Ost-West-Verkehr

Ost-West-Verkehr oder seitliche Bewegung ist der Durchgang von Datenpaketen zwischen Servern, Anwendungen und anderen Punkten innerhalb eines Netzwerks. Es ist relativ neu in der Netzwerksicherheit, sich der Ost-West-Verkehrsbewegung bewusst zu sein, die horizontal oder zwischen zwei gleichen Ebenen verläuft. Traditionell haben sich Unternehmen, einschließlich Cloud-Service-Provider und anderer Unternehmen, die mit großen Mengen sensibler Daten umgehen, auf den Nord-Süd-Verkehr konzentriert (Daten werden zunächst in ein Netzwerk übertragen). Die Nord-Süd-Sicherheit hängt stark von einer Firewall am Netzwerkrand ab, um Anforderungen für den Zugang zum Netzwerk zu verarbeiten.

Das Problem bei der herkömmlichen perimeterorientierten Sicherheit besteht darin, dass jeder Hacker, der Zugriff auf ein Netzwerk erhält, über seitliche oder Ost-West-Bewegungen Zugriff auf viele andere Teile des Netzwerks hat. Dieser Angriff wird auch als Advanced Persistent Threat (APT) bezeichnet ). Und Cyber-Angreifer müssen sich oft nicht mehr durch eine Firewall quetschen, nicht wenn sie so viele andere Methoden anwenden können. Hacker setzen Social-Engineering-Taktiken ein, um Mitarbeiter des Unternehmens davon zu überzeugen, schädliche Software herunterzuladen oder ihnen persönliche Anmeldeinformationen zu geben, mit denen sie dann in das Netzwerk gelangen können. Sie können auch über ungesicherte IoT-Geräte auf das Netzwerk zugreifen. Unternehmen haben begonnen, sich auf den Ost-West-Verkehr zu konzentrieren, um ihre Netzwerke zu sichern.

Es ist besonders wichtig, den sich seitlich bewegenden Netzwerkverkehr zu verwalten, da so viel mehr Daten gespeichert und übertragen werden als jemals zuvor. Rechenzentren und Cloud-Infrastruktur erfordern, dass Daten äußerst mobil und agil sind. Workloads werden von Server zu Server oder zwischen verschiedenen Cloud-Umgebungen verschoben. Für IT-Mitarbeiter (und sogar Sicherheitslösungen wie Intrusion Detection- und Prevention-Systeme) ist es sehr schwierig, Angreifer oder verdächtige Aktivitäten zu verfolgen, sobald jemand Unbefugtes in das Netzwerk eingetreten ist und Chaos angerichtet hat. Agile Workloads und Anwendungen sind von Vorteil, haben aber auch einen Nachteil: Sicherheitsplattformen sind durcheinander und haben Probleme, wachsende Netzwerke zu verwalten.


Mikrosegmentierungs- und Zero-Trust-Ansätze für den Netzwerkverkehr

Obwohl niemand vorschlägt, dass ein Unternehmen die Gateway-Sicherheit aufgibt, ist es gefährlich, jedem zu vertrauen, der in ein Netzwerk eintritt. Die Implementierung eines Null-Vertrauens-Ansatzes für die Netzwerksicherheit bedeutet, dass für jedes neue Segment des Netzwerks, in das ein Benutzer eintreten möchte, eine Authentifizierung erforderlich ist. Dies könnte so aussehen, als ob ein neues Login erforderlich wäre, um an einer Anwendung für diesen Tag zu arbeiten, oder regelmäßig eine Multi-Faktor-Authentifizierung bereitzustellen, bevor auf ein übergeordnetes Konto zugegriffen werden kann. Zero-Trust-Architekturen gehen nicht davon aus, dass jeder Benutzer im Netzwerk automatisch vorhanden sein sollte.

Die Mikrosegmentierung verwaltet auch den Ost-West-Verkehr innerhalb eines Netzwerks. Es ist ein Prinzip der Null-Vertrauens-Architektur, das ein Netzwerk in Teile unterteilt, für die jeweils eine eigene Datenverarbeitung und Authentifizierung erforderlich ist. Dies erleichtert auch die Verwaltung der oben genannten Probleme bei der Verfolgung verdächtiger Aktivitäten im Netzwerk. Wenn für jede Anwendung oder jeden Server Anmeldeinformationen erforderlich sind, können Bewegung und Verhalten eines Angreifers leichter nachverfolgt werden.

Schreibe einen Kommentar