完全集中的 IT 网络可能已成为过去,但许多企业仍在坚持他们的旧方式。对于具有复杂 IT 架构的大型公司(例如银行、重型制造公司和政府组织)而言,要跟上更加分布式的模型并不总是那么容易。当今的现代架构正在将更多的数据处理推向边缘,许多人依赖多个云实施和数据中心来使他们的业务顺利运行。
在网络安全方面,这些类型的公司还必须将思维转变为所谓的“网络安全网格”。正如 Gartner 所定义的,网络安全网格是一种分布式架构方法,可实现可扩展、灵活和可靠的网络控制。网格将重点从保护传统的 IT 边界(类似于“围墙城市”)转变为更加模块化的方法,集中策略编排但分散网络安全策略的执行。
在这种情况下,IT 部门可以创建更小的、单独的边界来保护分布式接入点,从而允许网络管理员提供对不同组成部分和资产的不同级别的访问 - 并使网络犯罪分子和黑客更难利用整个网络。
零信任策略
网络安全网格是零信任网络理念的关键组成部分,默认情况下,任何设备都不受信任以访问更广泛的网络。以边界为中心的安全性经常失败,因为多达34% 的数据泄露和破坏源自网络本身的内部。利用零信任的分布式网络安全网格可以适应新出现的威胁和不断变化的访问需求。可以实时检测威胁,并且可以比简单的 VPN 密码更好地保护数据和设备等资产。网格确保所有数据、系统和设备都得到平等和安全的对待——无论它们位于网络内(或网络外)的什么位置都无关紧要。默认情况下,任何访问数据的连接都被认为是“不可靠的”,直到它被安全协议验证。
保护应用程序和 IT 服务
当谈到在企业环境中推出大规模应用程序时,服务网格的概念也很流行。公司越来越多地部署微服务(一种架构风格,将应用程序构建为松散耦合和独立交付的服务集合,而不是作为一个单一的服务)。在网络安全网格中保护此类应用程序可以提高流程的效率和透明度,并且可以与零信任策略相结合以加强安全态势。
可以缓解 的一些攻击示例包括:
- 服务模拟:黑客访问私有应用程序网络,充当授权服务,并请求机密数据。
- 未经授权的访问:服务请求(即使是合法的)试图访问未经授权的敏感数据。
- 数据包嗅探:拦截合法请求并使用它们获取数据访问权限的过程。
- 数据泄露:有人恶意将敏感数据发送出受保护的环境。
网络安全网格对 IT 开发的影响
旧的网络安全模型用于构建受密码保护的边界,以允许设备访问网络,并在内部管理访问级别。对于 IT 开发,网络安全网格方法意味着对流程进行全面重新配置,在网络本身的开发过程中整合不同的措施。换句话说,IT 安全并不是事后才应用的,而是在构建网络架构设计的过程中早期创建的。开发团队将大量参与将安全性进一步“向左”移动,以确保随着时间的推移更灵活的部署。
网格训练可以有所作为
安全框架的好坏取决于实施它们的 IT 人员。这就是为什么您的网络安全专家精通网格和其他安全选项以及在您的战略中建立持续改进的文化很重要的原因。一种策略是采用DataSecOps 方法,IT 和数据科学家从一开始就在基础架构中构建安全措施进行合作。这样做可确保应用程序在安全网格中透明地接口,以改进所有相关系统和设备的集成。
其他以网格为重点的训练概念包括:
- 构建基于下游实用程序的数据安全性,以便可以访问数据而不会不必要地暴露它。
- 创建一个随着应用程序和数据量的增长而扩展的网络安全网格。
- 教育 IT 工作人员了解持续监控和衡量应用程序性能的重要性。
最后,网络安全专业人员接受最广泛的培训以了解不断变化的威胁并知道如何采取有效行动至关重要。成为一名合格的道德黑客 (CEH)是学习黑客和网络犯罪分子使用的策略的好方法,但要在受保护和合法的学习环境中进行。