零域(微隔离)详述

news2024/9/22 5:31:02

一、什么是零信任微隔离?      

微隔离的实现方式是将数据中心内部所有的业务按照特定的原则划分为数个微小的网络节点,根据动态策略分析对这些节点执行访问控制,在逻辑上将这些节点隔离开,限制用户横向移动,这就是微隔离。在微隔离的架构中,不再存在内、外网的概念,而是将数据中心网络隔离成了很多微小的计算单元,这里我们简称节点。每个节点要访问其他节点的资源,都需要经过微隔离客户端的认证,如果节点身份认证不通过,或不具备访问权限,会被客户端拦截。

德迅零域·微隔离安全平台可部署在混合数据中心架构中,实现跨平台的统一安全管理,通过自主学习分析、可视化展示业务访问关系,实现细粒度、自适应的安全策略管理。产品在真实威胁中,可快速隔离失陷主机网络,阻断横向渗透行为,让零信任理念真正落地。

 德迅零信任微隔离的机制主要包括:数据库审计、策略好管理、策略易验证、管控多选择、威胁可隔离、保护更全面
 (1)数据库审计--业务拓扑图可视化展示访问关系
自动学习业务访问关系,并以多种拓扑图清晰展示,结合资产信息,为策略制定提供基础。

  • 拓扑图上交互式设置,自动生成策略,提高效率。
  • 发现主机上无用的端口,减少风险暴露面。
  • 丰富的查询方式和图例,直观评估策略配置情况。

(2)策略好管理--多种策略形式实现自动化运维
依据不同管理场景,配置不同粒度的控制策略,并随业务或环境变化自适应调整策略,实现自动化运维。

  • 提供业务组、标签、端口、IP等不同粒度的策略管理。
  • 用标签定义策略,形式精简,降低运维成本。
  • 策略表达明白易读,避免基于IP的安全策略。

(3)策略易验证--监控异常访问并自动验证策略
在不真实拦截流量的情况下,持续监控学习业务访问关系,自动验证策略准确性和覆盖度。

  • 自动验证策略正确性,减少人力成本。
  • 重保场景中,发现恶意横向渗透行为。
  • 发现异常访问,第一时间发出告警。

(4)管控多选择--根据管理要求选择不同控制强度
访问控制模式决定控制策略如何放行/阻断网络连接,配合不同的管理要求,支持不同强度的控制模式。

  • 主机控制模式:为每个业务端口配置策略,严密防护。
  • 服务控制模式:管控20%的关键端口,降低80%的风险。

(5)威胁可隔离--失陷主机快速隔离防止威胁扩散
在发生真实攻击场景下,提供应急响应手段,迅速隔离失陷主机网络,防止威胁进一步扩散。

  • 出站、入站、双向网络流量,可选择不同隔离方式。
  • 开放特定端口并指定访问IP,给上机排查问题提供条件。
  • 威胁清除后远程解除隔离,恢复正常通信。

(6)保护更全面--非受控设备和DMZ区主机访问控制
对未部署Agent的网络设备和业务敏感主机实现保护,并可对DMZ区主机的外网访问进行控制。

  • 对已部署和未部署Agent主机之间的访问,进行安全控制。
  • 严格限制出入外网的流量,收缩DMZ区主机暴露面。

零信任微隔离技术的典型应用包括:    

(1)在云计算领域,由于虚拟机之间的通信存在安全风险,零信任微隔离技术可以用于实现虚拟机之间的隔离,保护不同虚拟机之间的资源安全,防止恶意用户通过虚拟机越权访问其他虚拟机中的数据。同时,它还可以对虚拟机的网络流量进行隔离,确保虚拟机之间的通信安全。    

(2)在互联网金融领域,零信任微隔离技术可以用于在用户设备和金融机构之间建立安全隔离通道。通过在用户设备上运行一个微隔离的安全容器,可以有效隔离用户设备中的恶意软件,防止其窃取用户的个人隐私和金融信息。这种技术还可以对用户设备的网络连接进行隔离,确保用户在进行网上银行等操作时的安全性。    

(3)企业内部网络防护领域,微隔离技术在企业内部网络中创建安全区域,对工作负载或应用进行细粒度的访问控制。这意味着,只有经过身份验证和授权的用户和设备才能访问特定的资源。此外,微隔离还可以防止潜在的安全威胁在内部网络中横向移动,从而大大降低了内部网络受到攻击的风险。

