"/>

Software Defined Security

Geplaatst op 09-02-2021

In de blog van vorige week hebben wij het gehad over Gartners SASE (sassie) -Secure Access Service Edge. Een onderdeel hiervan is software defined security , maar hoe kom ik nu tot deze Software defined Security.

 

Jarenlang is beveiliging reactief gebleven - op zoek naar het bekende slechte of het verminderen van de bedreigingen nadat de schade is aangericht. Onthoud dat de aanvallers elke dag slimmer worden. Dus wat kan je doen?
Ondernemingen zijn de afgelopen tien jaar geëvolueerd - met hybride datacenters en dynamische applicatie- en gebruikersomgevingen. In een typisch datacenter stroomt bijna 75% van het verkeer oost-west en de rest noord-zuid. Toch vertrouwen bedrijven zwaar op perimeterfirewalls om de datacenters te beschermen.De omtrek is statisch. Ze hebben een strikt beleid dat zich alleen richt op het verkeer dat het datacenter binnenkomt en verlaat - ervan uitgaande dat de omgeving ten zuiden van de perimeter veilig is. Datacenters van ondernemingen hebben tegenwoordig workloads verspreid over een mix van bare metal-, virtuele machine- en Multi-cloud-infrastructuren.
Het handhaven van een consistent beveiligingsbeleid in deze omgevingen is een grote uitdaging met behulp van rigide perimeterbeveiliging. Beveiligingsteams moeten massa’s meldingen doorspitten om minimaal zicht te krijgen met behulp van perimeteroplossingen. Deze beperkte/ onvolledige zichtbaarheid legt veel druk op de beheerders, wat resulteert in verkeerde configuraties en inconsistente beveiligingshoudingen.
Nu we weten dat perimeter-firewalls geen Oost-West-verkeer kunnen beveiligen, is de andere optie om het datacenter te beschermen met interne firewalls. Interne firewalls kunnen worden gebruikt om het datacenter op te splitsen in kleinere segmenten en beleid voor toegang tot bronnen toe te passen voor de afzonderlijke segmenten. Makkelijker gezegd dan gedaan.

 

 

INTERNE SEGMENTATIE MET FIREWALLS: DE NADELEN

  • Netwerkgerichte benadering - creëert macro-segmentatie in plaats van micro-segmentatie
  • Reduceert niet per se het aanvalsoppervlak
  • Uiterst complex om gecentraliseerd inzicht te krijgen in datacenters op locatie en in meerdere cloudsMoeilijk om fijnmazig/ microbeleid te hebben op het niveau van de werkflow
  • Beleid verschuift niet tussen omgevingen wanneer de bron wordt verplaatstMoeilijk om zero trust-beveiliging te bereikenDuizenden firewallregels - omslachtig en foutgevoelig in dynamische datacenters
  • Zeer duur om meerdere interne firewalls met hoge capaciteit aan te schaffen en in te zettenImpact op prestaties als gevolg van extra knelpunten Vendor lock-in overhead  
  • Impact op prestaties als gevolg van extra knelpunten Vendor lock-in overhead

 

Wat is hier voor een oplossing:

OMSCHAKELEN NAAR HOST-GEBASEERDE SEGMENTATIE

Met softwaregedefinieerde microsegmentatie kunt u de segmentatie verschuiven naar de host, in plaats van segmentering op netwerkniveau. Met andere woorden, het is vergelijkbaar met het implementeren van perimeterbeveiliging bij elke host.

Om host-gebaseerde microsegmentatie effectief te maken, moet deze doorgaans de volgende mogelijkheden bevatten:

1. Een enkel paneel voor het beheren, orkestreren en automatiseren van toegangsbeleid voor bronnen in dynamische applicatieomgevingen

2. Maak gebruik van beveiligingsfuncties die standaard beschikbaar zijn voor de werklast

3. Beveilig en bewaak workloads niet eerder dan ze worden gecreëerd

4. Consistent beveiligingsbeleid dat de werklast volgt

5. Gebouwd op een zero trust-beveiligingsarchitectuur

6. Fraudebestendig beveiligingsbeleid

 

Softwaregedefinieerde microsegmentatie is de weg vooruit om de beveiligings- en operationele uitdagingen aan te pakken. Een van de meest opvallende voordelen van een softwaregedefinieerde benadering is dat deze platformonafhankelijk is, waardoor microsegmentatie in datacenters kan worden geïmplementeerd zonder hoofdpijn door een leverancier.

