Provoz východ-západ

East-west traffic, or lateral movement, is the transition of data packets between servers, applications, and other points within a network. Velmi dobře si uvědomovat pohyb provozu východ-západ, který je vodorovný nebo mezi dvěma stejnými rovinami, je v zabezpečení sítě relativně nový. Organizace, včetně poskytovatelů cloudových služeb a dalších společností, které se zabývají velkým množstvím citlivých dat, se tradičně zaměřily na severojižní provoz (data procházející zpočátku do sítě). Zabezpečení sever-jih se při zpracování požadavků na vstup do sítě silně spoléhá na bránu firewall na okraji sítě.

Problémem tradičního zabezpečení zaměřeného na perimetr je, že jakýkoli hacker, kterému se podaří získat přístup k síti, by měl přístup k mnoha dalším částem sítě prostřednictvím laterálního nebo východozápadního pohybu, což je útok označovaný také jako pokročilá trvalá hrozba ). A kybernetičtí útočníci již často nemusí protékat bránou firewall, ne když mohou použít tolik dalších metod. Hackeři používají taktiku sociálního inženýrství, aby přesvědčili zaměstnance společnosti, aby si stáhli škodlivý software nebo jim poskytli osobní údaje, které pak mohou použít pro vstup do sítě. Mohou také přistupovat k síti prostřednictvím nezabezpečených zařízení IoT. Organizace začaly přesouvat své zaměření na provoz z východu na západ, když se pokoušely zabezpečit své sítě.

Je obzvláště důležité řídit příčně se pohybující síťový provoz, protože se ukládá a přenáší mnohem více dat než kdykoli předtím. Datová centra a cloudová infrastruktura vyžadují, aby byla data extrémně mobilní a agilní. Úlohy se přesouvají ze serveru na server nebo mezi různými cloudovými prostředími. Je velmi obtížné pro zaměstnance IT (a dokonce i pro bezpečnostní řešení, jako jsou systémy detekce a prevence narušení) sledovat útočníky nebo podezřelou aktivitu, jakmile do sítě vstoupí někdo neoprávněný a začne způsobovat zmatek. Agilní pracovní zátěže a aplikace jsou přínosné, ale mají také nevýhodu: bezpečnostní platformy se kódují a snaží se spravovat rostoucí sítě.


Přístupy k mikrosegmentaci a nulové důvěře v síťový provoz

Ačkoli nikdo nenaznačuje, že by společnost opustila jakékoli zabezpečení brány, důvěřovat každému, kdo vstoupí do sítě, je nebezpečné. Implementace přístupu nulové důvěryhodnosti zabezpečení sítě znamená vyžadovat autentizaci pro každý nový segment sítě, do kterého se uživatel pokusí vstoupit. Může to vypadat jako vyžadovat nové přihlášení, aby fungovalo na aplikaci pro daný den, nebo být pravidelně povinni poskytovat vícefaktorové ověřování před přístupem k účtu na vysoké úrovni. Architektury nulové důvěryhodnosti nepředpokládají, že by tam měl být automaticky každý uživatel v síti.

Mikrosegmentace také řídí provoz mezi východem a západem v rámci sítě. Je to princip architektury nulové důvěryhodnosti, který rozděluje síť na části, z nichž každá vyžaduje vlastní zpracování dat a autentizaci. To také usnadňuje správu výše uvedených problémů se sledováním podezřelé aktivity v síti. Pokud každá aplikace nebo server vyžaduje přihlašovací údaje, bude snazší sledovat pohyb a chování útočníka.