干货!网络分段–优秀数据保护

安全 网络
每个运行内部系统,无论是物理的还是虚拟的,以支持企业网络安全需求的人都必须意识到自己的责任。在保护数据方面,网络分段是无可替代的。

每个运行内部系统,无论是物理的还是虚拟的,以支持企业网络安全需求的人都必须意识到自己的责任。在保护数据方面,网络分段是无可替代的。

随着设计变得越来越复杂,分段也变得越来越重要。仅依赖软件即服务(SaaS)或不使用IT服务的企业是唯一不需要网络隔离的企业。

在详细了解如何分段计算机网络之前,首先得定义网络分段是什么。

网络分段是什么,以及如何工作?

网络分段是一种网络安全方法,其将网络划分为更小的、独立的子网。其允许网络团队为每个子网划分安全控制和服务。

在网络分段中,一个物理网络被细分为多个逻辑网络。然后,一旦每个网络组件被分解为更小、更易于管理的单元,就会向其添加控件。

1.其是如何工作的?

如果想在更大的网络中构建各种不同的网络,那么网络分段非常好。相同级别的信任可以保护这些分段中特定类别的应用或端点。

网络分段可以通过多种方式实现:

(1) 基于边界的分段

基于边界的分段根据网络边界的可信度将网络划分为可信部分和不可信部分。其结果是一个内部网络分段程度较低的扁平网络,对内部资源几乎没有限制。固定网络点用于过滤和分段。

网络性能最初旨在通过虚拟局域网(VLAN)来提高,随着时间的推移,虚拟局域网逐渐发展成为安全工具,但从未打算使用。由于VLAN缺乏VLAN内过滤,因此可以提供更广泛的网络访问。

防火墙是保护网络边界的标准方法。如果想要管理南北移动的网络流量,但仍允许网段之间进行通信,那么这是正确的工具。

(2) 网络虚拟化

现在有许多企业拥有一系列网络区域,需要在不同的网络点进行分段。此外,网络必须处理的端点类型和信任级别的数量也有所增加。

因此,基于边界的分段不再足够。由于这些技术,云、自带设备(BYOD)和移动之间没有明确的边界点。如果能进一步深入到具有更大分段的网络中,安全性和性能将会得到提高。由于当今东西向的流量模式,甚至需要更多的网络分段。通过网络虚拟化,可以将分段使用到下一个级别。

网络虚拟化以其最简单的形式,提供独立于物理基础设施的网络和安全服务。网络虚拟化是促进有效网络分段的重要因素,因为其使整个网络的分段成为可能,而不仅仅是在边界。

2.网络分段示例

子网或子网分段是一种通过将大型网络划分为较小的子网或网络来预防安全漏洞的措施。

网络分段旨在限制子网之间的通信,以减少对设备、数据和应用的非法访问。因此,实施网络分段对于零信任至关重要,因为其减少了网络内横向移动的机会。

分段网络上的每个子网都充当虚拟局域网(VLAN)。子网可以通过安全策略互连,安全策略指定允许哪些用户、服务和设备互连。最无价的资产将受到最严格的安全措施的保护。

网络分段示例:

使用内部防火墙作为网络分段示例是实现此目的的一种方法。网络专家可以将防火墙两侧的两个网络划分为子网。例如,在数据通过防火墙到达网络的另一端之前,可以在第一子网环境中检查数据是否存在有害代码。

当涉及到路由数据时,网络分段也是一个非常宝贵的工具。工程师可以限制通过特定网段发送的数据类型,以提高安全性,或减少对网络硬件造成压力或消耗额外资源的流量。

其他网络分段示例包括,已获得网络访问权限的人员尝试在网络中移动以访问和利用敏感数据。如果网络是平坦的(没有网桥或路由器等中间设备),攻击者可以通过单个入口点轻松访问整个系统。

