freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

白话零信任技术架构之微隔离MSG
2024-03-08 10:57:31

继《白话零信任技术架构之SDP2.0》和《白话零信任技术架构之增强IAM》之后,本篇将把零信任的最后一个架构分享给大家,这样NIST提出来的三种零信任架构给大家分享完毕了。

在这里还是想给大家重新强调一下零信任三种技术架构SDP、增强IAM和MSG的区别。增强IAM核心能力就是给主体(实体或者虚拟,例如人/主机/服务器/终端/系统/应用/服务/API接口等)和客体(资源/系统/应用/服务等)做精细化的、动态化的、智能化的身份和访问授权管理,它在零信任的技术架构中更多扮演策略中心的角色,为SDP/MSG提供动态的策略管控能力;而SDP技术架构核心解决的是当外部访问数据中心业务时候要做到安全管控(偏南北向的安全管控);最后的MSG架构则解决数据中心内部的安全访问和管控(偏南北向的管控)。因此,在不同的网络架构下,要采用不同的技术方案组合,才能达到较好的状态。

1709866125_65ea7c8d4d606b8fabfd8.png!small?1709866125884

上图来自于蔷薇灵动,较好的描述了三者之间的核心关系。

一、微隔离技术诞生的背景

微隔离技术的诞生还是要从IT整体的发展阶段来看,局域网刚刚出现的时候,最早通过VLAN来进行网络隔离以满足不同部门的安全隔离需要,受IP地址的限制,最多只能隔离出4000多个受控区域,因此后来又衍生了Vxlan技术,将可隔离的区域扩展到1600多万个。后来随着互联网的兴起,病毒/木马的出现,防火墙隔离产品也随之产生,那时主要隔离出内网和外网,后来随着业务多元化和复杂化,出现了基于业务属性的分区分域,例如DMZ区、互联网区、数据中心区(生产业务域/测试业务域等)、外联区等,因此为了相对精细化的防护,防火墙出现在各个区、域的边界,将安全可控在一定的区域内。具体如下图所示:

1709866173_65ea7cbd677f580faaf83.png!small?1709866173911

但是,随着云计算的兴起,云上业务千千万万,而且随着容器/微服务架构的推广,其中的业务(功能)虚拟机更是数不胜数,这些虚拟机到底该如何隔离那?如果将传统的防火墙虚拟化到云环境中,将会非常的不适用,防火墙的架构是比较重的,无论在物理环境还是云环境,都可以把他们当作“园区保安或者大楼保安”再,如果要求隔离的再细,那部署的数量、复杂度、消耗的资源数量都将是难以想象的,所以,对应防火墙的粗隔离技术诞生了较为精细隔离的、更适应于云环境的微隔离技术MSG。

1709866181_65ea7cc5840f9b328c0ab.png!small?1709866182005

二、微隔离技术的演进

微隔离技术演进可以从它的三次更名中,窥见一斑。2015年Gartner发布技术成熟度曲线,软件定义隔离(software-defined segmentation)被首次提出来,它是伴生云计算的时代的到来所提出来的,由传统的基于硬件的防火墙隔离技术,向云时代基于软件的隔离技术演进,软件定义具备高度灵活性、自主性、按需部署性等,为云计算内的网络环境提供更加灵活的安全保障。

# 零信任架构 # 自适应微隔离 # 微隔离 # 零信任防护体系 # 网络安全知识科普
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录