为什么网络分段事项

iStock

当IT领导者听到分割,它们的第一个想法通常是约分割网络起来使用VLAN或VXLANs。但分割还在当今确保动态多的云环境,物联网和BYOD策略,以及自动化的工作流程的重要安全角色高度分散的环境。

数字创新是破坏企业的组织,增加新的网络,如动态多的云,使新的服务和商业机会。然而,这些新的环境也创造风险增加。爆炸性采用物联网和移动设备,以及来自多个云应用和服务,是推动受攻击面超越了传统的网络边界。而由于工作流程,应用程序和数据必须跨越所有这些新的环境中,传统的基于网络的市场细分战略停在各网络环境的边缘,同时把繁琐复杂的解决方案到位。

这是特别具有挑战性,因为之类的东西的IoT设备收集信息需要被共享到基于云的数据中心,或如果位于远程的设备需要通过网络彼此进行通信。雷竞技电脑网站而与此同时,这个不断扩大的和零散的攻击面也破坏了网络团队的维护之类的网络性能,安全性,可靠性和可用性其不断扩大的网络边界内的能力。

打开扁平网络把组织的不必要的风险

为了满足这种需要的设备,企业利用地势平坦,开阔网络之间的互通与交流,加快交易,应用程序和工作流程。和越来越多的这些网络正在围绕高性能路由和交换基础设施不包括内置的安全性,由于大多数的安全解决方案的性能限制。

从安全的角度看,这可能是灾难性的。违反网络周界的平坦网络的允许黑客建立一个据点,然后横向移动跨网络来访问凭证,资源和数据。更多的,缺乏内部网络内的安全设施也显著限制了企业的可视性可疑流量的行为和数据流,进一步阻碍了检测能力违反其。这是原因平均平均时间识别在当今的网络威胁为197天,与另一69天需要遏制和消除它。而对于小到具有可用较少的安全资源的中小型企业,问题更是雪上加霜,与停留时间超额两年。

内部分割的值

为了重新获得他们的新兴网络控制,网络的领导人能够实现内部分割为企业目标有效地转化为“哪里”,“怎么做”和“怎样,”安全分段:“去哪儿”确立段分界点和所使用的逻辑细分IT资产,“如何”用细粒度的访问控制工具的业务目标和使用连续,自适应信赖维护它,并通过将高性能的“是什么”实施访问控制先进的跨网络(第7层)的安全性。

这三种元素连接到,并与其他网络和基础设施设备进行通信的安全性的部件的集成织物的范围内进行操作。宏观和微观分割结构也可以应用于,以及应用程序 - ,工序 - ,和端点级分割,以创建更小,更容易管理的攻击表面。

然后NAC解决方案能够识别和分类每个设备访问网络的建立和维护设备的可视性。认证设备可以自动分配给基于上下文特定的网络区段,如设备的类型和分配给它的用户的角色。一旦设备已被分配给特定的网络区段,自动化工作流程的安全性可以创建水平段,以确保个人或设备,包括那些跨越不同的网络环境的组之间的通信和交易。

通过这种方式,网络领导者能够有效地改善其安全状况,降低风险和支持合规性和运营效率在整个企业而不改变其网络架构。

内部分割需要极致性能

然而,由于安全解决方案难以满足当今的内部网络流量的性能要求,内部分割会破坏数字的创新,企业依靠在当今市场有效竞争。应用程序需要以极快的速度提供关键业务服务,物联网设备正在产生前所未有的数据量需要被收集,并在基于云的数据中心处理和计算密集型的处理依赖于可移动海量数据超大规模架构雷竞技电脑网站在巨大的大象流的东西,如高级渲染和建模项目。

其结果是,昨天的安全性能不再足够用于保护和今天的业务创新步伐扶持企业。对于大多数企业来说,当今空前的基础设施的性能要求,不能使用有现成的货架CPU和非集成的安全组件内置传统的安全平台相匹配。其结果是,试图确保使用动态分段的基础设施变成基础设施的瓶颈,导致降级的用户和应用经验。其结果是,内部网络的安全性被降低到虚拟局域网和第4层访问控制列表,这是抵御当今复杂的威胁和坚定的犯罪分子完全不够的。

然而,安全性不具有网络变慢。相反,像公司,如苹果,微软,谷歌和亚马逊正在开发的电力设备先进和基础设施的高速硬件,安全平台将需要新一代的处理器,以满足不断增长的网络性能需求。这些平台也需要被设计为无缝集成到任何形式的因素任何环境,同时保持平台之间一致的安全可视性和策略执行。

此外,性能增强的安全平台可提供硬件加速虚拟扩展局域网(VXLAN)与大规模可扩展性和适应性强的内部分割,使那些共同举办极大地扩展的服务,如计算,存储和应用程序之间的超高速通信在物理和虚拟平台。这使得企业,充分利用高度可扩展的虚拟服务架构来推出服务和应用程序中最敏捷的方式可以提高生产力和收入的机会,同时保持关键安全检查和保护。

内部分割需要支持自动化的工作流程和开放的生态系统

安全平台还需要支持自动化的工作流程,以确保一切从进入交易的自动保护。需要通过网络相互通信的设备应该不需要特殊的配置,安全和段及其相互作用。相反,企业政策应自动触发一个安全的工作流程,以保护作用。此外,这些平台应该包括开放标准和API,以方便与第三方解决方案集成,从而确保最终到终端的分割。

这也可以适用于访问。例如,病毒一台笔记本电脑应自动与接入点通信,以防止笔记本电脑从加入网络,安全平台应该然后自动重定向到一个隔离的网段。一个统一的平台使自动化的工作流程,可以解决互联互通的难题,采用隔离,多供应商部署建立了一个安全架构无法地址。

性能和保护不应该是一个非此即彼/或决定

实现一个内部网络细分策略使用专门为今天的性能要求设计的安全设备和分布式资源体系是确保经营目标不贵组织暴露于不必要的和严重的风险是至关重要的。似乎有分歧与传统的安全设备尽职调查和合规性要求需要在光的功率和性能的重新考虑当今正在提供下一代安全平台

请点击这里有关新的FortiGate 1800F和更多信息这里有关下一代飞塔NP7处理器的详细信息。结合,可提供前所未有的性能与FortiGate的广泛的市场领先的安全解决方案和服务。

有关:

版权所有©2020Raybet2