二、 微隔离技术是怎么起到恶意代码防护的?与传统方案的优势是什么?     
   传统的恶意代码防范主要依赖于防病毒软件,通过识别已知恶意软件来防止系统受到侵害。这种方式对于已知的威胁是有效的,但对于未知或变种的恶意代码,其防护能力可能会受到限制。相比之下,微隔离技术并不依赖于对恶意代码的先验知识。它通过对系统资源进行细粒度的隔离和访问控制,来限制任何潜在威胁(包括恶意代码)的行动和影响范围。即使面对未知或变种的恶意代码,微隔离技术也能根据其隔离和访问控制策略,有效防止恶意代码的传播和破坏。


微隔离技术防止恶意代码运行的机理主要是基于资源隔离和访问控制,实现有效防止恶意代码的运行和传播的目的。       

 首先,通过资源隔离,微隔离技术将系统资源进行划分和隔离。这意味着恶意代码即使在一个虚拟环境中运行,也不能轻易访问或影响到其他隔离环境中的资源。    

    其次,访问控制是微隔离技术的另一关键原理。它限制和控制对系统资源的访问,确保只有经过授权的进程和文件才能访问特定资源。因此,即使恶意代码试图在虚拟环境中运行或进行非法访问,由于严格的访问控制,其行动也能被及时发现并阻止。      

  总结,传统恶意代码防范更侧重于对已知威胁的识别和清除,而微隔离技术则通过资源隔离和访问控制,构建了一个更为全面和主动的防护体系,能够应对更为复杂和未知的威胁环境。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2096319.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

docker-compose 快速部署nacos-standalone单节点

一、nacos 介绍 官网: https://nacos.io/ 一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台 二、如何使用docker-compose 快速部署nacos2.3.1 ⚠️ : nacos-standalone 部署方式 依赖于 数据库,请先配置好数据库实例&…

日系编曲:了解日系音乐 日系和声特征 设计日系和声 和弦进行摘抄

了解日系音乐 日系音乐风格多样,涵盖流行、摇滚、民谣、古典等多种类型。以下是部分知名的日系音乐作品、歌手及乐队: 作品 《First Love》是宇多田光的代表作之一,旋律悠扬,情感真挚,展现了初恋的美好与青涩&#xf…

c++ 原型模式

文章目录 什么是原型模式为什么要使用原型模式使用场景示例 什么是原型模式 用原型实例指定创建对象的种类,并通过拷贝这些原型创建新的对象,简单理解就是“克隆指定对象” 为什么要使用原型模式 原型模式(Prototype Pattern)是…

C++学习笔记----6、内存管理(一)---- 使用动态内存(1)

当你使用现代结构,例如std::vector,std::string等等,从一开始到现在以及到未来,C是一个安全的编程语言。该语言提供了许多的道路,路线以及红绿灯,比如C核心指导,静态代码分析器来分析代码的正确性&#xff…

SQLite3 数据库

一、SQLite3 命令 1. 基本命令 .tables:用于查看数据库中的表。.headers on/off:开启或者关闭表头,方便查看表结构。.mode column:使列对齐,增强数据的可读性。.width 列宽1 列宽2:设置每一列的列宽&…

大量图片进行自适应处理

首先我们手里有一个视频,但是我们对视频进行图像处理的话视频很难暂停进行观察,我们可以写一个按键坚挺,但是小编这里介绍另一个办法,大致思路为,把视频进行截帧为图片的集合,再对该集合进行统一的图像处理…

基于UniApp+Springboot花店微信小程序

此花店小程序是多商家,多用户,以及后台管理员操作的花市集小程序系统,前端采用vue 和 UniApp,后端采用java Springboot 设计开发。前后端分离的花店微信小程序系统,数据库采用独立的数据库mysql 小程序端界面主要采用…

yolo数据集钢材表面缺陷v8下载适用yolov5等全版本已标注txt格式

钢材表面缺陷检测数据集介绍 数据集概述 本数据集专为钢材表面缺陷检测任务而设计,包含了大量的钢材表面图像,每张图像均带有详细的缺陷标注信息。数据集旨在帮助研究人员和开发人员训练高精度的目标检测模型,以应用于钢材制造和质量控制等多…

