10
网络安全转型的 4 个步骤 始终提供全面的数据保护

网络安全转型的o2o.incloudexpo.com/upload/knowledge/网络安全转型...根据 Forrester 的定义,零信任架构中不再区分 可信和不可信的网络;而是默认将所有网络均视

  • Upload
    others

  • View
    29

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 网络安全转型的o2o.incloudexpo.com/upload/knowledge/网络安全转型...根据 Forrester 的定义,零信任架构中不再区分 可信和不可信的网络;而是默认将所有网络均视

网络安全转型的 4 个步骤始终提供全面的数据保护

Page 2: 网络安全转型的o2o.incloudexpo.com/upload/knowledge/网络安全转型...根据 Forrester 的定义,零信任架构中不再区分 可信和不可信的网络;而是默认将所有网络均视

安全威胁无处不在数字化转型推动各行各业实施变革,这创造了大量新机遇,但同时也带来了很多复杂问题。

数据、设备、用户和端点比以往任何时候都要多,这使得安全威胁这一宿敌变得日益强大而

难以对付。威胁途径众多,黑客也就不难找到易于攻击的入口点,窃取有价值的数据,并造

成代价高昂的损失。

边界已不复存在,传统的边界保护也就随之失去作用。应用和数据实现了虚拟化并分散于众

多不同位置,因此我们需要另一种保护方法。孤立的技术影响了可见性并使得日常流程更加

复杂,而且基于硬件的解决方案无法保持及时响应所需的敏捷性。

IT 团队竭力尽早制定解决方案,因此也不难理解为何许多专业人员将安全性视为发展无缝数

字化业务的障碍。

但完全不必如此。应以一种不易察觉的方式全面实施安全保护,智能化地与业务需求协调 一致。它应该使您能够安全无虞地运营业务。安全性可以帮助实现数字化,而不是阻碍这一

转型。

网络安全转型的 4 个步骤 | 2

前言 | 现代方法 | 一致 | 多云 | 以应用为中心 | 移动 | 解决方案 | 开始体验

Page 3: 网络安全转型的o2o.incloudexpo.com/upload/knowledge/网络安全转型...根据 Forrester 的定义,零信任架构中不再区分 可信和不可信的网络;而是默认将所有网络均视

现代安全方法现代集成式安全方法可以更好地覆盖整个业务,从而让您能够高枕无忧。从

设计到部署再到运维,安全性成为 IT 基础架构的必要组成部分。将安全机制

植入数字化企业基础架构的 DNA 中后,任何暴露点都会受到保护或监控。

这很复杂?并不一定如此。事实上,该过程可以非常简单。只需要制定 一个安全方法,即:

跨多个环境保持一致

多云就绪

以应用为中心

支持移动端和边缘网关

1

2

3

4

59% 的受访者在最近的调

查中表示网络安全性

是未来 12 个月的首要投资事项。

2018 State of Infrastructure Survey,Interop

网络安全转型的 4 个步骤 | 3

前言 | 现代方法 | 一致 | 多云 | 以应用为中心 | 移动 | 解决方案 | 开始体验

Page 4: 网络安全转型的o2o.incloudexpo.com/upload/knowledge/网络安全转型...根据 Forrester 的定义,零信任架构中不再区分 可信和不可信的网络;而是默认将所有网络均视

跨多个环境保持一致在传统环境中,孤立小环境和不同的专用硬件不仅影响了可见性,而且增加了复杂性,因此很难在各个环境之间保持一致

的安全性。最终,安全机制变得分散零碎,进而降低了反应速度并带来了额外的风险和暴露机会。

基于软件的基础架构独立于底层物理硬件而创建了一个抽象层,以便更充分地发挥作用。它有助于打破孤立小环境,实现

更高效、更灵活的方法。通过改造基础架构,您可以:

• 简化跨孤立小环境和不同设备的管理和运维,从而提高可见性、控制力和敏捷性

• 使用网络虚拟化来自动执行和精简日常流程

最终,您可以更好地在每个环境(数据中心、云端、分支机构和边缘网关设备)中一致地实施安全机制,从而获得最高级

别的安全保护。

1

网络安全转型的 4 个步骤 | 4

前言 | 现代方法 | 一致 | 多云 | 以应用为中心 | 移动 | 解决方案 | 开始体验

Page 5: 网络安全转型的o2o.incloudexpo.com/upload/knowledge/网络安全转型...根据 Forrester 的定义,零信任架构中不再区分 可信和不可信的网络;而是默认将所有网络均视