对于当今复杂的现代互联企业而言,扁平网络由于系统之间的横向访问而特别容易受到攻击。

另一方面,如果网络被分段,恶意流量将无法快速访问整个生态系统。因此,攻击者将被限制在其最初渗透的区域,从而给IT部门时间来检测漏洞并减轻其影响。

网络分段策略

网络分段有助于企业在采用零信任安全策略的同时,最大限度地降低网络安全风险。此外,网络分段造成了零信任网络障碍。

长期以来,只有网络边界可以得到保护。使用这些步骤,可以成功地对企业的网络进行分段。

1. 确定有价值的信息和资产

组织的数据和资产的价值并不完全相同。为了保持系统的平稳运行,一些系统,如客户数据库,是必要的。打印机是一种有用的工具,但对企业的运营并不重要。

2. 对每个资产的分类应用标签

在为这些资产分配标签时,应考虑敏感性(即公众受到严格限制)和资产所包含的数据类型。此外,遵守支付卡行业数据安全标准(PCI DSS)等要求有助于制定划分策略。

3. 绘制网络数据流图

通过将网络划分为离散的部分,网络分段有助于增强网络安全性。一旦攻击者建立了立足点,将很难在网络中横向移动。

4. 识别和分类资产子组

在网络环境中,某些资产具有相似的功能并且经常进行通信。因此,如果这些系统彼此隔离,就不可能维持正常运行,因为必须有一些例外情况。

5. 为分段部署网关

确定划分边界至关重要,但如果不坚持这些边界,组织将不会获得什么优势。因此,需要安装网段网关,对每个网段实施访问控制。

6. 创建访问控制策略

根据分段,可能允许资产之间的无限流量。另一方面,网段间的通信必须受到网段网关的监控,并遵守访问控制策略。

如果考虑最小特权原则,应用分段应该只拥有履行其职责所需的权限。

7. 确保定期审计和审查

在定义微分段、部署分段网关以及制定和实施访问控制策略后,网络分段已接近完成。然而,网络分段策略的定义并不是一次性的工作。

8. 自动化

对于大型网络来说,定义网络分段策略可能是一项重大任务。手动执行所有这些任务可能是完全不可能的。

网络分段的类型

1. 网络分段

通过VLAN或子网对网络进行分段早已成为标准做法。可以通过创建虚拟局域网(VLAN)来创建更小的网段,虚拟局域网将所有主机虚拟地相互连接。

子网使用IP地址将网络划分为更小的部分,这些部分可以在网络设备的帮助下互连。因此,这些方法可以提高网络性能,并防止攻击传播到单个VLAN或子网之外。

这类方法面临两大障碍。网络经常被重新架构以满足分段要求。第二个问题是难以编写和管理驻留在网络设备上的成千上万条ACL规则来建立子网。

2. 防火墙分段

干货!网络分段–最佳数据保护干货!网络分段–最佳数据保护

可以使用防火墙代替网络来确保分段。例如,可以通过部署防火墙将内部网络或数据中心划分为不同的功能区,使其相互隔离。这可以防止攻击传播到其他功能区域。这方面的一个例子是将工程应用与金融应用分开。例如,PCI数据就是需要保护的敏感区域的典型示例。

3. 使用SDN进行分段

SDN依靠与网络物理硬件隔离的集中控制器来提供更高的网络自动化和可编程性。例如,SDN网络覆盖实现可用于构建策略,通过一组分布式防火墙过滤数据包以实现分段。

当应用不适合网络边界时,成功的微分段所需的高复杂性就成为一个问题。因此,SDN侧重于网络策略,而不是其他技术所解决的工作负载和应用程序流的安全可见性。

4. 微分段

干货!网络分段–最佳数据保护干货!网络分段–最佳数据保护

可以在不使用子网或防火墙的情况下在计算机网络中实现分段,但这不是唯一的选择。每个数据中心或云工作负载操作系统都有一个本机状态防火墙,例如Linux的IP表或Windows的Windows过滤平台。

所有流量,除了被允许的,都会被此策略阻止。安全分段是微分段的别称,也称为基于主机的分段。

通过使用主机遥测数据,云和本地环境和应用可以被隔离。此外,地图可用于创建自动分段方法。策略使用标签,而不是IP地址或防火墙规则。在流程级别控制分段的能力是一个额外的优势。

此外,借助微分段安全性,数据中心可以在逻辑上划分为各个工作负载级别,然后针对每个分段进行定义和提供安全控制和服务。

网络分段的好处

1. 更好的网络性能

当进行更多检查时,可以更轻松地监控网络分段并检测可疑活动。此外,高级监控可以揭示问题的根源和范围。

管理人员可以通过密切关注日志事件和内部连接来查找有害活动的模式。因此,管理人员可以通过了解攻击者的操作方式来更好地保护高风险区域。

2. 限制网络攻击造成的损害

黑客只能访问分段网络上的单个子网。因此,可能需要一些时间才能掌握网络的其余部分。

当黑客试图渗透其他子网时,管理人员有机会加强计算机网络中其他分段的安全性。一旦问题得到控制,管理人员就可以集中精力处理被破坏的部分。

3. 保护易受攻击的设备

如果拥有强大的网络分段,则更容易限制对最敏感数据和系统的访问。如果用户的访问凭据被泄露或滥用,这可能成为保护该信息的救星。换言之,应用程序分段有助于保护企业免受内部和外部人员的侵害。

