2022微隔离技术与安全用例研究报告.pdf

保护数据中心安全的传统方法聚焦于强大的外围防御,以把威胁隔绝 在网络外部 ,就像中世纪的城堡防御一样。城墙由城垛和堡垒加固, 出入受吊桥控制。对于攻击者来说,突破边界、进入城堡是胜利的关 键。一旦进入城堡,其内部几乎没有防御工事,攻击者可以随意燃烧 和掠夺! 但是,这个模型对于处理现在不断演变的新威胁是无效的,包括高级 持久性威胁(APT)和协同攻击。我们需要的是一种更现代、更复杂 的数据中心安全方法:假设威胁无处不在,然后采取相应行动。微隔 离不仅采用了这种方法,还提供了网络虚拟化的操作灵活性。 如今的网络威胁是协同攻击,一般包括数月的侦察、漏洞攻击和“休 眠”恶意软件代理,这些代理可以在被远程控制激活以前持续休眠。 尽管数据中心网络边缘的保护类型不断增加,比如防火墙、入侵防御 系统和基于网络的恶意软件检测,但攻击仍能成功渗透到外围,漏洞 依然不断产生。 现在面临的主要问题是:一旦攻击越过数据中心外围,数据中心几乎 没有横向控制来阻止它在网络内部的传播。解决这一问题的最佳方法 是采用更严格的细粒度安全模型,这个模型不仅能够将安全与单个工 作负载联系起来,还能自动生成安全策略。Forrester Research 称之 为“零信任”模型,微隔离就是这种模型的落地实践。

本文来自知之小站

 

PDF报告已分享至知识星球,微信扫码加入查阅下载2万+精选资料,年享1万+精选更新

(星球内包含更多网站未发布精选报告)