"/>

High Level logische netwerk segmentatie

Geplaatst op 17-02-2021

High Level logische netwerk segmentatie

In 1 van onze vorige blogs hebben we besproken wat micro segmentatie precies is. Vandaag een voorbeeld van logische segmentatie. In een use case voor logische segmentatie wordt de implementatie van ZoneZero® SDA besproken om logische segmentatie tussen twee netwerken uit te voeren. Bijvoorbeeld een gevoelig en niet-gevoelig netwerk of IT- en OT-netwerk

De use case

Er zijn veel verschillende organisaties (industrie, medisch, overheid, energie, leger, enz.) Die door regelgeving verplicht zijn om te segmenteren tussen verschillende netwerken, dit kunnen gevoelige en niet-gevoelige netwerken zijn of IT- en OT-netwerken, of tussen gebruikersnetwerken en IT-netwerken. Tegenwoordig wordt een dergelijke segmentering bereikt door een complexe firewalling of door de inzet van fysieke datadiodes. In beide gevallen is de oplossing niet 100% geschikt en kostbaar.

Segmentatie met firewalling (netwerk segmentatie)

Deze aanpak vereist een complex ontwerp en handmatige configuratie. Dat verhoogt de totale IT OPEX als gevolg van het besteden aan manuren. Bovendien is het geen echte segmentatie, aangezien u open firewallpoorten hebt tussen de segmenten Segmentatie met behulp van fysieke datadiodes - deze benadering heeft veel tekortkomingen, waaronder: (1) zeer hoge IT CAPEX-kosten aangezien de oplossing fysiek is; (2) hogere IT OPEX-kosten omdat hiervoor op maat gemaakte datatransmitters en -ontvangers moeten worden ontwikkeld om de toepassingen van de klant mogelijk te maken; (3) lange uitroltijden; (4) de oplossing is alleen geschikt voor fysiek verbonden netwerksegmenten en ondersteunt geen geografisch gescheiden locaties.
Er is behoefte aan een oplossing waarmee netwerken ongeacht hun fysieke locatie (hetzelfde datacenter of verschillende datacenters) op een snelle en gemakkelijke manier kunnen worden gesegmenteerd en waarvoor geen aanpassing van een applicatie nodig is.

Microsegmentatie concepten, zoals gedefinieerd door Forrester, zijn een “nieuw” met elkaar samenhangende wetenschappelijke theorieën voor netwerkontwerpen, het Zero Trust Network. Dit is algemeen aanvaard door zowel toonaangevende ondernemingen, overheden (DoD) als leveranciers van beveiliging en netwerken.

Door Zero Trust-grenzen vast te stellen- logisch te sementeren- die verschillende segmenten van het netwerk effectief compartimenteren, kunt u kritisch intellectueel eigendom beschermen tegen ongeautoriseerde applicaties of gebruikers, de blootstelling van kwetsbare systemen verminderen en de laterale verplaatsing van malware door uw netwerk voorkomen.

 

De evolutie van Zero Trust

Safe-T's ZoneZero® SDA-oplossing

ZoneZero® SDA is gebouwd bovenop Safe-T's unieke dual-server gepatenteerde technologie, waardoor het niet nodig is om poorten binnen een firewall te openen, terwijl veilige toegang tot applicaties tussen netwerken (via de firewall) op een uitgaande firewallregel. Gevestigd in de DMZ van de organisatie (on-premise of cloud), is de rol van de toegangsgateway om te fungeren als een front-end voor alle services / applicaties die op internet worden gepubliceerd. Het werkt zonder dat er poorten binnen de interne firewall hoeven te worden geopend, zodat alleen legitieme sessiegegevens in het interne netwerk kunnen komen. Bovendien voert de Access Gateway TCP-offloading uit, waardoor het elke op TCP gebaseerde toepassing kan ondersteunen zonder SSL-decodering uit te voeren. De rol van de toegangscontroller is om de sessiegegevens van de Access Gateway naar het interne netwerk te halen, en alleen als de sessie legitiem is, laag 7-proxyfunctionaliteit uit (SSL-offloading, URL-herschrijving, enz.) uit te voeren en door te gevebn aan de bestemmingsapplicatieserver.

Safe-T's ZoneZero® SDA verwijdert de noodzaak om poorten binnen de netwerkfirewall te openen, voor verkeer tussen twee netwerksegmenten en tussen een intern netwerk of andere microsegmenten. Dit wordt bereikt terwijl beveiligde toegang via de firewall mogelijk is. Safe-T's ZoneZero® SDA past perfect om het Zero Trust Network-segmentatieparadigma aan te vullen en te verbeteren, verder te verbeteren en te beveiligen.
Dit wordt gedaan zonder de bestaande infrastructuur of applicaties te wijzigen, waardoor het gebruik van een fysieke datadiode overbodig wordt. Safe-T zorgt voor een revolutie in het Zero Trust Network-ontwerp.

Door Safe-T in te zetten als een centrale technologie in het kernnetwerksegment, krijgen organisaties de mogelijkheid om niet alleen gevoelige segmenten gescheiden en klein te houden, maar ook om ervoor te zorgen dat alleen uitgaande communicatie plaatsvindt, waardoor de veiligheid wordt vergroot.

Meer weten? Laat een berichtje achter dan nemen wij contact met u op.

  • * velden zijn verplicht.

Contact

Omerta Information Security
Overwegwachter 4
3034KG Rotterdam

010 808 2503
 Fighting  Microsoft exchange Marauder attack

Fighting Microsoft exchange Marauder attack

Geplaatst op: 2021-03-12

CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 and CVE-2021-27065 Bestrijding van de Exchange Marauder Attack Het lijkt erop dat er maanden zijn verstreken sinds het nieuws van de SolarWin...

Lees meer Archief
Implementatie van ZTA

Implementatie van ZTA

Geplaatst op: 2021-03-11

Door de snelle toename van cloud computing, het gebruik van mobiele apparaten en het internet der dingen zijn conventionele netwerkgrenzen verdwenen. Het personeelsbestand is meer verspreid, met externe werknemers...

Lees meer Archief