本地化云桌面系统环境VMware horizon搭建

前言:预准备使用空闲服务器,搭建轻办公云桌面环境,类似“华为云桌面FusionAccess”,或天翼云桌面系统。注意云桌面不是桌面云,云桌面的适用场景为团队化云上办公,可私有部署/云化部署。horizon是VMware旗下…

Linux 软硬连接

1. 硬链接 实际上并不是通过文件名来找到磁盘上的文件,而是通过inode。在linux中可以让多个文件名对应于同一个 inode,而这种方式就是建立硬链接。硬链接是文件系统中的一种链接类型,它创建了文件的一个额外的目录项,但不占用额外…

网工面试题(安全)

上一篇:网工面试题(数通) 防火墙 防火墙的应用场景 防火墙:部署在网络出口处/服务器区(数据中心)/广域网接入,用于防止外界黑客攻击、保护内网安全硬件。 传统防火墙和下一代防火墙的区别 传统防火墙的功能…

访问win10共享文件夹:用户或密码不正确 以及 未授予用户在此计算机上的请求登录类型

因为安装的是神州网信政府版,该版本通常包含更严格的安全策略和访问控制,设置了共享文件夹后,访问共享文件夹时出现错误。 1、首先报错:用户或密码不正确 将》网络访问:本地账户的共享和安全模型,修改为&a…

C#上位机使用Microsoft.Office.Interop.Excel和EPPlus库对Excel或WPS表格进行读写操作

C#上位机使用Microsoft.Office.Interop.Excel和EPPlus库对Excel或WPS表格进行写操作 一、使用Microsoft.Office.Interop.Excel库 1、通过NuGet包管理器添加引用 按照下图中红框所示进行操作。 需要安装Microsoft.Office.Interop.Excel包 添加Microsoft Office 16.0 Object …

预训练语言模型的前世今生 - 从Word Embedding到BERT

目录 一、预训练 1.1 图像领域的预训练1.2 预训练的思想二、语言模型 2.1 统计语言模型2.2 神经网络语言模型三、词向量 3.1 独热(Onehot)编码3.2 Word Embedding四、Word2Vec 模型五、自然语言处理的预训练模型六、RNN 和 LSTM 6.1 RNN6.2 RNN 的梯度消…

Maven的相关配置和使用

Maven的配置: Maven的配置和Java差不多,从镜像站下载相关的Maven版本压缩包,然后解压到自己的D盘,在进行系统变量的配置,新建变量Maven_HOME,然后值设置为Maven的地址,一定是点开文件后就能出现…

【LLM】文生视频相关开源数据集(VidGen、Panda、Cogvideox等)

note 总结了VidGen数据集、Panda-70m数据集、Openvid数据集、OpenVid-1M数据集、Cogvideox训练数据准备过程、ShareGPT4Video数据集等在一篇综述中还总结了评估指标包括:峰值信噪比(PSNR)、结构相似性指数(SSIM)、Inc…

NLP从零开始------16.文本中阶处理之序列到序列模型(1)

1. 序列到序列模型简介 序列到序列( sequence to sequence, seq2seq) 是指输入和输出各为一个序列(如一句话) 的任务。本节将输入序列称作源序列,输出序列称作目标序列。序列到序列有非常多的重要应用, 其中最有名的是机器翻译( machine translation), 机…

Day-01—QT项目的新建

1.选择创建的项目类型,可以看到,这里可以创建多种语言的项目,可以直接用QT来进行前期C 的学习。 2.创建的名字中不要包含中文,可以用英文就用英文,如果不会英文,就用拼音也可以,保存地址中也不要…

aosp13自由窗口项目出现图库app划线不全bug修改-安卓framework实战项目

背景 在学习了马哥的分屏自由窗口pip专题后,进行了相关的自由窗口等比例放大操作,但是操作测试过程中学员朋友们有发现图库app进入自由窗口进行操作放大有红框显示不全的问题。 但是使用图库app时候发现红框居然显示不完整,具体效果如下图&a…

C语言基础(三十)

1、希尔排序&#xff1a; #include "date.h" #include <stdio.h> #include <stdlib.h> #include <time.h> // 希尔排序函数 void shellSort(int arr[], int n) { for (int gap n / 2; gap > 0; gap / 2) { // 对每个子列表进行插入排…