智甲云主機安全微隔離系統_第1頁
智甲云主機安全微隔離系統_第2頁
智甲云主機安全微隔離系統_第3頁
智甲云主機安全微隔離系統_第4頁
智甲云主機安全微隔離系統_第5頁
已閱讀5頁,還剩53頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

基于零信任的微隔離技術Page4VirtualBoxWeblogicServerVirtualBoxWeblogicServer 器、運行時環(huán)境、數據庫等多個方面的風險不斷增加,給個人、?CVE每年新增漏洞數量巨大,其中2021年新增漏洞200Win/Linux主機系統和云原生環(huán)境每年漏洞新增趨勢0 159256190326384428628159256190326384428628Page5威脅與挑戰(zhàn) 云原生技術應用,導致新攻擊面持續(xù)出現?外部訪問攻擊:核心組件非安全端口暴露;?應用攻擊面:通用/開源部件、中間件的攻擊面?容器相關攻擊面:容器化應用、容器系統Page6威脅與挑戰(zhàn) 云上東西向網絡管控挑戰(zhàn)?在數據中心、私有云、混合多云并存的場景下,總有些無法升級的老舊系統存在。?傳統的防御體系是靜態(tài)的,是某一時間點的安全控制策略,云計算環(huán)境的業(yè)務?容器高彈性伸縮,資源編排自成體系,防護策略基于IP地址?東西向細粒度網絡訪問控制能力薄弱Page7威脅與挑戰(zhàn) 典型案例利用應用漏洞橫向滲透利用應用漏洞橫向滲透織的勒索網絡攻擊,攻擊者通過利用弱口令、遠擴大勒索軟件的感染范圍,短短幾小時內勒索攻影響了整個“生產部門”,導致政府程序、簽名系統被破壞,財政部的數字服務無法使用,總統利用脆弱容器橫向滲透利用脆弱容器橫向滲透攻擊者對Kubernetes生產環(huán)境中一個存在Apachestatus2漏洞的容器進入內部環(huán)境。通過pod訪問到AWS實例元數據,從中找到Kubernetes節(jié)點相關的Page8零信任框架之微隔離零信任是一種以資源保護為核心的網絡安全范式,其前提是信任從來不應該被隱式授予,而是必須進行持續(xù)地評估。Page9零信任微隔離—實際應用效果×攻擊方案:法,試圖將其活動與真實場景中使用的文檔化的戰(zhàn)術、技術和程序(TTP)進行映通過對四種用例環(huán)境的攻擊,比較在四種用例環(huán)境下攻擊者達成目標所illumio準備了四組用例環(huán)境,第一組不采用微隔離,后三組采用微隔離,且隔離粒度順序遞):ii.用例1(環(huán)境隔離):即生產環(huán)境工作負載和開發(fā)環(huán)境工作負載的隔離。iii.用例2(應用系統分段):在應用系統之間進行分段。 結論:“采用細粒度(分層)的隔離方案的有效性,在延遲攻擊者達成目標的時間上,分別是基于應用系統策略的2倍;基于環(huán)境策略的3倍;無微隔離策略的9倍。”Page10零信任微隔離—技術路線對比Page11安天微隔離系統—基于身份ID的應用級微隔離Page12安天微隔離產品實踐1.多形態(tài)、多能力、高彈性的工作負載探針2.細粒度的資產發(fā)現和風險檢測?支持聯網進程的主動發(fā)現和聯網行為識別。3.智能化、高性能的微隔離策略?支持業(yè)務拓撲的自動生成;支持智能化隔離策略推薦;?支持業(yè)務彈性擴展時的隔離策略自適應;?支持虛擬機漂移以及容器彈性?支持漏洞、風險配置、容器器群風險等安全風險的觸發(fā)式阻斷隔?支持對勒索攻擊、對外挖礦、異常登錄、暴力破解、本地提權、反?支持發(fā)現僵、木、蠕等惡意程序的實時阻斷隔離。Page13?實現全面的、細粒度的資產可見;?僵尸端口、僵尸主機可見;執(zhí)行體精細化的管控?實現全面的、細粒度的資產可見;?僵尸端口、僵尸主機可見;執(zhí)行體精細化的管控執(zhí)行體行為安天微隔離系統—執(zhí)行體治理實踐?僵尸端口、服務檢測威脅響應自適應框架下的執(zhí)行體訪問控制Page15自適應安全框架下的訪問控制業(yè)務資產可見Page16識別,支持進程、開放端口以及各類主流應用業(yè)務流量可見Page17別.了解執(zhí)行體的連接關系.通信的進程和端口…連接關系可見?通過對執(zhí)行體的全量識別,可識別出物理機、虛擬機、容器、應用程序文件等工作負載的具體化業(yè)務節(jié)點的類?基于地域、位置、應用、角色定義不同執(zhí)行體身份標簽;?不同粒度的執(zhí)行體之間網絡連接信息,通過自動分類將其之間的訪問關系分別展示在業(yè)務地圖,做到業(yè)務流量關執(zhí)行體標簽執(zhí)行體標簽.基于地域、位置、應Page18通過對執(zhí)行體的細粒度訪問控制,幫助客戶實現主動的安全防御能力。不同粒度的網絡隔離?精細分段隔離:含端口/協議、進程、容器Page19對網絡管控的對象引入一種新的標識定義,我們通過一組用來描述一個對象的標簽來作為身份標識。定義的標簽Page20智能化推薦隔離策略?全網業(yè)務流量關系,自動化構建流量基線Page22多維度、可視化的風險監(jiān)測僵尸資產檢測Page23威脅處置風險監(jiān)測威脅處置風險監(jiān)測通過集成了多維度的風險監(jiān)測插件,對工作負載持續(xù)的風險監(jiān)測可以幫助用戶快速的識別Page24可視化的風險地圖?漏洞檢測數據與工作負載執(zhí)行體結合、與業(yè)務組結合,從?針對漏洞可利用的端口,可以根據推薦策略一鍵封控相關合規(guī)基線風險地圖?合規(guī)檢測數據與工作負載執(zhí)行體結合、與業(yè)務組結合,協威脅告警地圖基于執(zhí)行體的威脅響應Page261響應策略范圍的精細化微隔離響應策略可以基于四種標簽圈定響應范圍,標1響應策略范圍的精細化微隔離響應策略可以基于四種標簽圈定響應范圍,標3響應策略狀態(tài)的精細化22響應策略執(zhí)行動作的精細化響應策略執(zhí)行動作的精細化Page27自動化的威脅處置編排Pag

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論