Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Sütun adı: Ağları koruma
Desen adı: Ağ yalıtımı
Bağlam ve sorun
Günümüzün tehdit aktörleri, zayıf ağ sınırlarından yararlanarak yatay hareket eder ve ayrıcalıkları artırır. Yaygın saldırı yolları arasında çalınan kimlik bilgileri, protokol kötüye kullanımı ve token tekrarlama yer alır. Saldırganlar içeri girdikten sonra genellikle hassas iş yüklerine erişmek için düşük segmentasyondan, fazla izinli izinlerden veya paylaşılan altyapıdan yararlanıyor.
Geleneksel düz ağlar En Az Ayrıcalıklı erişimi zorunlu kılmayı zorlar ve genellikle kaynakları geniş çapta erişilebilir hale getirir. Net yalıtım olmadan hem iç hem de dış tehditler birden çok sistemi hızla tehlikeye atabilir. Zorluk, ağ bölümlendirmesini standartlaştırmak, çevre güvenliğini sağlamak ve trafik akışlarının yatay hareketi önlemek ve ihlalleri sınırlamak için sıkı bir şekilde kontrol edilmesini sağlamaktır.
Çözüm
Ağ yalıtımı, ağları bölümlere ayırıp yalıtarak ve bunlara ağ erişimini denetleyerek ağların güvenliğini sağlar. Kimlik algılamalı ağ güvenlik çözümlerini ve görünürlük, izleme ve algılama özelliklerindeki iyileştirmeleri birleştirir. Temel uygulamalar şunlardır:
Ağ segmentasyonu ve yazılım tanımlı çevreler: İhlali varsayın ve ağ bölümlendirme ile dinamik, risk tabanlı erişim sağlayarak yanal hareketi sınırlayın. Kapsamlı erişimle En Az Ayrıcalık uygula ve kimlik tabanlı erişim denetimleriyle Açıkça Doğrula.
SASE ve ZTNA: Güvenlik ve ağı tümleştirmek için Güvenli Erişim Hizmeti Edge (SASE) ve Sıfır Güven Ağ Erişimi (ZTNA) mimarilerini kullanın. Bağlam, kimlik ve koşullu erişim denetimlerine göre erişimi vererek ve kısıtlayarak Sıfır Güven ilkelerini benimseyin ve uyarlayın.
Şifreleme ve iletişim: Aktarımdaki verileri koruyarak ve güçlü, modern şifreleme ve iletişim ile veri kurcalama riskini sınırlayarak ve zayıf protokolleri engelleyerek İhlal varsayın.
Görünürlük ve tehdit algılama: Sürekli görünürlük, izleme ve ağ etkinliğini günlüğe kaydetme ile İhlal varsayın . Anomalileri bulmak ve ortaya çıkarabilmek için erişim denetimleri ve tehdit algılama ile En Az Ayrıcalık Uygula ve Açıkça Doğrula . Büyük ölçekte ağ kaynaklarının ve denetimlerinin dağıtımını, yönetimini ve ayırmasını otomatikleştirerek Sıfır Güven'i zorunlu kılın. Otomasyon olmadan gecikmeler, tutarsızlıklar ve boşluklar hızla ortaya çıkabilir.
İlke temelli denetimler: Ayrıntılı, uyarlamalı kimlik odaklı, koşullu erişim ilkesi denetimleriyle açıkça doğrulayın ve En Az Ayrıcalık uygulayın. İhlal varsayımını benimseyin, varsayılan olarak reddetme ilkesiyle ve riskin sürekli olarak yeniden değerlendirilmesiyle.
Bulut ve hibrit ağ güvenliği: Bulut iş yüklerini korumalı mikro çevrelere izole ederek ve SaaS ile PaaS uygulamaları için Kimlik farkında proxy'ler ve Bulut Güvenlik Erişim Aracısı (CASB) çözümlerini kullanarak çoklu bulut ve karma ortamlarda İhlali Varsay ve Açıkça Doğrula. Bulut ve şirket içinde birleşik güvenlik ilkeleri, güvenli karma bağlantı mekanizmaları, bulut/hibrit güvenlik duruşunun geliştirilmesi ve merkezi güvenlik izleme ile Sıfır Güven ilkelerini uygulayın.