2 多云就绪现今的企业不再是仅使用私有云或公共云,而是同时使用两者,并且通常分别使用多个。这带来多方面挑战,包括从管

理、保护和连接工作负载到保持合规性。应对这些挑战并非易事。公有云拥有自己的网络连接和安全结构以及策略管理要

求,这些与私有云有所不同。每个环境还需要一整套全新的运维流程、工具和技能组合。

资源紧张的 IT 部门应何去何从?

现代安全解决方案使用自动化功能精简工作负载和多云环境运维,从而实现跨多个站点的网络连接一致性。它的运作原则

是,不能再简单地附加安全机制。它必须像现今的“超连接”环境一样敏捷;无论应用和工作负载是从一个云移到另一个

云,还是位于虚拟机、容器或裸机系统上,它都应如影随形且不影响可访问性。

在 RightScale 开展的 2018 年云环境调

查中,81% 的受访者表示他们采用了多云

战略,并且他们的企业平均利用近五个云

环境。

2018 State of the Cloud Survey,RightScale

网络安全转型的 4 个步骤 | 5

前言 | 现代方法 | 一致 | 多云 | 以应用为中心 | 移动 | 解决方案 | 开始体验

Page 6: 网络安全转型的o2o.incloudexpo.com/upload/knowledge/网络安全转型...根据 Forrester 的定义,零信任架构中不再区分 可信和不可信的网络;而是默认将所有网络均视

以应用为中心对于日新月异的应用,与硬件绑定的传统基础架构已无法满足其需求,并且影响了安全性和/或可访问性。现代安全解决

方案需要将控制机制直接构建到网络和计算虚拟化层中,并且尽可能地靠近应用。

以应用为中心的安全模式:

缩小受攻击面安全控制机制直接构建到 hypervisor 中以隔离威胁,并

保护控制机制本身免受影响。即使攻击者获得对数据中

心端点的访问权限,他们也无法轻松禁用保护端点的安

全控制机制。

保护网络借助网络虚拟化,微分段可以在应用的最精细级别实施

网络安全策略,从而极大地限制威胁跨环境传播的能

力。无论工作负载是在虚拟机、容器还是裸机系统上,

它都可以深入到单个工作负载级别提供保护,从而阻止

威胁在数据中心内横向扩散。

3VM

VMVM

网络安全转型的 4 个步骤 | 6

前言 | 现代方法 | 一致 | 多云 | 以应用为中心 | 移动 | 解决方案 | 开始体验

Page 7: 网络安全转型的o2o.incloudexpo.com/upload/knowledge/网络安全转型...根据 Forrester 的定义,零信任架构中不再区分 可信和不可信的网络;而是默认将所有网络均视

以应用为中心(续)

自动检测并应对威胁通过明确地理解和实施应用的预期状态和行为(“已知

良好”),而非关注和识别不断变化的威胁行为,可显

著提高检测和应对威胁的效率。

锁定数据本身。即使一部分基础架构受到侵害,数据应仍受到加密保

护。该保护应始终针对任何静态数据自动完成,而无需

额外使用成本高昂的自加密驱动器。

以应用为中心的安全机制可提供全面覆盖的固有安全性,这对于分布式、可移动、具有不同组件、可不断变化以及位于虚

拟化环境和云环境中的应用至关重要。通过为应用级别提供安全保护,IT 可以获得更高的控制力和更多保护。

APP

APP

网络安全转型的 4 个步骤 | 7

3前言 | 现代方法 | 一致 | 多云 | 以应用为中心 | 移动 | 解决方案 | 开始体验

Page 8: 网络安全转型的o2o.incloudexpo.com/upload/knowledge/网络安全转型...根据 Forrester 的定义,零信任架构中不再区分 可信和不可信的网络;而是默认将所有网络均视

