Wat is Microsegmentatie?
Microsegmentatie is een beveiligingstechniek waarmee een fijnmazig beveiligingsbeleid kan worden toegewezen aan applicaties tot op het niveau van een workload. Met deze aanpak kunnen beveiligingsmodellen diep in een datacenter worden geïmplementeerd, met behulp van een gevirtualiseerde software-only benadering.
Microsegmentatie is zelfs een belangrijk onderzoeksthema van Gartner en Forrester Research met betrekking tot cloudbeveiliging. Iedere CISO en Security Specialist weet dat je op diverse lagen beveiligingsoplossingen moet hebben, maar de inrichting van Microsegmentatie is niet eenvoudig.
Een groot voordeel van microsegmentatie is dat het de beveiliging rechtstreeks in een gevirtualiseerde workload integreert zonder dat er een op hardware gebaseerde firewall aan te pas komt. Dit betekent dat het beveiligingsbeleid kan worden gesynchroniseerd met een virtueel netwerk, virtuele machine (VM), besturingssysteem (OS) of andere virtuele beveiligingsdoelen. Beveiliging kan worden toegewezen op het niveau van een netwerkinterface en het beveiligingsbeleid (ookwel policies) kan worden verplaatst met een workload (VM, Bare Metal, Container), in geval van migratie of herconfiguratie van het netwerk.
Wat is een workload?
Het is een veel voorkomende misvatting dat workloads synoniem zijn voor virtuele machines. Dat kunnen ze zijn, maar in de meeste gevallen is een workload een verzameling I / O-kenmerken die door een groep virtuele machines lopen die een interface hebben met netwerk- en opslaginfrastructuren. Een workload kan bijvoorbeeld communiceren met een webserver, één of meerdere databaseservers en andere applicatieservers. De combinatie van al deze servers en de bijbehorende netwerkopslag vormt een Applicatie workload. Een ander voorbeeld is een Virtual Desktop Infrastructure (VDI), die zou kunnen bestaan uit verschillende fysieke hosts en honderden, zo niet duizenden, virtuele machines.
Waarom inzicht in een workload?
Applicatie eigenaren zijn prima in staat om op functioneel niveau te vertellen hoe hun applicatie werkt. Hierdoor ligt de ondoenlijke taak bij het infrastructuur team, om honderden applicaties en ketens te beheren.
Applicatie Dependency Mapping (ADM) technologie stelt organisaties in staat om hun volledige applicatiearchitectuur en haar afhankelijkheden 24/7 in kaart te brengen. Die zijn vandaag de dag noodzakelijk in het beheer, troubleshooting, migratie en het beveiligen van de applicatie workload, zowel in het datacenter en in de cloud.
Applicatie Workload beveiliging
Voor bedrijven is het inmiddels een ondoenlijke taak geworden om de enorme hoeveeelheid data, bijbehorende alarmeringen en licentiekosten op een centrale firewall 24/7 diepgaand te monitoren en te controleren. Ook binnen security is automation daarom een ‘must have’!
Abnormaal, ongeoorloofd of dwalende activiteiten (lateral movement) dienen vastgesteld te worden. Om dit voordeel te bereiken, zijn twee strategische verschuivingen nodig in de manier waarop CISO’s en Security Specialisten hun bedrijf beveiligen:
- Het aanvalsoppervlak beperken in plaats van een Firewall.
- Verleggen van de focus van het datacenter naar het beveiligen van een applicatie workload.
Veel cybersecurity specialisten zijn het erover eens dat veel datacenters (prive of extern) een beveiligingszwakte vertonen in het voorkomen van ‘lateral movement’. Hackers profiteren van de gaten en het gebrek aan controle op oost naar west verkeer. Application Dependency Mapping en Policy Lifecycle Mechanisme (discovery, simulatie, orchestrator en enforcer) zijn noodzakelijke stappen om Microsegmentatie te ondersteunen.
Als u meer wilt weten, ga dan naar www.cisco.com/go/tetration, en lees onze datasheet.
1 Comments
https://youtu.be/6n3ACmCrKvc