La estrategia de defensa conjunta y defensa conjunta de seguridad nativa de la nube juega con el microaislamiento

prefacio

Con el desarrollo de la tecnología de la información y la rápida popularización de Internet, cada vez se almacena más información en la nube y los problemas de seguridad que enfrentan las empresas son cada vez más importantes. Según los requisitos de muchas leyes y reglamentos, como la "Ley de seguridad de la red" y la "Ley de seguridad de datos", los usuarios de diversas industrias han establecido departamentos de seguridad. Independientemente de la configuración de "una persona a cargo" o "tres, tres, dos" en el departamento de seguridad, está lleno de "hermoso sustento" de los usuarios empresariales para resolver amenazas e incidentes de seguridad de red difíciles.

 

La razón por la que se llama "buen sustento (fantasía)" es porque en un grupo grande o una empresa con una estructura organizativa compleja, la clave para determinar hasta qué punto el departamento de seguridad desempeña su papel no es "tácticas de mar humano ", sino " sabiduría + herramientas ". Especialmente en la seguridad de redes de control de acceso .

1. Herramientas de microsegregación de red que son "inasequibles"

Como persona de operación y mantenimiento de seguridad, el profano ve el lado relajado, mientras que la persona de operación y mantenimiento de seguridad también ve los muchos momentos en los que está "indefenso" frente a las herramientas de microaislamiento de red difíciles de usar.

1. Hay demasiados sistemas comerciales antiguos, y "yo" simplemente tomé el control

El personal de operación y mantenimiento de seguridad que acaba de hacerse cargo a menudo tiene dolores de cabeza cuando intenta comprender el antiguo sistema comercial pero no puede encontrar personas conocidas.

 

2. Autoaprendizaje de tráfico durante una semana, es inútil después del cambio.

Para controlar la estrategia de acceso a la red con mayor precisión, el personal de operación y mantenimiento de seguridad activó el modo de autoaprendizaje de tráfico, ¡pero inesperadamente se encontró con el cambio del puerto del sistema empresarial!

 

3. La colaboración entre empresas y entre departamentos requiere mucho tiempo y es laboriosa

En un grupo grande, el personal de operación y mantenimiento de seguridad debe incluir todos los sistemas comerciales en el control de acceso. Dado que cada departamento es responsable de un campo muy profesional, a menudo requiere mucho tiempo y mano de obra para el equipo de seguridad coordinar el equipo de operación y mantenimiento y múltiples equipos de desarrollo de aplicaciones para llevar a cabo tareas de colaboración integrales en múltiples departamentos, como micro -Confirmación de política de control de acceso de aislamiento. Cuando se enfrenta a un entorno nativo de la nube dinámico y que cambia rápidamente, el trabajo de coordinación frecuente requiere más tiempo...

El personal de operación y mantenimiento de seguridad, que consume mucho tiempo, es laborioso e indefenso, aún tiene que ajustar su mentalidad, hacer un buen trabajo en la administración de acceso a la seguridad de la red y evitar que los atacantes ingresen a la intranet, ¡movimiento lateral libre y penetración ! De lo contrario, no solo se filtrarán datos confidenciales , sino que también puede enfrentar sanciones administrativas de las leyes y regulaciones pertinentes (el bote es demasiado grande).

La comida en el puesto de operación y mantenimiento de seguridad es realmente "difícil de masticar". La estrategia de control de acceso convencional actual tiene un umbral alto para el autoaprendizaje. No importa qué tan hábil sea el personal de operaciones y mantenimiento de seguridad, no pueden manejar muchas aplicaciones (porque si no están familiarizados con ellas, pueden generar problemas como como cobertura de póliza incompleta o interceptación falsa), muchas confirmaciones de póliza y coordinación entre múltiples departamentos. "Five Fingers Mountain".

 

2. La estrategia de defensa conjunta y resistencia conjunta para romper el "Wuzhishan"

En la nueva versión del producto de microaislamiento Cloud Gap , Safedog lanzó la " Estrategia de Defensa Conjunta ", que facilita el trabajo de control de acceso a la red del personal de operación y mantenimiento de seguridad desde las dos dimensiones de reducir Dios me ayude!

