, te veel machtigingen of gedeelde infrastructuur voor toegang tot gevoelige workloads.
Traditionele platte netwerken maken het lastig om toegang tot minimale bevoegdheden af te dwingen en resources vaak breed bereikbaar te laten. Zonder duidelijke isolatie kunnen interne en externe bedreigingen snel meerdere systemen in gevaar komen. De uitdaging is om netwerksegmentatie te standaardiseren, perimeters te handhaven en ervoor te zorgen dat verkeersstromen strikt worden gecontroleerd om zijwaartse verplaatsing te voorkomen en inbreuken te beheersen.
Solution
Netwerkisolatie beveiligt netwerken door netwerken te verdelen en te isoleren in segmenten en netwerktoegang tot deze netwerken te beheren. Het combineert identiteitsbewuste netwerkbeveiligingsoplossingen en verbeteringen in zichtbaarheid, bewaking en detectiemogelijkheden. Kernprocedures zijn onder andere:
Netwerksegmentatie en softwaregedefinieerde perimeters: Stel in dat er sprake is van inbreuk en het beperken van laterale verplaatsingen met netwerkpartitionering en dynamische, op risico's gebaseerde toegang. Het principe van minimaal privilege afdwingen met gescopeerde toegang en expliciet verifiëren met identiteitsgebaseerde toegangscontroles.
SASE en ZTNA: Secure Access Service Edge (SASE) en Zero Trust Network Access (ZTNA) architecturen gebruiken om beveiliging en netwerken te integreren. U kunt Zero Trust-principes uitlijnen door toegang te verlenen en te beperken op basis van context- en identiteits- en voorwaardelijke toegangsbeheer.
Versleuteling en communicatie: Stel dat er sprake is van inbreuk door gegevens tijdens de overdracht te beschermen en het risico op manipulatie van gegevens te beperken met sterke, moderne versleuteling en communicatie en het blokkeren van zwakke protocollen.
Zichtbaarheid en detectie van bedreigingen: Ga uit van een veiligheidsinbreuk met continue zichtbaarheid en monitoring, en logboekregistratie van netwerkactiviteit. Dwing minimale bevoegdheden af en verifieer expliciet met toegangscontroles en detectie van bedreigingen om afwijkingen te vinden en weer te geven. Dwing Zero Trust af door implementatie, beheer en toewijzing van netwerkresources en besturingselementen op schaal te automatiseren. Zonder automatisering kunnen vertragingen, inconsistenties en hiaten zich snel voordoen.
Door beleid gestuurde controles: Verifieer expliciet en pas minimum bevoegdheid toe met gedetailleerde, adaptieve, identiteit-gecentreerde beleidsbesturingselementen voor voorwaardelijke toegang. Stel een inbreuk voor met een standaard-weigerbeleid en evalueer risico's constant opnieuw.
Cloud- en hybride netwerkbeveiliging: Ga uit van een mogelijke inbreuk en verifieer expliciet in multicloud- en hybride omgevingen door cloudworkloads te isoleren in beveiligde microperimeters, en door gebruik te maken van identiteitsbewuste proxy's en Cloud Security Access Broker (CASB) oplossingen voor SaaS- en PaaS-applicaties. Pas Zero Trust-principes toe met geïntegreerd beveiligingsbeleid in de cloud en on-premises, veilige hybride verbindingsmechanismen, verbetering van de cloud-/hybride beveiligingspostuur en gecentraliseerde beveiligingsbewaking.
Begeleiding
Organisaties kunnen een vergelijkbaar patroon gebruiken met behulp van de volgende praktische procedures:
| Gebruiksituatie | Aanbevolen actie | Hulpbron |
|---|---|---|
| Microsegmentatie |
|
Overzicht van Azure-netwerkbeveiligingsgroepen |
| Virtuele netwerken isoleren |
|
VNets isoleren - Virtuele Azure-netwerken |
| Perimeterbeveiliging voor PaaS-resources |
|
Wat is een netwerkbeveiligingsperimeter? |
| Connectiviteit met virtuele machines beveiligen |
|
Over Azure Bastion |
| Uitgaande virtuele toegang beperken |
|
Standaardinstellingen voor uitgaand verkeer in Azure - Azure Virtual Network |
| Gelaagde perimeterbeveiliging |
|
Overzicht van Azure DDoS Protection |
| Gecentraliseerd beleidsbeheer |
|
Beveiligingsbeheerdersregels in Azure Virtual Network Manager |
Resultaten
Voordelen
- Weerbaarheid: beperkt de explosieradius van een inbraak.
- Schaalbaarheid: Gestandaardiseerde netwerkisolatie ondersteunt omgevingen op ondernemingsniveau.
- Zichtbaarheid: Servicetags en -bewaking bieden duidelijkere toeschrijving van verkeersstromen.
- Uitlijning van regelgeving: ondersteunt naleving van frameworks waarvoor strikte scheiding van gevoelige resources is vereist.
Trade-offs
- Operationele overhead: voor het ontwerpen en onderhouden van gesegmenteerde netwerken zijn plannings- en doorlopende updates vereist.
- Complexiteit: Meer segmentatie kan extra beheerlagen introduceren en automatisering vereisen om te schalen.
- Prestatieoverwegingen: Sommige isolatiemetingen kunnen de latentie enigszins verhogen.
Belangrijke succesfactoren
Als u succes wilt bijhouden, meet u het volgende:
- Aantal workloads dat is geïmplementeerd in geïsoleerde virtuele netwerken zonder directe blootstelling aan internet.
- Percentage diensten die wordt beheerd door gecentraliseerde beveiligingsbeheerregels.
- Vermindering van laterale verplaatsingspaden die tijdens het uitvoeren van rood-team tests zijn geïdentificeerd.
- Naleving van beleid met minimale bevoegdheden in omgevingen.
- Tijd voor het detecteren en herstellen van afwijkende netwerkactiviteit.
Samenvatting
Netwerkisolatie is een fundamentele strategie voor het voorkomen van laterale verplaatsing en het beveiligen van gevoelige workloads. Door resources te segmenteren, perimeters af te dwingen en gelaagde verdediging toe te passen, verminderen organisaties hun kwetsbaarheid voor aanvallen en bouwen ze tolerantie tegen moderne aanvallers.
Het isoleren van netwerken is niet langer optioneel---it is een noodzakelijke controle voor het beveiligen van cloud- en hybride omgevingen. De netwerkisolatiedoelstelling biedt een duidelijk kader voor het verminderen van zijwaartse verplaatsing, in overeenstemming met Zero Trust en het beveiligen van omgevingen op ondernemingsniveau.
Bovendien moeten alle activiteiten van het netwerk, de identiteit en het apparaat continu worden bewaakt. Centraliseer logboekregistratie en correleer beveiligingswaarschuwingen met behulp van XDR-oplossingen (Extended Detection and Response) en SIEM-hulpprogramma's om afwijkingen en bedreigingen effectief te detecteren. Combineer detectie met gedragsanalyse, grondige pakketinspectie en geautomatiseerde respons op bedreigingen om snel verdachte activiteiten in te dammen en efficiënte incidentafhandeling te ondersteunen.
Evalueer uw huidige netwerktopologie en implementeer segmentatie- en perimeterbesturingselementen om te voldoen aan de netwerkisolatiedoelstelling.