/
Segmentierung

5 Gründe, warum Ihr Infrastrukturteam die Mikrosegmentierung lieben wird

Many will freely grant that, in an ideal world, more and tighter segmentation will lead to better security outcomes. Unfortunately, in the real world, segmentation has been time-consuming, complex, and expensive. Application teams struggle to provide the information that infrastructure teams need, and nothing can happen until all business logic has been translated to IP addresses and checked manually. Fortunately, microsegmentation offers a better way and removes much of the operational burden of tightening segmentation controls.

Betrachten wir fünf Vorteile, die Infrastrukturteams erleben.

1. Aus Sicherheitsgründen keine VLANs mehr

Bei der Mikrosegmentierung wird der Segmentierungserzwingungspunkt vom Netzwerk zu den Anwendungsinstanzen verschoben. Dies bedeutet, dass die Segmentierungsrichtlinie unabhängig von vorhandenen Subnetzen, VLANs oder Zonen vorhanden ist. Aus der reinen Netzwerkperspektive funktionieren große flache Netzwerke gut, lassen sich wunderbar skalieren und sind einfach zu verwalten. Die Sicherheitspolitik würde eher kleine, eng begrenzte Netzwerke haben, die dann umständlich zu verwalten sind. Die Mikrosegmentierung löst diese Sackgasse. Sie können eine fein abgestufte Segmentierung und eine einfache VLAN-Struktur verwenden, sobald die Segmentierung nicht mehr von der Netzwerkdurchsetzung abhängt.
 

2. Keine ACLs mehr zu verwalten

Microsegmentation defines segmentation policy by labels and metadata, not IP addresses. Finally, no one has to manually translate between server or application names and IP addresses when writing policy! When microsegmentation abstracts policy definition away from network constructs, the entire process of policy development becomes simpler and faster. Microsegmentation policies specified in a pure allowlist model have the additional benefits of avoiding rule order considerations and of supporting policy inheritance. Taken together, a microsegmentation policy is faster, simpler, and easier than a traditional ACL while offering tighter control.
 

3. Abrufen der Anwendungstopologie für alle Anwendungen

Obwohl sie einen Datensatz des gesamten Datenverkehrs enthalten, waren Netzwerkflussdaten nicht gut geeignet, um das Anwendungsverhalten zu verstehen. Bei der Mikrosegmentierung wird eine Anwendungsabhängigkeitskarte erstellt, die unabhängig von der zugrunde liegenden Netzwerktopologie ist. Selbst Anwendungen, die sich über mehrere Rechenzentren oder Cloud-Standorte erstrecken, werden als eine einzige Anwendungsinstanz visualisiert. Diese Klarheit vereinfacht die Gespräche im gesamten Unternehmen, insbesondere mit Anwendungs-, DevOps- und Sicherheitsteams, die sich nicht nativ mit der Netzwerktopologie befassen. Insbesondere bei der Entwicklung von Segmentierungsrichtlinien rationalisiert dieses gemeinsame Verständnis Genehmigungsgespräche und Richtlinienentscheidungen.
 

4. Automatisierte Segmentierung

Die besten Segmentierungsregeln sind möglicherweise diejenigen, die niemand schreiben oder anpassen muss. Da die Mikrosegmentierung die Richtlinie in Bezeichnungen und Metadaten angibt, können Sie die gesamte Richtlinie automatisieren. Wenn das Modul für Mikrosegmentierungsrichtlinien API-Aufrufe empfängt, die es über neue Geräte oder Änderungen der IP-Adresse informieren, berechnet es automatisch die erforderlichen Segmentierungsregeln neu und verteilt sie. Die Sicherheitsrichtlinie wird ständig und kontinuierlich auf dem neuesten Stand sein. Die Labels lassen sich einfach in DevOps-Workflows für die Serverinstanziierung integrieren, und wenn sie so integriert sind, wird die Richtlinie automatisch berechnet und für jeden Server angepasst, der erstellt oder abgerissen wird.
 

