网络分段安全最佳实践

admin 2022年1月31日11:32:13评论76 views字数 1815阅读6分3秒阅读模式
网络分段使组织能够降低网络安全风险,并作为定义零信任安全策略的重要第一步。网络分段创建了零信任安全策略可以强制执行访问控制的网络边界。过去,许多组织仅在网络外围定义安全边界。以下步骤概述了如何在公司网络中实施有效的分段。
以下是来自CheckPoint的有关网络分段的最佳实践,供大家参考!

#1 识别有价值的数据和资产

并非组织内的所有数据和资产都具有同等价值。某些系统,例如客户数据库,对于维持正常操作可能是必不可少的。其他的,如打印机,对企业的运作很有用,但并不重要。 

为资产分配重要性和价值级别是网络分割的重要第一步。这些标签稍后将用于定义网络内的各种信任区域。

网络分段安全最佳实践


#2 为每个资产分配分类标签

除了资产的价值,考虑它们所包含的数据的敏感性也很重要。持有非常敏感数据的资产,例如客户信息、研发数据等,可能需要额外的保护以符合数据保护法规或公司安全政策。 

这些标签应考虑数据的敏感性(即公开到高度受限)和资产包含的数据类型。这有助于定义符合适用法规的分段策略,例如支付卡行业数据安全标准 (PCI DSS)。

网络分段安全最佳实践


#3 跨网络映射数据流

网络分段通过将网络分成独立的段来帮助提高网络安全性。这使得攻击者在获得初始立足点后更难在网络中横向移动。 

但是,有许多合法的数据流需要被允许。应映射网络上所有系统的所有数据流,包括: 

  • 北向流量:北向流量正在离开公司网络,例如员工从连接到公司网络的托管设备访问 saleforce.com。

  • 东西流量:东西流量在网络外围内的系统之间移动,例如数据中心网络中的前端网络服务器和后端数据库服务器

  • 南向流量:南向流量包括进入网段或区域的数据,例如客户或员工访问位于DMZ 网络或公司内部网中的本地 Web 服务器。

  • 网络分段安全最佳实践

    #4 定义资产组

    组织网络中的某些资产用于类似目的并定期通信。将这些系统彼此分开是没有意义的,因为需要许多例外来维持正常的功能。 

    在定义资产组时,重要的是要考虑这种相似的功能和企业网络上各种资产的敏感性。任何用于类似目的和类似敏感度级别的资产都应归为一个部分,与具有不同信任级别或功能的其他资产分开。

    网络分段安全最佳实践

    #5 部署分段网关

    定义段边界很重要,但如果不强制执行这些边界,则对组织没有任何好处。对每个网段实施访问控制需要部署网段网关。 

    要强制分段边界,所有进出该分段的网络流量都必须通过网关。因此,一个组织可能需要多个网关来实现有效的分段。这些要求有助于决定是选择硬件防火墙还是虚拟防火墙

    网络分段安全最佳实践


    #6 创建访问控制策略

    可以允许特定段内的资产之间的流量不受限制地流动。但是,段间通信需要由段网关监控并遵守访问控制策略。 

    这些策略应基于最小权限原则定义,该原则规定应用程序、设备或用户应具有完成其工作所需的最低权限级别。这些权限应基于#3 中确定的合法数据流。

    网络分段安全最佳实践


    #7 执行定期审计和审查

    在定义微分段、部署分段网关、创建和执行访问控制策略之后,实现网络分段的过程基本完成。但是,定义网络分段策略并不是一次性的练习。 

    由于公司网络的发展或初始设计过程中的疏忽和错误,网络分段策略可能会发生变化。解决这些潜在问题需要定期审核以确定是否进行了更改,系统中是否存在任何不必要的风险,以及如何更新网段和访问控制以减轻这些风险。

    网络分段安全最佳实践


    #8 尽可能自动化

    定义网络分段策略可能是一项艰巨的任务,尤其是对于企业级网络。尝试手动执行所有这些步骤可能很困难或不可能。 

    因此,尽可能利用自动化功能非常重要。尤其是在发现和分类阶段,自动化对于识别添加到网络上的新资产、它们的通信流(如果它们包含任何漏洞)和应用网络分段策略是非常宝贵的。

    网络分段安全最佳实践


    实现物联网网络分段

    随着物联网 (IoT) 的发展,自动检测和标记变得越来越有价值。这些设备通常不安全,需要进行分段以将它们与企业网络上的关键系统隔离开来。然而,实施有效的物联网安全需要理解物联网协议的防火墙。

    注:文字翻译自CheckPoint官方网站,图片来自郑州市动物园公众号、上海视平线画廊国画老虎作品

    数据治理规范之数据管理和数据价值体系的治理(内附思维导图)
    数据安全:一起了解有关数据加密知识
    网络安全知识之了解国际化域名
    网络安全知识之什么是网络安全?
    网络安全知识之了解 ISP
    网络安全知识之了解互联网协议语音 (VoIP)
    网络安全知识之保护网络基础设施设备
    网络安全知识之防范加密货币非法挖矿活动
    网络安全知识之保护便携式设备物理安全

    关注公众号回复“220127”获取“零信任框架设计原则”PDF版

原文始发于微信公众号(祺印说信安):网络分段安全最佳实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月31日11:32:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络分段安全最佳实践http://cn-sec.com/archives/760997.html

发表评论

匿名网友 填写信息