" />
另一方面,攻擊者希望得到這些非常有價值的數據,并努力獲取這些數據。同樣,內部人員可能會無意或有意濫用或泄露重要的組織信息。在這兩種情況下,公司和客戶數據都可能被勒索、在暗網上出售或以其他方式被利用。
1.特定的環境
的規模和種類數據中心環境使問題變得更加復雜。在傳統網絡中,網絡安全主要關注網絡的邊界,防止入侵者獲得立足之地。這種方法仍然適用,盡管分布式工作人員不斷增加,增加并經常消除網絡邊界的重要部分。
相比之下,數據中心通常管理更多的流量,虛擬化工作負載在服務器、虛擬機和容器上運行,它們協作完成任務并共享數據。數據中心架構可能簡單到只有一個內部設施或雇傭混合云還是多云具有相當靈活邊界的架構。
鑒于數據中心體系結構及其支持的企業的多樣性,沒有通用的標準網絡安全解決方案。然而,有許多廣泛的規則和最佳實踐可以指導數據中心安全計劃。
2.邊緣安全性
下一代防火墻(NGFWs)通常被實施為數據中心的第一道安全防線,類似于傳統網絡;但是,根據規模、流量負載和其他因素,可能需要特定的數據中心NGFW。通常,這些解決方案可以提供萬億比特的防火墻吞吐量(與傳統NGFWs的千兆比特相反)和數百萬個并發用戶會話。
通常,用于數據中心的NGFWs可以細分為許多虛擬防火墻,這些虛擬防火墻可以在多租戶情況下為客戶端提供個性化服務。通常,這些虛擬NGFWs由客戶端直接控制,允許針對每個客戶的需求進行精細的功能定制。
冗余和故障轉移對于數據中心在發生故障、災難或其他業務中斷事件時提供持續正常運行時間至關重要。在傳統網絡中,故障轉移策略可能是主動/主動或主動/被動的;但是,在數據中心環境中,主動/主動通常更適合在故障切換期間保持運營連續性。
在故障轉移事件中,除了數據和應用程序之外,還必須維護用戶連接,尤其是在冗余數據中心地理位置較遠的情況下。有了適當的系統,用戶幾乎察覺不到故障轉移的發生,而不會中斷活動連接。
但是,總有取舍。購買和安裝NGFWs的費用必須根據違規或業務中斷可能造成的財務和聲譽損失進行評估。此外,NGFW的大部分繁重工作是由安全策略完成的,盡管大多數供應商都提供了配置向導和其他工具,但策略爭議可能會出現。例如,支持遠程工作人員可能需要手動配置才能訪問數據中心服務。
3.深入探究:微細分
幾乎每個現代數據中心都通過虛擬化、容器、多云利用和其他組件來利用云架構。這規定了可擴展性和靈活性但是引入了固有的安全漏洞。例如,一旦攻擊者獲得了訪問權,數據中心的互連工作流程就可以提供一條通往其他服務器、數據、應用程序和其他資源的路徑。
微分段解決方案使安全團隊能夠建立離散的數據中心部分,然后實施安全策略來保護它們,直到虛擬機、容器或工作負載級別。可以監控和可視化數據中心元素之間的東西向流量,從而在惡意軟件和其他入侵跡象在數據中心廣泛傳播之前對其進行防護。
此外,在多租戶環境中,微分段解決方案可以防止未經授權的用戶、威脅和攻擊在客戶端之間進行訪問。此外,這些解決方案提供了對數據中心內部流量的全面了解,以及一套標準的保護機制,如IPS、防病毒軟件等攻擊防御.
盡管微分段有許多優點,但它在當前環境中的實現可能極其復雜,并且難以適當部署。正常流量模式可以通過以下方式進行分析機器學習確定允許或拒絕哪些東西向交通流量;然而,錯誤配置會中斷公司運營。與NGFWs類似,必須考慮這種方法的成本和收益。
云工作負載保護平臺(CWPP)
如上一節所述,保護數據中心的關鍵之一是深入了解云工作負載,并了解資產通常是如何交互的。通過模擬工作負載的典型行為,更容易發現任何可能暗示潛在危險的偏差,然后消除或消除它。
這項新興技術被分析公司Gartner稱為云工作負載保護平臺(CWPPs ),通常為多云數據中心提供以下基本安全功能:實現監控、可視化和控制的儀表板。基于人工智能或機器學習的正常行為和模式建模,以實現威脅識別。
跨多個云的微分段。
在評估CWPPs時,考慮到一些解決方案可能只支持一些用例,比如容器和微服務。此外,因為大多數CWPPs是基于代理的,在每個數據中心資產上安裝和維護代理的成本會迅速增加,從而減緩部署并影響資產性能。
雖然數據中心安全是一項持續的工作,而不是一次性事件,但在數據中心的外圍和組件內部實施基本的保護措施至關重要。這樣做將為成功保護公司的關鍵資產建立一個框架,無論這些資產位于何處。