网络安全策略管理技术NSPM的示例分析

发布时间:2021-12-27 15:41:50 作者:柒染
来源:亿速云 阅读:207

本篇文章为大家展示了网络安全策略管理技术NSPM的示例分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

安全牛评

企业的网络安全能力更多的是一种管理能力,面对疫情和数字化云端转型带来的新挑战:攻击面增长、IT复杂化、碎片化、影子化,企业网络安全部门面临的最大挑战就是对动态风险的集中化有效管控。而网络安全策略管理技术则好比企业的空中和地面一体化交通指挥系统,协调管理本地和云端安全策略,为安全团队、网络IT团队和云计算运营团队提供一个统一的,对应用、网络、负载和设备高可视化的安全管理平台,让IT与安全无缝协同,其重要性不言而喻。下面从网络安全与风险管理现状、需求出发,深入介绍了NSPM的概念、构成、格局、优缺点、风险以及采购需知。

网络安全策略管理工具可以帮助安全管理者,通过跨混合网络实现安全策略的集中可见与控制、风险分析、实时合规和应用程序映射功能,来满足多种多样的使用场景。

概述

主要发现

建议

对网络和端点安全、漏洞管理和驱动业务价值的DevSecOps这些负责的安全和风险管理领导者们应当:

略规划假设

到2023年,至少99%的云安全故障都将是客户自身的错误。

到2023年,99%的防火墙漏洞将是由防火墙的错误配置引起的,而不是防火墙自身的缺陷。

到2021年,超过75%的大中型企业将采用多种云和/或混合IT战略。

到2023年,超过25%的使用多个IaaS提供商的企业将部署第三方安全和微分段控制,而不仅仅依赖于内置的IaaS控制,这一比例目前还不到5%。

尽管有多家网络安全供应商拥有集中管理平台,但网络安全团队仍在努力管理这些多种类以及多供应商的安全策略,以期在异构环境中保持完全的可见性。保持持续的合规性正成为一个更大的挑战。随着企业的扩张,这些网络及其需求也在不断发展。网络正在扩展到私有云和公有云。同时,通过DevOps向快速应用程序开发的转变使企业能够在保证安全的同时更快地交付。因此,企业正在寻求将网络安全管理更加自动化和集成到DevOps中的方法,以帮助他们满足不断增长的业务需求。通过网络安全管理工具满足这些用例,安全和风险管理领导者可以利用NSPM解决方案来帮助管理当今环境中增加的复杂性。

定义

网络安全策略管理工具超越了防火墙供应商提供的用户策略管理界面。NSPM为规则优化、更改管理工作流、规则测试、合规性评估和可视化提供分析和审核,通常使用设备和防火墙访问规则的可视网络映射覆盖到多个网络路径上。NSPM工具通常在套件中,包含应用程序连接管理、策略优化和面向风险的威胁路径分析等相邻功能。

描述

NSPM工具主要通过与多个网络安全产品集成来提供安全操作(SecOps)功能。这些工具有可能满足多种网络安全和应用程序管理用例。NSPM工具扩展了对公共和私有云平台的可见性和安全策略管理功能。虽然,到目前为止,管理公共和私有云的安全策略是一项不断发展的技术,只支持有限数量的云平台提供商,其中最常用的包括VMware NSX、Amazon Web Services(AWS)、Microsoft Azure,有时还有OpenStack。除了网络安全策略管理功能外,这些工具还提供应用程序发现和连接功能。由于这些工具能够与主要的网络设备(如路由器、交换机和负载平衡器)进行通信,因此它们还能够分析网络安全风险并执行漏洞评估。

这些产品的关键组成部分是(见图1):

1.多供应商防火墙和网络安全设备的安全策略管理

2.变更管理系统

3.风险和脆弱性分析

4.应用连接管理

网络安全策略管理技术NSPM的示例分析

图1. 网络安全策略管理工具组成部分

来源: Gartner ( 2019年2月 )

NSPM工具提供与多供应商安全产品及解决方案的集成和自动化功能。供应商正在将集成扩展到以下一些解决方案:

网络安全设备(防火墙、路由器、交换机等)

通过这些提供上述功能的工具,它们可以帮助企业满足多种使用场景。

这些工具通过进行风险分析来自动化网络安全操作,同时保持持续的合规性。随着网络的发展,这些工具正在明确地提供对公共和私有云平台的访问和控制;也就是在一直是网络安全运营团队的一个灰色地带的混合网络中提供集中的可视性和控制。通过应用程序可见性,这些工具为应用程序和信息安全团队提供了一个共同的平台,以便协作并更快地交付。

点与使用

NSPM工具的主要功能是

由于NSPM工具提供了多种功能,它们有可能满足多个业务用例。NSPM工具的关键使用案例如下:

