没想到吧,保护数据中心这么简单
2021-01-26 16:18:37

第一步  匍匐:对网络进行宏分段

   

对于许多组织而言,保护东西向流量的第一步最为困难。这是因为使用基于设备的传统防火墙对网络进行宏分段耗时、复杂、不灵活且昂贵。但是,使用分布式内部防火墙可简化安全体系架构并缩短价值实现时间,从而更易于部署宏分段以提高东西向流量的安全性。

借助 Service-Defined Firewall,您的安全性团队可以开始使用网络分段来相互隔离和保护开发和 生产等特定环境。这样可以立即防止攻击者和恶意内部人员在这些环境之间横向移动。


第二步  步行:保护关键应用


通常保护数据中心的下一步是开始从宏分段转向微分段,这会使安全性团队可以定义并实施更精细的控制,直至工作负载级别。利用 Service-Defined Firewall,安全性团队可以将桌面区域与敏感的数据中心资产隔离开来。VMware NSX Distributed IDS/IPS 功能为 Service-Defined Firewall 添加了额外的流量 检查功能,以在访问控制之外提供威胁控制,实现分层式安全性。


第三步 慢跑:获得可见性并保护其他应用


随着安全性团队在运维分布式内部防火墙方面获得更多经验,团队可以继续将对东西向流量的监控和保护扩展到数据中心内的其他关键或重要工作负载。对于了解不透彻的应用,Service-Defined Firewall 可为安全性团队提供数据中心范围的可见性,并应用内置的机器学习功能来帮助团队了解应用和流量。自动发现应用功能可为安全性团队提供完整的应用拓扑图,以及根据观察到的流量自动生成的安全策略建议。

以团队在前两个步骤中获得的知识和技能为基础,并使用 Service-Defined Firewall 中内置的可见性和自动化功能来隔离和保护更多工作负载,从而进一步减少攻击面并增强数据中心的安全性。


第四步 奔跑:保护所有应用


在旅程的这一阶段,安全性团队已准备就绪,使用 Service-Defined Firewall 保护数据中心的所有应用,以进一步减轻安全风险,同时轻松扩展以保护新工作负载和增加的流量。他们还可以使用 Service-Defined Firewall 的 IDS/IPS 功能来满足法规要求。现在,所有东西向流量都由 Service-Defined Firewall 进行监控,安全性团队可以使用 IDS/IPS 部 署高级威胁检测和防御功能,以实现敏感应用的法规遵从性





返 回

北京市海淀区远大路一号B区写字楼

010-88864628

京ICP备09069815号-4

联系我们