支持移动端和边缘网关在现今的数字化格局中,移动设备和端点数量呈爆炸式增长。从个人设备到物联网设备,它们都在运行与业务相关联的应

用,并且承载着或者不断生成有价值的数据。它们都需要得到保护。边缘网关是数据中心和您业务的扩展,应该像对待其

他任何 IT 环境一样严谨对待边缘网关。

现代安全解决方案通过利用现有的虚拟基础架构本身,让您能够对每个端点进行精细、精确的控制。

它始于“零信任”方法,在该方法中,所有网络均被认为不可信。策略跟随具有嵌入式安全性的应用、服务和设备而迁

移,并在数据中心内、边缘网关之间以及从云端到边缘网关之间的所有端点上提供。采用延展到移动端和边缘网关的方

法,可以将安全控制机制延展到任何所需位置,并帮助 IT 更好地保护终端用户、客户和业务。

4

零信任方法

根据 Forrester 的定义,零信任架构中不再区分

可信和不可信的网络;而是默认将所有网络均视

为不可信,必须得到同等的保护。

Leverage Micro-Segmentation To Build Zero Trust Network,Forrester,2015 年 7 月

网络安全转型的 4 个步骤 | 8

前言 | 现代方法 | 一致 | 多云 | 以应用为中心 | 移动 | 解决方案 | 开始体验

Page 9: 网络安全转型的o2o.incloudexpo.com/upload/knowledge/网络安全转型...根据 Forrester 的定义,零信任架构中不再区分 可信和不可信的网络;而是默认将所有网络均视

正确的解决方案意义重大面对如此多的安全需求,选择正确的解决方案可以为您的业务带来

优势。所有这些特征对于确保提供充分的保护以免受安全威胁至关

重要。作为虚拟化技术领域的领导者,VMware 有能力提供具备对

应用和数据的固有控制力的现代安全方法。

VMware 通过跨数据中心、云端、分支机构和边缘基础架构的遍布

式软件抽象化平台实现网络连接和安全性转型,最大限度地增强用

户、应用和数据之间交互的可见性和情境信息。因此,您可以更好

地连接、保护和运维端到端体系结构,从而为用户提供服务、应用

和数据。

网络安全转型的 4 个步骤 | 9

前言 | 现代方法 | 一致 | 多云 | 以应用为中心 | 移动 | 解决方案 | 开始体验

Page 10: 网络安全转型的o2o.incloudexpo.com/upload/knowledge/网络安全转型...根据 Forrester 的定义,零信任架构中不再区分 可信和不可信的网络;而是默认将所有网络均视

自信地推动业务发展随着数字化格局不断发展,部署能够随着您的需求增长而发展工具和解决方案

变得至关重要。投资现代安全解决方案将有助于实现数字化转型,并确保您的

自有数据、客户数据和知识产权在当前和未来能够得到长久的保护。

VMware, Inc. 3401 Hillview Avenue Palo Alto CA 94304 USA Tel 877-486-9273 Fax 650-427-5001 www.vmware.com 威睿信息技术(中国)有限公司 中国北京办公室 北京市朝阳区新源南路 8 号启皓北京东塔 8 层 801 邮编:100027 电话: +86-10-5976-6300 中国上海办公室 上海市淮海中路333号瑞安大厦 805B-809 室 邮编:200021 电话:+86-21-8024-9200 中国广州办公室 广州市天河路 385 号太古汇一座 3502 室 邮编:510610 电话:+86-20-87146110 中国香港公司 香港港岛东太古城太古湾道 12 号太古城中心 4 期 4 楼 电话:852-3696 6100 传真 852-3696 6101 www.vmware.com/cn版权所有 © 2018 VMware, Inc. 保留所有权利。此产品受美国和国际版权法及知识产权法保护。VMware 及其子公司的产品受 http://www.vmware.com/cn/support/patents 网站中列出的一项或多项专利保护。 VMware 及 VMware 徽标是 VMware, Inc. 及其子公司在美国和/或其他司法管辖区的注册商标或商标。此处提到的所有其他标志和名称分别是其各自公司的商标。 项目编号:vmware-4-steps-to-transforming-network-security-TS-0432 05/18

详细了解 VMware 网络连接和安全性解决方案 >

在线加入我们:

开始体验

关注 VMware中国