Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Nazwa filaru: Ochrona sieci
Nazwa wzorca: Izolacja sieci
Kontekst i problem
Nowoczesne podmioty zagrożeń wykorzystują słabe granice sieciowe, aby przemieszczać się lateralnie i eskalować uprawnienia. Typowe ścieżki ataków obejmują skradzione poświadczenia, nadużycie protokołu i odtwarzanie tokenu. W środku przeciwnicy często wykorzystują słabą segmentację, nadmiernie permisywne uprawnienia lub udostępnioną infrastrukturę w celu uzyskania dostępu do poufnych obciążeń.
Tradycyjne sieci płaskie utrudniają wymuszanie zasady najmniejszych uprawnień i często pozostawiają zasoby powszechnie dostępne. Bez wyraźnej izolacji zarówno zagrożenia wewnętrzne, jak i zewnętrzne mogą szybko naruszyć bezpieczeństwo wielu systemów. Wyzwaniem jest standaryzacja segmentacji sieci, egzekwowanie obwodów i zapewnienie ścisłej kontroli przepływu ruchu sieciowego, aby zapobiec ruchom bocznym i powstrzymać naruszenia.
Rozwiązanie
Izolacja sieci zabezpiecza sieci, dzieląc i izolując sieci na segmenty i kontrolując dostęp do nich. Łączy ona rozwiązania zabezpieczające sieci świadome tożsamości oraz ulepszenia możliwości widoczności, monitorowania i wykrywania. Podstawowe rozwiązania obejmują:
Segmentacja sieci i perymetry zdefiniowane programowo: Zakładaj naruszenie i ogranicz ruch boczny za pomocą partycjonowania sieci i dynamicznego dostępu opartego na ryzyku. Wymuszaj przywileje najmniejszego zakresu za pomocą dostępu o określonym zakresie i weryfikuj w sposób jawny za pomocą kontroli dostępu opartej na tożsamości.
SASE i ZTNA: integrowanie zabezpieczeń i sieci za pomocą architektury Secure Access Service Edge (SASE) i Zero Trust Network Access (ZTNA). Dopasuj zasady zero trust, udzielając i ograniczając dostęp na podstawie kontekstu, tożsamości i kontroli dostępu warunkowego.
Szyfrowanie i komunikacja: Przyjmij naruszenie, chroniąc dane podczas przesyłania i ograniczania ryzyka naruszenia danych za pomocą silnego, nowoczesnego szyfrowania i komunikacji oraz blokowania słabych protokołów.
Widoczność i wykrywanie zagrożeń: przyjęcie założenia o naruszeniu z ciągłym wglądem, monitorowaniem i rejestrowaniem aktywności sieciowej. Egzekwuj najniższe uprawnienia i zweryfikuj jawnie za pomocą kontroli dostępu i wykrywania zagrożeń, aby znaleźć i ujawnić anomalie. Wymuszaj zero trust, automatyzując wdrażanie, zarządzanie i alokację zasobów sieciowych i kontrolek na dużą skalę. Bez automatyzacji, opóźnienia, niespójności i luki mogą szybko powstać.
Kontrolki oparte na zasadach: Sprawdź jawnie oraz zastosuj najmniejsze uprawnienia za pomocą szczegółowych, adaptacyjnych kontroli zasad dostępu warunkowego. Zakładaj przełamanie zabezpieczeń z zasadą domyślnego odrzucania i stale przeszacowuj ryzyko.
Zabezpieczenia chmury i sieci hybrydowej: Załóż naruszenie i Zweryfikuj jawnie w środowiskach wielochmurowych i hybrydowych, izolując obciążenia chmury w chronione mikroobwody oraz korzystając z serwerów proxy uwzględniających tożsamość i rozwiązań CASB (Cloud Security Access Broker) dla aplikacji SaaS i PaaS. Stosowanie zasad Zero Trust z ujednoliconymi zasadami zabezpieczeń w chmurze i lokalnie, bezpiecznymi mechanizmami połączenia hybrydowego, ulepszaniem stanu zabezpieczeń chmury/hybrydowego i scentralizowanym monitorowaniem zabezpieczeń.