Guidance
Kuruluşlar aşağıdaki eyleme dönüştürülebilir uygulamaları kullanarak benzer bir desen benimseyebilir:
| Kullanım örneği | Önerilen eylem | Resource |
|---|---|---|
| Mikro segmentasyon |
|
Azure ağ güvenlik gruplarına genel bakış |
| Sanal ağları yalıtma |
|
VNet'leri İzole Etme - Azure Sanal Ağlar |
| PaaS kaynakları için çevre koruması |
|
Ağ güvenlik çevresi nedir? |
| Sanal makinelere güvenli bağlantı |
|
Azure Bastion hakkında |
| Giden sanal erişimi kısıtlama |
|
Azure'da Varsayılan Giden Erişim - Azure Sanal Ağı |
| Katmanlı çevre savunması |
|
Azure DDoS Korumasına Genel Bakış |
| Merkezi ilke yönetimi |
|
Azure Virtual Network Manager'da güvenlik yöneticisi kuralları |
Sonuçlar
Fayda -ları
- Dayanıklılık: İzinsiz girişin patlama yarıçapını sınırlar.
- Ölçeklenebilirlik: Standartlaştırılmış ağ yalıtımı, kurumsal ölçekli ortamları destekler.
- Görünürlük: Hizmet etiketleme ve izleme, trafik akışlarının daha net bir şekilde atfını sağlar.
- Mevzuat uyumluluğu: Hassas kaynakların sıkı ayrıştırmasını gerektiren çerçevelerle uyumluluğu destekler.
Trade-offs
- operasyonel ek yük: Segmentlere ayrılmış ağların tasarlanması ve bakımının yapılması için planlama ve devam eden güncelleştirmeler gerekir.
- Karmaşıklık: Daha fazla segmentasyon ek yönetim katmanlarına neden olabilir ve ölçeklendirme için otomasyon gerektirebilir.
- Performansla ilgili dikkat edilmesi gerekenler: Bazı yalıtım ölçüleri gecikme süresini biraz artırabilir.
Önemli başarı faktörleri
Başarıyı izlemek için aşağıdakileri ölçün:
- Doğrudan İnternet'e açık olmadan yalıtılmış sanal ağlara dağıtılan iş yüklerinin sayısı.
- Merkezi güvenlik yönetici kuralları tarafından yönetilen hizmetlerin yüzdesi.
- Kırmızı takım testi sırasında tanımlanan yanal hareket yollarında azalma.
- Ortamlar arasında en az ayrıcalıklı ilkelerle uyumluluk.
- Anormal ağ etkinliğini algılama ve düzeltme zamanı.
Özet
Ağ yalıtımı, yanal hareketi önlemeye ve hassas iş yüklerini korumaya yönelik temel bir stratejidir. Kuruluşlar kaynakları segmentlere ayırmak, çevre uygulamak ve katmanlı savunma uygulamak suretiyle saldırı yüzeylerini azaltır ve modern saldırganlara karşı dayanıklılık sağlar.
Ağları yalıtma artık isteğe bağlı değildir--- bu, bulut ve hibrit ortamların korunması için gerekli bir denetimdir. Ağ yalıtımı hedefi, yanal hareketi azaltmaya, Sıfır Güven ile uyumlu hale getirmeye ve kurumsal ölçekli ortamları korumaya yönelik net bir çerçeve sağlar.
Ayrıca tüm ağ, kimlik ve cihaz etkinlikleri sürekli izlenmelidir. Anomalileri ve tehditleri etkili bir şekilde algılamak için genişletilmiş algılama ve yanıt (XDR) çözümleriyle SIEM araçlarını kullanarak günlüğe kaydetmeyi merkezileştirin ve güvenlik uyarılarını ilişkilendirin. Algılamayı davranış analizi, derin paket incelemesi ve otomatik tehdit yanıtıyla eşleştirerek şüpheli etkinlikleri hızla içerir ve etkili olay yanıtlarını destekler.
Geçerli ağ topolojinizi değerlendirin ve ağ yalıtımı hedefiyle uyumlu hale getirmek için segmentasyon ve çevre denetimleri uygulayın.