 

 concepto de diseño de estrategia de vinculación

El sistema de defensa y defensa conjunta que consiste en el producto de microaislamiento SafeDog Yungap , el producto de seguridad de contenedores nativos en la nube Yunjia y el producto de seguridad de host Yunyan , es decir, el descubrimiento conjunto y la defensa colaborativa incluye principalmente varios escenarios de aplicación :

Escenario 1: Descubrimiento conjunto para identificar con precisión las amenazas de seguridad

Yungap, Yunyan y Yunjia pueden integrar y coordinar todo tipo de activos detallados, peligros ocultos e incidentes de seguridad dispersos en el lado del host, el lado del contenedor y el lado de la red, así como funciones de defensa y detección de amenazas, formando un descubrimiento conjunto y la capacidad para defenderse conjuntamente contra varias amenazas de seguridad, puede monitorear conjuntamente los procesos del sistema, los archivos y las conexiones de red, y descubrir varias amenazas de seguridad a tiempo. La precisión y la eficacia de la detección de eventos de amenazas se mejoran a través de múltiples protecciones de seguridad.

Escenario 2: investigación y juicio exhaustivos, ruta de ataque visual

Yungap, Yunyan y Yunjia comparten eventos y datos de seguridad. Entre ellos, Yunyan y Yunjia monitorean los ataques de virus en tiempo real y comparten información con Yungap. A través de la capacidad de visualización de tráfico de microaislamiento, la posible ruta de transmisión de hosts o contenedores de riesgo se puede analizar a tiempo para mejorar el nivel de protección de seguridad.

 Identificación de rutas de propagación de riesgos

Escenario 3: Defensa conjunta y defensa conjunta, la respuesta automatizada es más fácil

Yungap puede cooperar con Yunyan y Yunjia para defenderse de virus y lagunas, y proteger los activos de los ataques. Cloud Gap puede establecer condiciones de activación de políticas de vinculación para eventos de seguridad, riesgos de vulnerabilidad y condiciones de activos. Cuando ocurre un evento de seguridad en un host o contenedor y alcanza las condiciones de activación, emitirá automáticamente una política de vinculación más estricta. A través de estrategias de vinculación refinadas, se pueden prevenir los ataques de vulnerabilidades, se puede garantizar la seguridad de los hosts y los contenedores, y se pueden evitar las pérdidas causadas por las vulnerabilidades de seguridad.

 Configuración de condiciones de activación

Escenario 4: Auditoría retrospectiva, fácil revisión de incidentes de seguridad

Cuando ocurre un evento de vinculación, Yungap puede agregar y mostrar el host y el contenedor que aplican la estrategia de vinculación, y mostrar el historial de su respuesta automática para una fácil trazabilidad. Para los eventos que no se están procesando actualmente, la estrategia de vinculación de hits se puede liberar con un solo clic, lo que facilita el manejo rápido de las restricciones comerciales causadas por la estrategia de vinculación.

 Auditoría de políticas de vinculación

Escenario 5: Lidiar con combate ofensivo y defensivo a gran escala con facilidad

En escenarios de combate ofensivos y defensivos a gran escala, combinados con el modo de autogeneración de políticas de acceso de Yungap, el defensor puede resolver rápidamente las relaciones de acceso y generar políticas en lotes. Para los cambios en los activos de carga de trabajo en la nube, el entorno de trabajo, etc., también puede hacer frente fácilmente a escenarios de combate reales ofensivos y defensivos a gran escala en combinación con capacidades de adaptación de políticas.

3. El control de acceso a la red es fácil

Las funciones conjuntas de descubrimiento y defensa de Yungap, Yunyan y Yunjia pueden proporcionar medidas de protección de seguridad más completas para los centros de datos y mejorar de manera efectiva la seguridad nativa de la nube empresarial. Dado que todos los ámbitos de la vida dependen cada vez más de la ciencia y la tecnología emergentes, ya sea que se trate de operaciones y mantenimiento de seguridad diarios o ejercicios ofensivos y defensivos a gran escala para converger la superficie de ataque y fortalecer la superficie de protección, los usuarios de la industria pueden combinar el perro de seguridad. ​defensa conjunta y estrategia de defensa conjunta para integrar Las capacidades de detección, verificación y manejo de respuestas de amenazas dispersas en los firewalls y los productos de seguridad del host están integrados para mejorar en gran medida la seguridad nativa de la nube de los usuarios empresariales, lo que permite que cada persona de operación y mantenimiento de seguridad "pesque" en el trabajo y sal del trabajo a tiempo ¡No te equivoques!

 

Supongo que te gusta

Origin blog.csdn.net/weixin_49128886/article/details/131248155
Recomendado
Clasificación