1. 极牛网首页
  2. 信息安全

软件定义边界 (SDP) 如何缓解常见安全威胁

称为软件定义边界(SDP)的远程访问新范式采用零信任方法,用基于身份的细粒度访问代替广泛的网络访问,并提供对重要信息技术资源的访问。

软件定义边界 (SDP) 如何缓解常见安全威胁

就在几年前,大部分工作是在办公室完成的。然而,如今,大量的工作已经开始通过远程执行——来执行,至少远程工作时间的比例非常高。员工可以在机场、咖啡馆、酒店和火车上访问工作网络。相当多的工人,如雇员或承包商,大部分时间都在远离家的地方或在共享的办公空间如WeWork工作。

这一变化对旨在保护边境的企业的安全产生了重大影响。企业虚拟专用网是提供安全远程访问的最常见解决方案。它不仅能让远程员工访问企业网络,还能让他们访问网络上的应用程序和数据。然而,这种认为用户在局域网上自然是“可信”的过时观念给攻击者留下了很大的攻击空间。

幸运的是,称为软件定义边界(SDP)的远程访问新范例使用零信任方法,用基于身份的细粒度访问代替广泛的网络访问,提供对重要信息技术资源的访问。SDP保护企业免受各种威胁和黑客技术的攻击,并防止犯罪分子成功闯入企业网络。

在本文中,Meta Networks前首席执行官、目前Proofpoint零信任产品副总裁Etay Bogner将指出企业VPN无法抵御的八种常见安全威胁,并揭示SDP在应对这些威胁时的有效性。

威胁 1:中间人

攻击者将自己置于用户与应用程序对话的中间,窃听或伪装其中一方,以使信息交换看起来正常。这种攻击被称为中间人攻击(MITM)。SDP和虚拟专用网解决方案可以通过加密隧道提供针对MITM攻击的保护。然而,SDP是完全部署的并且总是在线的,这可以保护网络流量并提供企业网络安全访问。然而,为了节省开支和减少延迟,许多传统的虚拟专用网解决方案使用单独的隧道直接发送网络流量,使终端面临风险。SDP通过保护开放终端解决了这个问题。

威胁 2:DNS 劫持

DNS劫持是接入公共WiFi网络的另一个危险。黑客可以干预域名解析,引导用户访问恶意网站,而不是他们想要访问的合法网站。这可以通过使用恶意软件或未经授权修改服务器来实现。一旦黑客控制了域名系统,他就可以带领其他通过域名系统上网的人进入假冒网站——。布局类似,但它包含附加内容,如广告等。用户也可以被引导到包含恶意软件或第三方搜索引擎的页面。始终在线的单点登录解决方案依赖于网络即服务架构,并使用精心策划的安全域名服务来执行分析和抵御域名劫持攻击。

威胁 3:SSL 剥离

SSL split是MITM攻击之一,它将终端和服务器之间的通信降级为未加密形式,以便能够读取其内容。防止SSL剥离的一种方法是安装随处可见的HTTPS浏览器扩展,强制各处的HTTPS通信防止未经请求的攻击者将通信降级为超文本传输协议。SDP还可以通过加密隧道发送所有流量来防止和减轻这些威胁。在

威胁 4:DDoS

分布式拒绝服务(DDoS)攻击中,由于流量过载,应用程序无法响应正常请求。因为这种攻击是分布式的,所以很难防止。拒绝服务攻击的特征是攻击者明显阻止服务的合法使用。

拒绝服务攻击有两种形式:崩溃服务和淹没服务。最严重的攻击是分布式的。SDP解决方案对两种DDoS攻击都有效,因为它保护应用程序而不是终端用户设备。在SDP模型中,应用程序(以及承载它们的基础设施)不直接访问互联网。SDP解决方案充当阻止所有未授权访问的网关。

威胁 5:端口扫描

黑客使用端口扫描来定位网络攻击可用的开放端口。安全管理员必须注意与端口扫描相关的两个主要问题。首先,与开放港口及其服务提供商相关的安全和稳定问题。其次,与通过开放或封闭端口在主机上运行的操作系统相关的安全性和稳定性问题。Si

威胁 6:可蠕虫化漏洞利用

就像最近成为头条新闻的蓝皮书一样,蠕虫是可以从一台机器爬向另一台机器的漏洞。有什么大不了的?只要用户进入网络,他们就会被感染——,不管他们是可信的还是不可信的。换句话说,传统的终端安全平台,如防病毒软件和EDR不能防止这种利用,用户安全意识培训也没有帮助。因为用户不需要操作,所以只有用户的笔记本电脑或移动电话连接到网络,同时被感染的设备连接到同一网络。由于在网络上使用蠕虫,在大多数情况下,公司防火墙或虚拟专用网不能减轻BlueKeep类的利用。零信任SDP为用户提供唯一的固定身份和微隔离访问,这仅适用于访问所需的资源。因此,受感染设备对整个网络的影响非常有限。

威胁 7:暴力破解攻击

类似于DDoS。暴力破解攻击也是黑客通过反复登录尝试访问网络或应用程序的方式之一。SDP解决方案可以立即检测失败的登录尝试,同时注意可疑的地理位置或登录周期、设备状态变化以及终端防病毒软件丢失或禁用,从而拒绝访问。

威胁 8:遗留应用

许多传统应用程序的设计没有考虑互联网接入,并且缺乏现代软件即服务(SaaS)应用程序的默认基本安全措施。通过SDP解决方案限制对传统应用程序的访问可以将这些应用程序与企业网络和互联网隔离开来,并添加自适应控制以降低风险。

保护应用层的网关安全不受软件定义的边界的破坏,保护进出云基础架构的流量动脉,并构建一个强大的安全框架。此外,即使是第三方应用程序提供商也不能监视通信的加密功能,SDP为向云发展的公司和企业提供了理想的高安全性边界。

极牛网精选文章《软件定义边界 (SDP) 如何缓解常见安全威胁》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://jikenb.com/4831.html

发表评论

登录后才能评论