4. 减少拥堵

通过限制用户对单个网段的访问,分段有助于防范内部威胁。“最小特权策略”被赋予这种类型的安全性。通过将对网络重要部分的访问限制为少数人,可以减少黑客破坏关键系统的机会。

人是网络安全链条中最薄弱的环节。因此,最小特权政策至关重要。如果用户的登录凭证在分段网络中被泄露或滥用,入侵者将无法访问关键资源。

5. 包含网络问题

为了最大限度地减少网络漏洞造成的损害,良好的网络分段可以帮助防止攻击者突破系统,直到限制并关闭其为止。

分段网络可以保护终端用户和设备以及网段本身免受源自网络端点的威胁。

常见问题解答

问:为什么网络分段很重要?

答:由于网络风险和网络攻击的增加,人们对网络分段的认识出现了新的变化。作为安全策略的一部分,世界各地的企业和组织都在使用网络分段来抑制黑客。

流量效率是分段网络的好处之一。“数据包”是从一台计算机发送到另一台计算机的一小段数据,其中包含通信内容以及有关发送者和接收者的信息。

因此,网络将能够处理更高的流量,并且能够更好地应对未来的增长。

问:什么是网络安全中的网络分段?

答:网络分段为每个网段提供不同的安全服务,增强对网络流量的控制,提高网络性能和安全性。

首先,必须提高安全性。在安全方面,连接是最薄弱的点。这是因为大型扁平网络的攻击面总是很大。然而,当大型网络分解为较小的子网时,较小的子网会限制攻击面,并阻碍横向移动性。

例如,分段可确保某一部分中的恶意软件不会传播到其他系统。创建分段可以限制攻击的分布,并最大限度地减少攻击面。

问:如何对网络进行分段?

答:在网络分段中,较大的网络被分成较小的网络。防火墙、虚拟网络(VLAN)和其他方法可用于分隔网络。

如果基于分段的保护措施到位,以防止网络受到感染,勒索软件或黑客就无法在网络上传播。

对网络进行分段可以有效防御自行传播的病毒和恶意软件,例如勒索软件。如果用户双击已逻辑分段的网络部分中的故障链接,则破坏将仅限于网络的该部分,而不会扩散到其他部分。

问:网络分段有什么影响?

答:网络分段可以帮助保护内部网络资产最敏感的数据。在网络的关键数据服务器和互联网的其他部分之间添加一层保护层,可以大大降低遇到数据丢失或被盗的可能性。

对网络进行分段也是一个好主意,因为其可以防止非法流量或攻击到达不希望被访问的网络部分。当网络被分段时,其被划分成更小的网络,每个网络被称为“子网”。可以根据条件允许、禁用或阻止子网流量。

问:VPN是网络的一种分段吗?

答:虚拟专用网络(VPN)将专用网络扩展到公共网络,允许计算机相互通信,就好像它们直接连接到专用网络一样。

虚拟专用网络(VPN)提高了专用网络的功能性、安全性和管理性。虚拟专用网络(VPN)允许远程工作人员访问公共网络上不可用的资源。VPN连接并未预先加密,但这是一种常见的做法。

使用专用电路或隧道技术在现有网络上建立虚拟点对点连接,从而创建VPN。

问:网络分段的主要目的是什么?

答:3个主要目的:

(1) 安全

通过将网络资源划分为单独的网络,每个网络都有自己的硬件,可以大大减少单个逻辑网络的攻击面。

(2) 可见性

正确划分网络所带来的效率和资源利用率使管理人员受益匪浅。在特定分段中的可见性是高度特定的。

(3) 响应

另一个好处是,由于管理人员具有优越的网络可见性,因此管理人员对事件的响应速度比其他网络要快得多,尤其是具有共享服务器场的网络。

问:什么是网络分段图?

答:网络分段图,也被称为网络分段,涉及将网络分成许多子网或网段,每个子网或网段都作为自己独立的微网络运行。这种独立的微分段网络称为网络分段。通过对网络进行分段,管理人员可以根据日益具体的策略来管理网络不同子集之间的流量。

企业可以选择对其网络进行分段,以提高性能、改进监控活动、定位技术人员出现的问题、提高网络安全性等。网络分段图提供了用于将网络划分为其组成部分的过程的图形化图片。

问:网络分段是PCI要求吗?