Wskazówki
Organizacje mogą przyjąć podobny wzorzec, korzystając z następujących praktyk z możliwością działania:
| Przypadek użycia | Zalecana akcja | Resource |
|---|---|---|
| Mikrosegmentacja |
|
Omówienie sieciowych grup zabezpieczeń platformy Azure |
| Izolowanie sieci wirtualnych |
|
Izolowanie sieci wirtualnych — sieci wirtualne platformy Azure |
| Ochrona obwodowa zasobów PaaS |
|
Co to jest obwód zabezpieczeń sieci |
| Zabezpieczanie łączności z maszynami wirtualnymi |
|
Informacje o usłudze Azure Bastion |
| Ograniczanie wychodzącego dostępu wirtualnego |
|
Domyślny dostęp wychodzący na platformie Azure — Azure Virtual Network |
| Ochrona obwodowa warstwowa |
|
Omówienie usługi Azure DDoS Protection |
| Scentralizowane zarządzanie zasadami |
|
Reguły administratora zabezpieczeń w usłudze Azure Virtual Network Manager |
Wyniki
Korzyści
- Odporność: Ogranicza zasięg ataku włamania.
- Skalowalność: Standardowa izolacja sieci obsługuje środowiska w skali przedsiębiorstwa.
- Widoczność: tagowanie i monitorowanie usługi zapewniają jaśniejsze przypisywanie przepływów ruchu.
- Dostosowanie przepisów: obsługuje zgodność ze strukturami wymagającymi ścisłego podziału poufnych zasobów.
Trade-offs
- Obciążenie operacyjne: Projektowanie i utrzymywanie segmentowanych sieci wymaga planowania i bieżących aktualizacji.
- Złożoność: Większa segmentacja może wprowadzać dodatkowe warstwy zarządzania i wymagać automatyzacji do skalowania.
- Zagadnienia dotyczące wydajności: Niektóre miary izolacji mogą nieznacznie zwiększyć opóźnienie.
Kluczowe czynniki sukcesu
Aby śledzić powodzenie, zmierz następujące kwestie:
- Liczba obciążeń roboczych wdrożonych w izolowanych sieciach wirtualnych bez bezpośredniej ekspozycji na internet.
- Procent usług podlegających scentralizowanym regułom administratora zabezpieczeń.
- Zmniejszenie ścieżek ruchu bocznego zidentyfikowane podczas testów red team.
- Zgodność z zasadami o najniższych uprawnieniach w różnych środowiskach.
- Czas wykrywania i korygowania nietypowych działań sieciowych.
Podsumowanie
Izolacja sieci jest podstawową strategią zapobiegania ruchowi bocznemu i ochronie wrażliwych obciążeń. Segmentując zasoby, wymuszając obwody i stosując warstwowe zabezpieczenia, organizacje zmniejszają swoją powierzchnię ataków i tworzą odporność na nowoczesnych przeciwników.
Izolowanie sieci nie jest już opcjonalne---it jest niezbędną kontrolą w celu ochrony środowisk chmurowych i hybrydowych. Celem izolacji sieci jest dostarczenie jasnych ram do zmniejszenia ruchu bocznego, zgodnie z zasadą Zero Trust, oraz ochrony środowisk w rozmiarze przedsiębiorstwa.
Ponadto wszystkie działania sieciowe, związane z tożsamością i urządzeniami, powinny być stale monitorowane. Scentralizowanie rejestrowania i korelowanie alertów zabezpieczeń przy użyciu rozwiązań rozszerzonego wykrywania i reagowania (XDR) oraz narzędzi SIEM w celu efektywnego wykrywania anomalii i zagrożeń. Wykrywanie zagrożeń z wykorzystaniem analizy behawioralnej, głębokiej inspekcji pakietów oraz automatycznej reakcji na zagrożenia, aby szybko ograniczać podejrzane działania i wspierać efektywną reakcję na incydenty.
Oceń bieżącą topologię sieci i zaimplementuj segmentację i kontrolki obwodowe, aby dopasować je do celu izolacji sieci.