网络分段和SD-WAN技术分析

塔吉特(Target)泄密事件无异于向大企业的IT从业人员敲响了一记警钟。这令人遗憾,因为要不是典型企业架构的一个非常过时的方面:广域网缺少网络分段机制,塔吉特以及其他大型零售商和数百万的顾客原本可以避免损失和苦恼。

要是能够实行网络分段、流量隔离,企业就能够防止攻击者访问企业网络上不同分段上的数据后,迅速演变成危害性很大的重大泄密事件的攻击。此外,塔吉特事件表明,泄密事件不一定就来自公司自身网络的内部。业务合作伙伴的系统也可能遭到危及,随后,这种感染同样会扩展到其他实体的数据。

网络分段的好处

企业需要一系列防范措施,确保敏感数据仍然安全;确保可能遭到危及的网络边缘和业务合作伙伴数据可以随时加以隔离和擦清。比如说,你将供应商整合到企业网络上后,就需要将供应商与企业的所有敏感信息隔离开来,比如客户数据。

网络分段提供了另外的好处,包括如下:

•对业务部门进行分段,不管位置如何;

•为客户和合作伙伴分隔访客的无线访问权;

•隔离横跨多个地方的按需而建的开发和测试实验室;

•让企业更容易合规和审计,比如《支付卡行业数据安全标准》(PCI-DSS)和《健康保险可携性及责任性法案》(HIPAA)。

•多租户和B2B合作伙伴;

•数字标牌和数字录像机(DVR)服务

可能最让CIO和IT部门吃下放心丸的是,能够根据基于用户、设备和位置的策略,为自带设备(BYOD)设置不同的权限。这可以极其简单地解决BYOD策略被粗心大意的员工滥用而引起的棘手问题和潜在的安全泄密。

跨站流量分段面临的困难

分段在一个站点里面并不难(使用虚拟局域网),但是一旦流量离开了站点,进入到广域网,隔离就不复存在。也就是说,无法跨企业保持隔离,因而就有可能出现安全泄密事件。为了将分隔机制合理地扩展到整个网络中,必须将相关的识别信息传送到网络中的所有点。

遗留网络为解决这个问题提供了两种不同的办法;遗憾的是,这两种办法都效率低下。第一种方法是,在单一设备上定义群组策略,并且在网络中的每个点执行该策略,你可以在虚拟路由和转发精简版(VRF Lite)和逐段VRF中看到这一情况。除了缺少迫切需要的可扩展性外,网络中执行该策略的点数量太多;头端变得异常复杂、无法管理,变更控制也变得极其困难。

另一种方法是在网络边缘定义策略,并在数据流量中传送分段信息,比如在MPLS第3层VPN中。遗憾的是,这种方法变得复杂、成本高昂。

SD-WAN和分段

公司需要一种成熟可靠的网络基础设施,可以将路由、安全、集中策略和编排整合起来,从而提供一个安全的网络,又拥有实现端到端分段所需的固有功能。为广域网添加软件定义网络功能形成了SD-WAN,可以解决这个问题。SD-WAN不仅能对信息进行分段,还能将信息传送到网络中的所有相关点,又不需要外部机制或额外协议,这就简化了网络设计。

SD-WAN还可以为企业带来下列功能:

•在现有的网络上创建端到端网络分段,但又不用改动路径中的任何设备;

•执行基于分段的策略(比如说,访客无线流量应该走成本最低的线路,同时保留高SLA线路用于创收的流量);

•根据位置来控制哪些分段获得访问权,因而防止有人攻击远程站点;

•基于分段执行网络策略(比如说,来自未知BYOD设备的流量通过DMZ擦洗站点来发送,之后才可允许访问网络。)

•基于分段执行网络拓扑结构(比如说,使用交互式语音/视频的分段可能从一站点传送到另一站点,而另外某些分段是纯粹的集中星型。)

端到端网络分段这个想法提供了网络行业几年来一直在考虑采用的方案,但是它实施起来太过复杂了。不过,如今的网络攻击诡计多端,又不可预测,这就意味着光靠防火墙和加密已不足以确保企业数据安全――网络分段必须成为该战略的一个不可或缺的部分。

作者:布加迪编译

来源:51CTO

时间: 2024-08-29 14:46:05

网络分段和SD-WAN技术分析的相关文章

3G无线网络对规划优化软件技术分析

一个全面的.具有多种技术以及用户友好界面的网络规划和优化软件,在移动运营商的无线网络规划及设计过程中起着举足轻重的作用.该软件不仅要具有强大的工程建设能力,而且应是一个开放的.可升级的和灵活的技术信息系统,可以非常容易地和其它IT系统相集成,提高生产力和缩短交付等待时间.该文主要就3G的无线网络对规划和优化软件的技术要求进行了抛砖引玉的分析,旨在强调3G无线网络规划与优化的复杂性,使运营企业利用软件规划和优化无线网络时,对以下几点给予关注. 一.3G无线网络对规划软件的技术要求 3G网络规划是非