5. Erfüllen Sie den Wunsch der Sicherheitsbranche nach einer feinkörnigeren Segmentierung ohne operative Probleme

Ein Sicherheitsarchitekt wird fast immer mehr Segmentierung bevorzugen als weniger. Die einzige Herausforderung besteht darin, dass ohne Mikrosegmentierung eine detailliertere Segmentierungsrichtlinie mit hohen Kosten für die Infrastrukturbetriebsteams verbunden ist. Wenn die Segmentierungsrichtlinie nicht mehr von der Netzwerkdurchsetzung, IP-Adressen oder vom Netzwerk abgeleiteten Datenflussdaten abhängt, reduziert sich der betriebliche Aufwand erheblich. Sobald Tools zum Verfassen von Richtlinien, Automatisierung und Transparenz das Projekt verbessern, kann selbst eine sehr enge Segmentierung ohne die erwarteten Kopfschmerzen erreicht werden.

Die Segmentierung mit ACLs erfordert einen harten, zeitaufwändigen Aufwand. Die Mikrosegmentierung erleichtert die Arbeitsbelastung und ermöglicht durch rollenbasierte Zugriffskontrolle die Verteilung der Last auf Anwendungs-, DevOps-, Sicherheits- und Infrastrukturteams. Ein Segmentierungswunsch, der mit herkömmlichen ACLs als zu kostspielig angesehen worden wäre, wird mit der Mikrosegmentierung viel einfacher.

Traditionell ist die Segmentierung schwierig – so sehr, dass oft betriebliche Überlegungen bestimmen, was machbar ist. Die Mikrosegmentierung bietet jedoch die reizvolle Möglichkeit, sowohl eine straffere Segmentierungspolitik als auch einen geringeren operativen Aufwand zu haben. Durch die Mikrosegmentierung wird die Durchsetzung von Richtlinien aus dem Netzwerk entfernt. Es definiert Richtlinien neu, ohne von IP-Adressen abhängig zu sein, erleichtert die Automatisierung von Richtlinien und bietet nützliche Visualisierungs- und Richtlinienschreibwerkzeuge.

Zusammengenommen kann ein Infrastrukturteam Sicherheitsmitarbeiter zufriedenstellen, die nach fein abgestimmten Richtlinien fragen müssen. Tatsächlich bietet die Mikrosegmentierung Infrastrukturteams die bestmögliche Nachricht: Sie können die Segmentierung aus der Netzwerkinfrastruktur entfernen.

To find out more, check out our paper on decoupling segmentation from the network infrastructure.

Verwandte Themen

Verwandte Artikel

Wie holen Sie das Beste aus der Black Hat USA 2015 und der DEF CON 23 heraus?
Segmentierung

Wie holen Sie das Beste aus der Black Hat USA 2015 und der DEF CON 23 heraus?

Die Black Hat und die DEF CON sind seit den Anfangsjahren und sogar seit meiner letzten Teilnahme vor sieben Jahren definitiv gewachsen. Die Veranstaltungen sind immer noch ein vielseitiges jährliches Treffen vieler Sicherheitsstämme, aber die Ausstellungsfläche der Black Hat ist jetzt auch voll mit Verkaufsständen.

Wie die Verwendung von Labels und Tags die Cloud-Migration und Zero-Trust-Segmentierung vereinfachen kann
Segmentierung

Wie die Verwendung von Labels und Tags die Cloud-Migration und Zero-Trust-Segmentierung vereinfachen kann

Die Verlagerung von Anwendungen in die Cloud bringt eine Reihe von Vorteilen mit sich, wie z. B. Kosten, Agilität und vor allem die Wiedergewinnung Ihrer Besenkammer für tatsächliche Reinigungsmittel.

5 wichtige Erkenntnisse von Zero-Trust-Pionier Chase Cunningham
Segmentierung

5 wichtige Erkenntnisse von Zero-Trust-Pionier Chase Cunningham

Chase Cunningham, auch bekannt als Dr. Zero Trust, teilt seine Gedanken in dieser Zero Trust Leadership Podcast-Folge.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?