GSS資安電子報0213期 【零信任網路微切分是什麼?2023 Gartner Market Guide 揭示四大微切分關鍵】

訂閱電子報
2023年八月04日(五) AM 09:00
翻譯及整理:叡揚資訊 資訊安全事業處

資料來源:4 Key Insights From the 2023 Gartner® Market Guide for Microsegmentation - Illumio Cybersecurity Blog | Illumio

零信任網路是什麼?Gartner 的最新市場指南

  

      零信任網路(Zero Trust Network)是一種資訊安全概念,它的核心理念是不再僅僅依賴於網路的內部或外部來確定信任。換句話說,不論是內部還是外部的請求,都不應被默認信任。每一次的訪問請求都應該經過嚴格的身份驗證和授權,確保只有合法的請求能夠訪問資源。這種方法認為攻擊可能來自任何地方,因此需要持續地驗證和監控所有的網路活動。透過零信任網路,組織可以更有效地對抗內部和外部的威脅,確保資料和資源的安全。

 在當今複雜且威脅不斷增加的資訊安全環境中,組織需要採取更有效的方法來保護其網路和資訊資產。Gartner 的最新市場指南強調了零信任網路與微切分的重要性,可以在網路中部署更細緻的安全控制和隔離。這份報告提供深入的分析和建議,幫助組織了解零信任網路和微切分的價值和應用。在本文中,我們將摘錄 Gartner 的分析報告,介紹四個重要的關鍵重點,讓讀者了解 Gartner 如何看待網路微切分和零信任網路,並探索如何運用這一技術來保護組織的網路安全。以下是我們認為在報告中的關鍵見解:

      

1.零信任網路架構趨勢

     Gartner 在報告中解釋,傳統基於邊界的安全措施可以在網路站點之間執行策略,但無法在工作負載之間區分流量。網路防火牆無法跟上當今基礎設施的規模和速度。

     根據 Gartner 的觀點認為,這也是為什麼資訊安全領導者正在轉向零信任網路微切分(ZTS)。這些領導者們正在尋找方法在工作負載層面執行安全策略,以強制實施零信任網路原則,阻止橫向移動並限制侵害的爆發範圍。

     事實上,根據 Gartner 的報告,「到 2026 年時,有 60% 的企業正朝向零信任網路架構邁進時,將使用超過一種微切分的部署形式,相較於 2023 年不到 5% 的比例,有顯著的增長。」

     這反映出一種日益增長的認識,僅使用過往的安全措施來保護當今和未來的複雜環境,希望免受侵害是不合理的。

   

   

2.零信任網路對於企業的助益

      不能再認為組織可以因為規模大小、行業別或所在區域,與資安是否無關。在過去幾年中,我們看到來自各個行業的組織,成為勒索軟體幫派的目標,因為他們試圖造成最大的擾亂。

      勒索軟體和遭受侵害 – 使得微切分成為一種必不可少且高價值的技術。

     新版指南表示,「Gartner 看到在各行各業都對零信任網路存在相關興趣。中型組織正在評估微切分解決方案,這是一個相對較新的發展。」

     對於組織來說,重要的是尋找能夠提供可擴展、靈活的微切分實踐的供應商,這樣可以與組織一起成長。微切分供應商還應該能夠證明其投資回報(ROI),同時提供給組織瞭解如何保護其弱點。

    

   

3.零信任網路如何面對網路邊界風險?

  基於邊界的安全技術部署在自有和託管(雲端)資料中心的邊緣位置,可以在站點之間執行策略,但無法在工作負載或處理程序之間區分流量。

  過去幾年中,組織為了應對遠端工作和遷移到雲端,進行了大量的數位轉型。這使得環境變得更加複雜,最重要的是,邊界變得更加分散。

  Gartner 看到資訊安全領導者轉向零信任網路安全策略來應對這些風險。這使得組織開始「實施細粒度分區和微切分技術,作為在公共、私有和混合雲基礎設施中執行零信任網路原則的實際方法」, Gartner 表示。

  通過在工作負載層面建立細緻的零信任網路安全策略,安全團隊可以在不依賴不一致的 IP 位址的情況下,保護與當今分散的網路邊界相關的風險,因此零信任網路的細緻度規劃也極為重要。

   

4.零信任網路需充分測試安全工具的能力

     Gartner 建議資訊安全領導者在選擇供應商之前,優先測試微切分解決方案的能力。

     這包括確保解決方案能夠:

  • 基於應用程式 - 身份、標籤、標記和特徵建立規則
  • 從各種雲端來源、資產清單、配置管理資料庫等收集供應鏈資料
  • 在實施這些功能時能連續無縫的擴展

     我們認為,並非所有微切分供應商都提供上述所有的功能,尤其是在能夠連續無縫的擴展、輕鬆整合其他安全工具和平台,並提供快速、可證明的投資回報方面。

    

   

Illumio 如何提供零信任網路微切分的核心能力

      我們相信 Gartner 在報告中提到的微切分的核心能力不僅與 Illumio 的創立目標相吻合,也與我們為客戶解決的問題以及我們所推薦的採用微切分的方法相一致,該方法能夠擴展並提供真正的價值。

      來認識看看我們如何相信 Illumio 與這些核心能力相一致:

  • 流程可視化Flow mapping,即收集和展示南北向和東西向的流量,並在策略定義中使用它們(可以以視覺方式呈現此數據):Illumio 的應用系統依賴可視化允許組織輕鬆瞭解所有工作負載之間的流量,包括容器、物聯網和虛擬機器,在單一控制台中進行查看。這使得安全團隊能夠找出網路風險並創建阻止不必要連接的零信任網路安全策略。
  • 工作負載隔離,即基於零信任網路安全策略對其他工作負載進行隔離: Illumio 實現了工作負載之間的微切分,並使用應用系統特性(例如標籤或標記)來定義這些工作負載之間的策略。
  • 策略執行,包括基於不同因素定義規則:借助 Illumio ,團隊可以指定零信任網路安全策略,而無需依賴 IP 位址,確保策略具有靈活性,能夠適應網路變化。
  • 能夠在虛擬化和基礎架構即服務(IaaS)環境中部署: Illumio 為所有自有、雲端和混合環境提供一個全面的微切分解決方案,實現了規模化的可見性和策略部署。

      額外的功能,包括將微切分擴展到端點裝置。 Illumio Endpoint 已經滿足這一需求,通過動態限制開放的連接埠和端點可以與之通信的 IP 位址,以阻止勒索軟體和侵害的擴散。

在此閱讀完整的市場指南。

  延伸資料:
  佈局零信任,怎能缺少網路微切分? 叡揚與Illumio聯手補上這塊關鍵拼圖
  資安學程 Your Security Coach 叡揚教練,企業的資安教練

相關文章

叡揚資安發布網路微切分實戰對策 應對 LockBit 勒索軟體攻擊

本次受 CVE 影響的軟體是 Apache Commons Text,這是一個由 Apache 提供的開源軟體,此套件是一個針對字串的相關運用的演算法(例如:字串替換、查找、匹配等等演算法)。目前所發現的漏洞 CVE-2022-42889 存在於 1.5 至 1.9 版本中,當不受信任的資料被處理或是在使用 Variable Interpolation 功能時,可能導致攻擊者能進行任意代碼執行(RCE, Remote Code Execution)。
2023/12/08

佈局零信任,怎能缺少網路微切分? 叡揚與Illumio聯手補上這塊關鍵拼圖

Illumio是Forrester報告中的領導品牌,獲得全球大型企業選擇導入,叡揚資訊為Illumio台灣代理商先以金融、製造、政府等領域為優先推動方向。
2023/06/27