Softwaregedefinieerde beveiliging is in het algemeen ontworpen voor subnetten, VLAN's en firewalls, waardoor ondernemingen de beveiliging van hybride infrastructuren van meerdere leveranciers vanaf één centrale console kunnen beheren. Dit bespaart u het omgaan met complexe constructies op netwerkniveau, zoals IP-adressen en duizenden firewallregels.

Kortom, softwaregedefinieerde beveiliging werkt met de bestaande infrastructuur van de klant, zonder nul onderbrekingen - behaalt veel betere resultaten met uitgebreide zichtbaarheid, operationeel gemak en beheerbaarheid.

Software defined micro segmentatie vindt plaats op hostniveau, in plaats van op netwerkniveau.

Het uiteindelijke doel van datacentersegmentatie is om het aanvalsoppervlak te verkleinen en de hosts (workloads) te beschermen tegen cyberaanvallen. Segmenteren met interne firewalls kan dit niet volledig bereiken.

Met softwaregedefinieerde microsegmentatie kunt u de kloof tussen de gewenste beveiligingshouding van uw onderneming en de feitelijke beveiligingsstatus wegnemen door een beleid voor toegang tot bronnen af ​​te dwingen dat puur op intentie is gebaseerd.

Om het aanvalsoppervlak aanzienlijk te verkleinen, moet de microsegmentatie oplossing het volgende omvatten:

  • Threat Visibility - Gedetailleerd inzicht om de staat van beveiliging in uw datacenter te begrijpen
  • Op intentie gebaseerd beleid - Beoordeel, meet en verbeter continu de beveiligingshouding
  • Residual Risk Metrics - Analyseer en geef prioriteit aan beveiligingstaken
  • Allen in combinatie met zichtbaarheid van bedreigingen en op intenties gebaseerd beleid.

 

Conclusie

Traditionele microsegmentatietechnieken bevonden zich op netwerkniveau, waardoor het beveiligingstraject van een onderneming omslachtig, foutgevoelig en ineffectief was.

Softwaregedefinieerde microsegmentatie stelt bedrijven in staat de paradigmaverschuiving te maken naar het bereiken van beveiliging die niet reactief is, waardoor het algehele beveiligingsproces wordt vereenvoudigd.

Host-gebaseerde microsegmentatie verkleint het aanvalsoppervlak en biedt granulaire controle over het beleid dat wordt toegepast op dynamische applicatieomgevingen, ongeacht het besturingssysteem, de onderliggende technologie en de locatie van de workload.

Softwaregedefinieerde microsegmentatie maakt dure interne firewalls overbodig, waardoor ondernemingen de datacenters kunnen beschermen tegen geavanceerde cyberdreigingen.

Meer weten? Of kunnen we je ergens mee helpen? Vul hieronder het formulier in en wij komen bij je terug!







 

Contact

Omerta Information Security
Overwegwachter 4
3034KG Rotterdam

010 808 2503
SaFe-T's MFA is here to help

SaFe-T's MFA is here to help

Geplaatst op: 2021-03-04

Integrate Multi-Factor Authentication and Identity Awareness to any Service or Application Part of the ZoneZero Perimeter Access Orchestration Suite, ZoneZero MFA allows you to easily integrate mult...

Lees meer Archief
High Level logische netwerk segmentatie

High Level logische netwerk segmentatie

Geplaatst op: 2021-02-17

High Level logische netwerk segmentatie In 1 van onze vorige blogs hebben we besproken wat micro segmentatie precies is. Vandaag een voorbeeld van logische segmentatie. In een use case voor logische segmentatie...

Lees meer Archief