什麼是網路分段?

網路分段的概念已經存在了一段時間。網路分段最簡單的形式是將組織的內部網路與網際網路的其餘部分隔離。

透過定義此邊界,可以建立以外圍為中心的安全策略,旨在將任何潛在威脅保留在網路外部,同時確保組織的敏感資料保留在內部。然而,組織可以透過在其網路內定義額外的內部邊界來更進一步,這可以提供改進的安全性和存取控制。

申請示範 IDC物聯網資安指南

什麼是網路分段?

網路分段的內部運作原理

網路分段可以透過幾種不同的方式執行。常見的方法是防火牆分段。在這種方法中,組織在所需的網路邊界部署防火牆,並透過實體鏈路或虛擬區域網路 (VLAN) 建立網絡,以便所有跨越邊界的流量都透過該防火牆進行路由。

 

透過為防火牆提供對跨邊界流量的完整可見性和控制,組織可以對該邊界實施存取控制。根據預先定義的規則,防火牆可以允許或阻止不同類型的流量。這些規則可以限制某些使用者或應用程式對網路段的訪問,阻止某些類型的流量跨越邊界等。

 

使用軟體定義的網路 (SDN),組織也可以選擇實作微分段。 微分段透過將各個工作負載相互隔離來增加分段的粒度,而不是像傳統網路分段那樣在多個端點的規模上工作。這種額外的粒度透過為組織提供更高層級的網路可見度和控制來放大網路分段的優勢。

為什麼我們需要網路分段?

如果允許所有流量進出企業網絡,網路攻擊成功的可能性將呈指數級增長。組織的外圍防火牆是抵禦外部攻擊者的第一道防線。

 

然而,組織也可以透過實施內部網路分段來獲得顯著的優勢。一些主要網路分段優勢的範例包括:

 

  • Increased Visibility: 防火牆使組織能夠了解通過它的任何流量。組織的網路越細分,組織對其內部網路流量的可見度就越大。
  • 縱深防禦:組織的外圍防禦有助於偵測和阻止大量威脅進入網絡,但它們無法捕捉所有威脅。在關鍵資產和外部世界之間添加多個網路邊界提供了額外的機會來偵測和回應入侵。
  • 改進的存取控制:實施網路分段的防火牆可以強制執行存取控制策略。這使得組織能夠根據需要來限制網路存取
  • 受限的橫向移動:網路犯罪分子通常會破壞使用者工作站,並需要透過網路移動來存取關鍵系統並實現其目標。網路分段使得實現這一點變得更加困難,並且當他們試圖跨越分段邊界時增加了檢測到的機率。
  • 內部威脅管理:以周邊為基礎的防禦能夠有效地偵測外部威脅,但對惡意內部人員無法看見。 內部網路分段為惡意員工和受損帳戶提供可見性和威脅偵測。
  • 更好的網路效能:網路分段將組織的 Intranet 分成具有定義角色的離散部分。這可以減少網路擁塞並提高效能。
  • 保護關鍵系統。 某些系統(例如工業控制系統 (ICS))具有非常高的可用性要求,因此難以更新和防禦網路威脅。ICS 安全最佳實踐包括將它們放置在隔離的網段上,以最大程度地減少潛在威脅的暴露。
  • 隔離不受信任的系統。 許多組織都擁有公共訪客網絡,而商業物聯網裝置的日益使用在企業網路上引入了許多不安全且不可信的裝置。將這些裝置隔離在單獨的網段上是物聯網資安的最佳實踐,並限制它們對企業網路結果造成的威脅。
  • 簡化合規:合規審計的範圍通常包括所有有權存取受保護資料的機器。網路分段透過將敏感和受保護的資訊包含到特定網路區段來限制此範圍,從而簡化監管責任。

透過網路分段實現零信任

實施網路分段策略是實現零信任安全策略的關鍵一步。零信任安全性取決於根據員工工作角色強制執行存取控制原則的能力。 網路分段創建了可以檢查流量並可以應用和實施這些存取控制的邊界。

 

Check Point 的次世代防火牆是實現網路分段的理想解決方案。它們不僅提供內容檢查和存取控制執行,還包括一系列威脅偵測解決方案,用於識別和阻止嘗試跨越區段界限的惡意流量。 要了解有關 Check Point 解決方案的更多信息,請聯繫我們。然後,請求演示以親自了解 Check Point NGFW 的功能。

×
  反映意見
由於 Cookie 有其功能且可供我們用於資料分析和行銷等相關業務,本網站是有使用 Cookie 的。繼續瀏覽本網站即表示您同意我們使用 Cookie。若欲了解更多相關資訊,請參閱我們的 Cookie 聲明