关键使用案例

1、多种类/多品牌防火墙规则的集中管理

在理想的情况下,网络安全和运营团队将部署单一品牌的防火墙,以最大限度地降低管理复杂性和减少错误配置的可能性。然而,现实是,现在每个组织都有异构的需求。多品牌在拥有如下情况的公司机构中已经是一种现实情况:

在这种情况下,网络安全和运营团队以及审计人员将面临错综复杂的规则集 合、管理控制台和零碎的防火墙报告。

NSPM概念最初是为了应对这一挑战而制定的。随着防火墙供应商获得市场份额,NSPM工具建立了统一理解和管理其策略的能力。使用NSPM作为管理真相的单一来源有助于网络安全团队降低复杂性并清楚地看到潜在的配置问题(见图2)。

网络安全策略管理技术NSPM的示例分析

图2.管理多种类和多供应商防火墙的集中接口

来源: Tufin

2、跨混合网络和多云环境的网络安全策略可见性和管理

随着网络向混合或多云环境中发展壮大,在这些平台上实现可见性是一个日益严峻的挑战,这使得网络安全运营团队几乎不可能在这些环境中管理和维护正确的网络安全策略。网络安全团队需要对本机和第三方网络安全控制进行更多的可见性和控制。

NSPM解决方案提供了对安全设备(如防火墙和跨多个供应商的云本机安全配置)的可见性和集中管理。这有助于简化整个企业的安全策略规则管理,并减少由于安全设备配置错误而导致的安全风险。供应商正在将这种支持扩展到混合云和公有云,从而能够对所有企业基础设施环境的中策略和规则集进行集中管理(请参见图3)。

网络安全策略管理技术NSPM的示例分析

图3.跨混合环境的拓扑映射

来源: Skybox

3、微分段

因为缺乏对跨不同应用程序和环境的网络流和连接的可见性和了解,所以网络安全运营团队经常将微分段视为一项挑战。与此同时,微分段已成为缓解东西通信量相关风险的关键措施。安全团队需要了解网络的所有本机控件以及第三方控件,以及应用程序连接映射,以便成功地实现和维护微分段。保持多个合规级别也是非常重要的。

NSPM工具提供了对不同网络、第三方防火墙和应用程序连接的集中可见性和控制,以便网络安全团队可以在保持合规性的同时应用微分段。在混合网络团队的支持下,安全团队无需登录多个不同的控件即可集中查看和控制SDN和公有云平台的本地策略。所有更改都会被跟踪,任何违规行为都会被突出显示,这样就可以在不破坏应用程序的情况下进行修复。尽管涉及多个不同的设备、网络和应用程序,这些功能能够共同帮助企业保持有效的微分段控制。

4、持续审核和安全策略的合规性

敏感数据和与之相关的安全控制越来越分散在多个环境和供应商之间。不同的法规,如《萨班斯-奥克斯利法案》(SOX)、《支付卡行业数据安全标准》(PCI DSS)、《通用数据保护条例》(GDPR)和《健康保险便携性与责任法案》(HIPAA)等,要求公司定期展示合规性。如果没有一种自动化的方法来验证审计人员的合规性,网络安全团队必须花时间在多个位置手动检查和验证控件。

NSPM解决方案提供了多种现成的合规性配置文件,这些配置文件可以在违反策略时发出警报,也可以提供显示实时合规状态的仪表板。创建特定于企业策略的自定义安全指导原则是一个扩展到固定的常规合规性模板之外的功能。例如,一家公司担心存储在本地存储区域中的敏感数据可以从外部访问,可以创建一个定制的合规性规则,该规则将检测到任何时间将数据暴露在公共互联网上的行为(参见图4)。

网络安全策略管理技术NSPM的示例分析

图4.定制评估报告样本

来源: FireMon

5、变更管理与网络安全运行自动化

使用手动更改过程来更新安全策略的网络安全团队通常会发现响应安全事件和遵守更改管理流程非常麻烦,而且容易出错。快速、安全地进行更改是在确保环境得到保护的同时保护公司运营正常运行时间的关键。因此,NSPM工具的变更管理系统是其中最重要的组成部分之一。

NSPM供应商提供内置的变更控制系统,支持变更管理的整个周期,以允许受控变更并防止计划外停机。更改控制用于请求新规则或对现有规则的更改。一旦发出请求,它们将执行流量分析,然后列出与此更改相关的所有跃点(网关、服务器)。变更管理系统检查请求,并在违反任何标准时发出警报;它还突出显示与更改相关的任何风险。一旦解决了所有警报和风险,请求就会得到批准并得到实施。这使管理员能够暂存在狭窄的更改窗口期间自动发生的更改。

在实施新的变更之前,还可以执行变更影响分析。此功能为用户提供了一个模拟环境,在该环境中,可以在寻求进一步批准之前分析更改的影响。它还使用户能够跳过任何更改过程,并自动执行可能不需要批准或风险分析的常规日常规则。因此,可以为选定的规则实现端到端的自动化(参见图5)。

网络安全策略管理技术NSPM的示例分析

图5. 变更管理工作流

来源: Gartner (February 2019)

