當下,云安全威脅形勢一直在快速發(fā)展。普華永道研究顯示,與云相關的威脅,被列為2023年對組織產生重大影響的網絡安全問題之一。在大幅增長的多樣攻擊面前,傳統防火墻正在逐步失效。超過60%的安全專家表示,針對精細化需求,傳統防火墻無法保護關鍵業(yè)務和云端應用程序免受網絡攻擊威脅。
微分段:精細化安全防護
彌補傳統防火墻的安全“缺口”,相比于網絡分段和應用程序分段等方法,微分段技術會將網絡劃分為多個小區(qū)域,每個區(qū)域只允許授權用戶和設備訪問,提升基礎設施的安全等級。
基于軟件的分段元素,將安全控制與底層基礎設施分開,使得組織可以提升企業(yè)的擴展防御能力和監(jiān)測能力靈活度。微分段通過支持物理、虛擬和云網絡抵御內外部威脅,顯著鞏固零信任的安全優(yōu)勢,理應成為任何零信任戰(zhàn)略的核心組成部分。
微分段如同船體分艙,對網絡流量分區(qū)隔離
數據顯示,68%的企業(yè)正在使用基于軟件的微分段技術,限制黑客對網絡的橫向入侵,從而更好地保護應用程序和數據。趨勢上,根據探索微分段的關鍵用例報告,越來越多企業(yè)認識到未使用微分段是自身防御中的重大漏洞,91%的人預計在24個月后將使用微分段技術。
五大關鍵優(yōu)勢,防止威脅蔓延
隨著IT基礎設施變得更加動態(tài)多元,云基礎設施和容器等新部署方法扮演著愈加重要的角色。因此,IT團隊需增強檢測和防止異構數據中心和云資產之間橫向移動的能力。Akamai北亞區(qū)技術總監(jiān)劉燁先生指出,可通過如下五大關鍵優(yōu)勢應對當下安全挑戰(zhàn):
微分段技術優(yōu)勢
·防止橫向移動
限制應用集群內的東西向移動,將安全控制功能擴展至第7層,減少漏洞和非法橫向移動的風險;提供實時策略執(zhí)行與覆蓋缺口識別。
·保護云工作負載
提供IT基礎設施全局可視圖,將分段策略擴展至任何工作負載遷移的地方,包括數據中心、云以及多云和混合云環(huán)境。
·簡化合規(guī)路徑
確保被監(jiān)管的資產與整個網絡隔離,防范第4層控制功能無法解決的安全漏洞,實時和歷史數據可證明分段的有效性,保障合規(guī)通信。
·加強身份安全
根據用戶角色限定用戶的訪問權限,通過定義基于身份的策略管理第三方訪問,限制外部廠商或SaaS提供商的信息訪問范圍。
·支持零信任
加速落地零信任的最佳實踐,包括保護所有資源的安全、采取訪問授權最小化控制模式、記錄和檢查所有流量等。
Akamai北亞區(qū)技術總監(jiān),劉燁先生
三大防護能力,構建深度安全
踐行零信任基于身份認證和最小化應用授權的原則,企業(yè)安全團隊必須阻止所有未被明確允許的活動,實現更精細的風險監(jiān)測。微分段策略可讓應用和數據僅交互于特定通道,在傳輸過程中進行加密,保障數據的私密性。軟件定義的微分段可助力企業(yè)IT安全團隊,靈活地修改策略,敏捷應變、快速升級?;谲浖姆侄尉哂幸韵氯竽芰Γ?/p>
微分段為零信任提供有力支持
·全時段的安全保護
無論是云、數據中心以及任何位置,都可應用和調整安全策略,無需更改網絡,系統停機時間為零
·實時監(jiān)測內部網絡
全面了解企業(yè)工作負載,為每個工作負載定制專屬計劃,根據應用場景將網段細分成更安全的單元
·實現深度安全模式
以工作負載為中心,采用分布式防火墻策略,實現進程級精細防護,整體降低企業(yè)所需資源與成本
關于云安全的未來演進,Gartner預測,到2026年,10%的大型企業(yè)將擁有成熟且可衡量的零信任計劃,高于目前的不到1%。助力企業(yè)高精度保護核心數據和業(yè)務安全,Akamai如今構建有涵蓋Akamai Guardicore Segmentation,Akamai Hunt,Akamai MFA等技術服務的零信任安全解決方案,將有力支持企業(yè)IT部門從容應對現代化網絡基礎架構的安全轉型難題,快速提高零信任的成熟度。