答:对于任何想要保护其持卡人数据,同时缩小PCI DSS合规范围的企业而言,PCI网络分段是一项关键的安全策略。

在“扁平”网络中,卡片处理系统与后台软件集成。在这些情况下,必须确保整个网络遵守PCI DSS。这可能会大大增加确保企业网络安全所需的工作量。

因此,尽管扁平网络存在固有的安全漏洞,但许多企业仍继续使用扁平网络。然而,重要的是要记住,这种思维方式可能会导致PCI范围扩大和安全威胁。

问:什么是分段控制?

答:分段是根据系统所需的安全程度通过添加额外的保护措施来分离系统的过程。例如,分段可以将PCI DSS范围内的系统与PCI DSS范围外的系统分开。逻辑控制、物理控制或两者的组合可用于分段。

用于缩小PCI DSS范围的分段方法的一些示例包括,阻止范围外网络与CDE之间的通信、配置网络以阻止不同系统或子网之间的通信,以及实施物理访问控制。

问:DLP是PCI要求吗?

答:是的,使用PCI DSS Requirement 11的数据丢失防护(DLP)技术,企业可以通过自动和人工扫描保护敏感数据来测试其数据保护解决方案的有效性。

使用数据丢失防护(DLP),系统管理人员可以密切监控数据的使用和传输方式。因此,PCI DSS数据丢失防护解决方案是必要的。

除了这些功能之外,DLP软件还可以监控网络流量,保证计算机在预定规定的范围内使用,并控制电子邮件。通过这种方式,可以防止数据泄漏。

问:如何实现PCI兼容?

步骤1:删除密钥身份验证数据,并最大限度地减少数据保留,以减轻安全妥协的影响。

步骤2:保护网络系统,并响应违规行为。阻止并保护经常被破坏的访问点。

步骤3:保护支付卡应用程序的安全。并解决支付应用程序的安全和控制问题。

步骤4:管理和监督对系统的访问。监控谁可以访问网络,以及其在连接时执行的操作。

步骤5:确保持卡人数据安全。以安全的方式存储主帐号(PAN)。

步骤6:完成法规遵循工作,并验证所有控制措施是否存在。记录企业的法规遵从性要求。

问:Payeezy PCI兼容吗?

答:首个数据Payeezy网关支付页面是一种非存储、“无需干预”的解决方案,完全符合支付卡行业数据安全标准(PCI-DSS)。

其支付页面限制商户接触持卡人数据,同时减少对SSL证书的需求。PCI合规性的重要性之所以被强调,是因为其是一项法律强制要求。

Payeezy网关支付页面可以定制,以满足商户的需求。颜色、徽标和措辞可以HTML格式提供给Payeezy网关,以便持卡人在支付期间拥有与在商家网站上购物时相同的用户界面。

问:什么是PCI?

答:PCI DSS是一套安全准则,旨在确保所有获取、处理、存储或传输信用卡信息的企业维持一个安全的环境。

使用信用卡支付可能是一项有风险的业务,因此支付卡行业安全标准委员会于2006年9月7日成立,负责监督PCI安全标准的制定。

在主要支付卡企业的努力下,成立了PCI SSC来管理和监控PCI DSS(Visa、MasterCard、American Express、Discover和JCB)。

问:是否禁止记录信用卡号码?

答:除非业务流程明确要求,否则不应实际记录任何信用卡信息。未经持卡人许可,切勿获取或披露任何类型的信用卡信息,包括部分16位号码。

纸质和电子媒介(如可移动电子介质、计算机、报告、收据或传真)的物理安全必须包括所有记录,包括持卡人数据。

信用卡处理商应该只能访问上锁的抽屉和保险箱。此外,所有纸质和电子媒介均应计入媒体清单,并保存清单日志和审计跟踪。

责任编辑:赵宁宁 来源: 千家网
相关推荐

2022-02-07 19:09:15

网络分段零信任网络安全

2023-10-30 15:35:05

数据安全数据驱动

2018-10-10 05:12:35

2021-08-05 13:55:05

网络保护网络安全数据保护

2023-07-11 11:39:54

2024-01-18 10:33:06

2013-01-06 10:40:30

网络管理数据安全

2024-01-17 15:53:41

2019-01-15 10:37:52

2021-03-23 14:34:25

敏感数据云安全漏洞

2019-12-12 10:27:50

数据保护隐私保护网络安全

2021-03-19 11:13:07

SaaS云平台

2020-01-14 17:39:23

网络安全黑客人生第一份工作

2021-03-12 09:52:32

数据管理

2022-08-19 15:42:26

安全数据隐私网络安全

2024-08-14 15:47:22

2021-11-23 18:24:30

物联网IOT

2010-12-30 12:41:50

2009-03-09 09:39:00

2011-08-01 10:42:23

点赞
收藏

51CTO技术栈公众号