Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Имя столпа: защита сетей
Имя шаблона: изоляция сети
Контекст и проблема
Современные субъекты угроз используют слабые сетевые границы для бокового перемещения и повышения привилегий. Распространенные пути атаки включают украденные учетные данные, злоупотребление протоколами и повторное использование токенов. Попадая внутрь, злоумышленники часто используют плохое сегментирование, слишком широкие права или общую инфраструктуру, чтобы получить доступ к чувствительным рабочим процессам.
Традиционные плоские сети затрудняют применение доступа с минимально необходимыми привилегиями и часто оставляют ресурсы доступными в широком доступе. Без четкой изоляции как внутренние, так и внешние угрозы могут быстро компрометировать несколько систем. Задача заключается в стандартизации сегментации сети, принудительном применении периметров и обеспечении строгого контроля потоков трафика, чтобы предотвратить боковое перемещение и содержать нарушения.
Solution
Сетевая изоляция защищает сети путем разделения и изоляции сетей на сегменты и управления доступом к сети. Он объединяет решения сетевой безопасности с учетом идентификации и улучшения видимости, мониторинга и обнаружения. Основные методики включают:
Сегментация сети и периметры с программным управлением: предположение нарушения и ограничение перемещения с помощью секционирования сети и динамического, основанного на рисках доступа. Используйте принцип минимальных привилегий с ограниченным доступом и проверяйте явно с помощью контроля доступа на основе идентификации.
SASE и ZTNA: используйте архитектуры SASE и ZTNA, чтобы интегрировать безопасность и сеть. Согласование принципов нулевого доверия путем предоставления и ограничения доступа на основе контекста, идентификаций и управления условным доступом.
Шифрование и обмен данными. Предполагайте нарушение путем защиты данных при передаче и ограничении риска изменения данных с помощью строгого, современного шифрования и связи, а также блокирования слабых протоколов.
Видимость и обнаружение угроз, включая непрерывную видимость и мониторинг, а также логирование сетевых действий на основе принципа предположения о нарушении. Применение минимальных привилегий и явной проверки с использованием контроля доступа и системы обнаружения угроз для выявления аномалий. Обеспечение нулевого доверия путем автоматизации развертывания, управления и распределения сетевых ресурсов и элементов управления в масштабе. Без автоматизации быстро могут возникнуть задержки, несоответствия и пробелы.
Элементы управления, управляемые политикой: явно проверяйте и применяйте минимальные привилегии с помощью детализированного и адаптивного управления на основе удостоверений личности и политиками условного доступа. Предполагаемый взлом с политикой "запрещено по умолчанию" и постоянной переоценкой риска.
Облачная и гибридная сетевая безопасность: Предположим факт нарушения и проверяем явно в многоблочных и гибридных средах путем изоляции облачных нагрузок в защищенных микро-периметрах, а также с помощью идентификационных прокси-серверов и решений Cloud Security Access Broker (CASB) для приложений SaaS и PaaS. Применение принципов нулевого доверия с унифицированными политиками безопасности в облаке и локальной среде, механизмами безопасного гибридного подключения, улучшением состояния облачной и гибридной безопасности и централизованным мониторингом безопасности.
Руководство
Организации могут применять аналогичный шаблон, используя следующие практические методики:
| Сценарий использования | Рекомендуемое действие | Resource |
|---|---|---|
| Микросегментация |
|
Общие сведения о группах безопасности сети Azure |
| Изоляция виртуальных сетей |
|
Изоляция виртуальных сетей — виртуальные сети Azure |
| Защита периметра для ресурсов PaaS |
|
Что такое периметр безопасности сети |
| Безопасное подключение к виртуальным машинам |
|
Сведения о Бастионе Azure |
| Ограничение исходящего виртуального доступа |
|
Исходящий доступ по умолчанию в Azure — виртуальная сеть Azure |
| Защита многоуровневого периметра |
|
Общие сведения о защите от атак DDoS Azure |
| Централизованное управление политиками |
|
Правила администратора безопасности в Azure Virtual Network Manager |
Результаты
Преимущества
- Устойчивость: ограничивает радиус взрыва вторжения.
- Масштабируемость. Стандартизованная сетевая изоляция поддерживает среды корпоративного масштаба.
- Видимость: маркировка служб и мониторинг обеспечивают более четкое назначение потоков трафика.
- Выравнивание нормативных требований. Поддерживает соответствие платформам, требующим строгой сегрегации конфиденциальных ресурсов.
Trade-offs
- Операционные издержки. Проектирование и обслуживание сегментированных сетей требует планирования и текущих обновлений.
- Сложность. Дополнительные сегментации могут вводить дополнительные уровни управления и требовать автоматизации для масштабирования.
- Рекомендации по производительности. Некоторые меры изоляции могут немного увеличить задержку.
Ключевые факторы успеха
Чтобы отслеживать успешность, выполните следующие действия.
- Количество рабочих нагрузок, развернутых в изолированных виртуальных сетях без прямого доступа к Интернету.
- Процент служб, управляемых централизованным правилами администратора безопасности.
- Сокращение путей бокового смещения, определенных во время тестирования красной команды.
- Соответствие наименее привилегированным политикам в разных средах.
- Время обнаружения и исправления аномальных сетевых действий.
Сводка
Сетевая изоляция — это базовая стратегия предотвращения бокового перемещения и защиты конфиденциальных рабочих нагрузок. Сегментируя ресурсы, применяя периметры и применяя многоуровневую защиту, организации сокращают их область атаки и создают устойчивость к современным противникам.
Изоляция сетей больше не является необязательной---it — это необходимый элемент управления для защиты облачных и гибридных сред. Цель изоляции сети обеспечивает четкие рамки для уменьшения бокового перемещения, в соответствии с концепцией Zero Trust, и защиты корпоративных сред.
Кроме того, все действия сети, идентификации и устройств должны постоянно отслеживаться. Централизация ведения журнала и корреляция оповещений системы безопасности с помощью решений расширенного обнаружения и ответа (XDR) и средств SIEM для эффективного обнаружения аномалий и угроз. Выявление угроз с помощью поведенческого анализа, глубокой инспекции пакетов и автоматизированного ответа на угрозы для быстрого сдерживания подозрительных действий и поддержки эффективного реагирования на инциденты.
Оцените текущую топологию сети и реализуйте элементы управления сегментацией и периметром, чтобы соответствовать цели сетевой изоляции.