全文共1242字,阅读大约需2分钟。
//
近日,在安在发布的《2023中国网络安全产品用户调查报告》中(以下简称《报告》),绿盟微隔离综合排名第一登顶榜单。该《报告》基于产品品牌部署量和用户满意度,对热门安全产品品类梳理出综合评价最高的十大品牌,并直观呈现网络安全用户对安全产品的选择现状。
「绿盟微隔离」应用价值
微隔离主要应用于云工作负载间东西向安全场景。云主机和容器微隔离能够为用户提供更加安全和可靠的应用环境,通过微隔离技术使云主机和容器之间的资源和权限被隔离开来,可以避免应用程序之间的相互影响和冲突,从而保证应用程序的稳定性和高可用性能。此外,微隔离技术还可以有效地防止恶意程序的攻击和入侵,提高系统的安全性。在容器化应用的场景下,微隔离技术可以让不同的容器之间互相独立,避免应用程序之间的业务影响,同时也可以避免容器之间的资源争用和安全漏洞攻击。
主机微隔离
绿盟一体化终端安全管理系统UES是集终端风险评估、暴露面收敛、下一代杀毒、威胁检测响应防护、攻击可视化、监控与审计为一体的终端安全产品。依托绿盟自主研发的终端异常行为分析引擎及高效精准的威胁情报数据,绿盟UES可有效检测APT攻击、勒索挖矿、僵木蠕、0Day漏洞等已知和未知威胁场景,同时提供快速响应措施阻断威胁蔓延,从而全面保障企业客户的终端安全。
基于零信任理念,UES采用智能自适应算法模型确定微隔离策略,对主机的入栈和出栈流量进行控制和审计,从而可以减少终端对外暴漏面,并可有效防止攻击的东西向扩散。
基于业务流流向和分析攻击路径,快速发现内部渗透、横移、扫描、勒索病毒传播等行为。
实现业务组之间的隔离能力,端到端的工作负载隔离能力、异常外联的隔离能力,提供物理服务器之间、虚拟机之间的访问隔离。
通过隔离全面降低东西向的横向穿透风险,支持隔离到应用访问端口,实现各业务单元的安全运行。
云原生容器微隔离
绿盟云原生容器安全产品CNSP基于DevSecOps理念并融合云原生容器编排技术,提供容器在构建、部署和运行全生命周期的检测和安全防护,为客户提供安全稳定的云原生应用环境,同时提供全能力可运营的云原生容器安全赋能体验。
CNSP的微隔离采用领先的技术架构并贴合云原生架构,策略支持按照业务访问需求进行配置,策略作用域为POD网络命名空间将极大降低隔离效应对业务间影响,策略下发不影响当前节点网络配置,当POD发生重启情况后策略依然生效,有效降低云原生容器场景下轻隔离带来的风险。
支持按照业务访问需求配置微隔离策略,兼容K8S原生NetworkPolicy策略同时支持Calico、Flannel等主流网络插件。
灵活的配置策略,可按照NameSpace、POD、Service、Label、优先级等配置策略类型,并执行相应的放行或者阻断动作。
提供微隔离事件记录,统计流量阻断/放行事件,基于匹配的微隔离策略展示隔离事件日志,溯源已执行的隔离动作。
面临云安全场景下虚拟化、云原生化、数字化变革的背景,绿盟微隔离提供轻量级的技术架构且细粒度到主机、容器维度,并从业务访问需求出发实现访问控制能力的建设,在保障好客户业务场景下实现微隔离安全建设,后续将持续创新,构建基于零信任体系下网络安全的基石。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...