6迁移

2019年,数据中心和网络处于不断变化的状态。为了提高效率和灵活性,组织正在采用软件设计的网络原则,并将工作负载转移到公有云中——通常是多个公有云。将应用程序迁移到云或其他数据中心而不中断应用程序连接或创建安全漏洞是一项挑战。不断的基础设施演进会导致一个混乱的网络安全政策环境,在这种环境中,网络安全和运营领导人争先恐后地保持防火墙政策的最新性和相关性。

NSPM解决方案提供了一种附加到特定应用程序的管理策略的方法,而不管应用程序驻留在何处。NSPM描述了应用程序迁移之前、期间和之后的应用程序流,确保通信流在整个过程中保持不中断。这些解决方案有助于从安全性和连接性的角度规划、执行和跟踪迁移项目的所有阶段。迁移后,NSPM可以帮助删除无关的、遗留的防火墙规则。

7、连续网络安全风险分析与脆弱性评估

随着多个安全漏洞和安全事件的发生,业务主管和网络安全运营团队不断寻求基于风险的方法来查看其基础架构和应用程序。随着多种技术和多种漏洞扫描器的出现,风险分析和关联的工作变得更具挑战性。

NSPM工具提供基于风险的分析,其中还包括与第三方漏洞分析扫描仪的集成。实时网络漏洞管理功能和集中的基于风险的仪表板视图等功能可帮助企业持续了解其网络中的风险。该产品的一个强大功能是在批准和不批准任何更改之前基于资产脆弱性的影响分析。

8、应用程序连接管理

应用程序及其可用性对于许多以应用程序为中心的业务至关重要。应用程序可用性对于此类企业的业务连续性至关重要。NSPM工具通过提供应用程序发现和连接功能来解决这个使用案例。

这些工具还提供应用程序自动发现功能以检测企业中使用的应用程序。它们在维护连接图的同时提供实时应用程序连接细节。不同的企业所有者可以生成基于应用程序的更改管理请求,网络安全操作团队可以实施更改,同时对应用程序连接性和合规性要求进行影响评估。应用程序连接性映射还帮助网络安全操作团队通过对应用程序连接性执行影响分析来跨数据中心和云平台迁移应用程序,从而避免意外停机(见图6)。它也有助于识别未使用的应用程序,以便可以安全地从网络中停用它们。

网络安全策略管理技术NSPM的示例分析

图6.应用程序连接映射

来源: AlgoSec

DevOps

对应用程序驱动的安全设备策略更改的缓慢审查和批准是DevOps团队实现最大速度的主要挑战。这些过程可以为发布周期增加几周时间,而一些高级DevOps团队的目标周期时间不到一小时。

一些NSPM供应商通过实现安全评估和执行的自动化来为DevOps用例提供支持。这允许开发团队和安全团队进行协作,并将自动化的安全问题作为构建管道的一部分。供应商可以提供与构建工具(如Jenkins)或开发自动化解决方案(如Chef或Ansible)的本地集成。第三方DevOps工具链供应商的支持因NSPM解决方案而异,但NSPM供应商提供的API集成通常可供DevOps团队利用。安全和DevOps团队需要仔细评估应用程序开发的传统安全控制的自动化,而不是本地云安全工具的实现,如云工作负载保护平台(CWPP)和云安全策略管理解决方案。

采用率

第三方网络安全策略管理是一个快速发展的市场。多供应商防火墙规则管理在这些工具中已经非常成熟。现在,随着云应用的增加,这些工具正在增强其为云平台提供可见性和管理支持的能力,这将进一步推动增长。除了网络安全策略管理之外,根据合规性和基于审计的报告维护安全策略也是采用这些工具的主要用例。Gartner还将网络脆弱性评估和风险分析视为采用这些工具的新兴使用案例。采用的主要驱动因素各不相同。

风险

网络安全策略管理替代方案

大多数现有的安全供应商都在扩展对混合环境的支持。这些供应商包括防火墙、入侵检测和预防系统(IDPS)、漏洞扫描、SIEM、端点安全等等。如果客户对合规性、规则管理和威胁可见性有基本要求,建议他们与现有的解决方案提供商联系。例如,大多数防火墙供应商都提供集中管理器来管理多个防火墙。虽然集中式管理器并没有提供前面在关键用例和定义部分中提到的所有功能,但是它们确实提供了集中的防火墙规则管理。

有一些示例替代供应商提供了一些功能,并满足了关键使用案例部分中提到的一些使用案例:

建议

负责网络安全运营的安全和风险管理领导人们:

上述内容就是网络安全策略管理技术NSPM的示例分析,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注亿速云行业资讯频道。

推荐阅读:
  1. 常见的网络管理技术之群集cluster
  2. XML技术的示例分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

上一篇:如何用代码搞定Monero活跃节点探测

下一篇:如何构造CodeDB来探索全新的白盒静态扫描方案

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》