利用网络分段和访问控制来抵御攻击

根据美国特勤局在最近公布的Verizon数据泄漏调查报告中提供的数据显示,内部人员攻击事故的数量在过去一年又翻了一番,但是外部攻击仍然是主要攻击来源,这说明企业仍然没有保护好网络和数据的安全. 主动安全控制和安全的网络架构在抵御内部和外部攻击方面发挥着非常重要的作用,然而,如果没有适当的网络分段和访问控制,一旦攻击者获取对受害者内部网络的访问权限,一切就完了:敏感服务器就在内部网络中,等着被攻击者掠夺. 不过,安全泄漏事故的结果并不总是很糟糕的.美国卡罗莱纳州Advanced Digital公司

网络内部组网保护和策略分析

网络内部组网保护根据PTN网络的分层模型,网络保护方式可分为TMC层保护(PW保护).TMP层保护(线性1:1和1+1的LSP保护).TMS层保护(Wrapping和Steering环网保护).PW APS保护 配置数据量很大,难于管理,通常不建议大规模使用.Steering环网保护的倒换时间难以保证在50ms以内,且支持的厂家较少,也不建议使用,因此本文重点探讨其他几种保护方式.(1)双向1:1线性保护基于MPLS隧道的1:1保护倒换类型是双向倒换,即受影响的和未受影响的连接方向均倒换至保护路

SD-WAN技术分析

1.概述宽带接入以及Internet骨干网容量的持续提升,促使企业WAN技术变革.在已有专线的基础上,SD-WAN提供了一种低成本的快捷方案,正受到业界的追捧.本文介绍企业WAN技术演进.SD-WAN应用场景及解决方案.SD-WAN现状及挑战等. 2.企业WAN技术演进传统企业应用,包括E-mail.文件共享.Web应用等,采用集中部署的方式,通常企业会在总部部署数据中心,并通过租用运营商专线(包括SDH.OTN.Ethernet.MPLS等),将分支机构连接到数据中心(如图1所示).运营商承诺

勒索病毒WannaCry深度技术分析

   雷锋网注:本文由火绒安全授权雷锋网宅客频道转载  一.综述 5月12日,全球爆发的勒索病毒WannaCry借助高危漏洞"永恒之蓝"(EternalBlue)在世界范围内爆发,据报道包括美国.英国.中国.俄罗斯.西班牙.意大利.越南等百余个国家均遭受大规模攻击.我国的许多行业机构和大型企业也被攻击,有的单位甚至"全军覆没",损失之严重为近年来所罕见. 本报告将从传播途径.危害方式和结果.受威胁用户群等角度,逐一厘清这个恶性病毒方方面面的真相,用以帮助大家认识.解

“九头虫”病毒技术分析报告

"九头虫"病毒技术分析报告 一.背景介绍 近日,阿里移动安全收到多方用户反馈,手机中了一种难以清除的病毒.病毒一旦发作,设备将不断弹出广告,并自动下载.安装.启动恶意应用,最终设备衰竭而死,用户很难通过常规的卸载手段清除病毒.由于该病毒有多个版本演变并有起死回生之术,我们将该病毒命名为"九头虫". 我们分析发现,"九头虫"病毒利用多家知名root sdk对设备提权,可轻松提权上万种机型,成功提权后获得设备最高权限,随后向系统分区植入多个恶意app

最新Firefox 0day远程执行代码漏洞CVE-2016-9079 绿盟科技发布技术分析与防护方案

火狐浏览器上暴露出一个 JavaScript 0Day漏洞CVE-2016-9079,而且已经被用于攻击 Tor 用户.据绿盟科技预警通告称,"该漏洞是一个存在于SVG Animation模块中的释放后重用(UAF)漏洞,当用户使用Firefox浏览包含恶意Javascript和SVG代码的页面时,会允许攻击者在用户的机器上远程执行代码.受该漏洞影响的平台包括Windows,Mac OS以及Linux" 技术分析与防护方案全文见文末. 这个漏洞利用程序据说包含一个HTML文件和一个CS

网络数据加密的三种技术

数据加密作为一项基本技术是所有通信安全的基石.数据加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护.在多数情况下,数据加密是保证信息机密性的唯一方法.据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种.如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法. 在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的.比较著名的常规密码算法有:美国的DES及其各种变形,比如Triple DES.GDES.Ne

趋势科技技术分析:详解无文件勒索病毒Sorebrect

本文讲的是趋势科技技术分析:详解无文件勒索病毒Sorebrect,Fileless威胁和ransomware并不是什么新的东西,但是包含其特征组合的恶意软件却可能成为一种新的危险.例如,我们最近发现的Fileless代码注入ransomware – SOREBRECT. 事实上,我们是在今年第二季度初的监测中首次遇到SOREBRECT的,它对中东各个组织的系统和网络造成了很大的影响.而在我们提取和分析了SOREBRECT样本之后,发现了它用来加密受害者数据的不寻常技术.当然,它滥用PsExec实