Oost-west verkeer

Oost-westverkeer, of laterale beweging, is de doorgang van datapakketten tussen servers, applicaties en andere punten binnen een netwerk. Het is relatief nieuw in netwerkbeveiliging om zeer bewust te zijn van oost-west verkeer dat horizontaal is of tussen twee gelijke vlakken. Traditioneel richten organisaties, waaronder cloudserviceproviders en andere bedrijven die met grote hoeveelheden gevoelige gegevens te maken hebben, zich op noord-zuidverkeer (gegevens die in eerste instantie in een netwerk terechtkomen). Noord-zuidbeveiliging is sterk afhankelijk van een firewall aan de rand van het netwerk om verzoeken om toegang tot het netwerk te verwerken.

Het probleem met traditionele perimetergerichte beveiliging is dat elke hacker die erin slaagt toegang te krijgen tot een netwerk, toegang zou hebben tot vele andere delen van het netwerk via laterale of oost-westbeweging, een aanval die ook wel een geavanceerde persistente dreiging (APT ). En cyberaanvallers hoeven zich vaak niet langer door een firewall te wringen, niet wanneer ze zoveel andere methoden kunnen gebruiken. Hackers gebruiken social engineering-tactieken om werknemers van het bedrijf te overtuigen om kwaadaardige software te downloaden of om hen persoonlijke gegevens te geven, die ze vervolgens kunnen gebruiken om het netwerk te betreden. Ze hebben ook toegang tot het netwerk via onbeveiligde IoT-apparaten. Organisaties zijn begonnen hun focus te verleggen naar oost-westverkeer terwijl ze proberen hun netwerken te beveiligen.

Het is vooral belangrijk om lateraal bewegend netwerkverkeer te beheren, omdat er zoveel meer gegevens worden opgeslagen en overgedragen dan ooit tevoren. Datacenters en cloudinfrastructuur vereisen dat gegevens extreem mobiel en flexibel zijn. Workloads gaan van server naar server of tussen verschillende cloudomgevingen. Het is erg moeilijk voor IT-personeel (en zelfs voor beveiligingsoplossingen zoals inbraakdetectie- en -preventiesystemen) om aanvallers of verdachte activiteiten op te sporen zodra iemand die niet geautoriseerd is het netwerk is binnengedrongen en grote schade aanricht. Agile workloads en applicaties zijn voordelig, maar hebben ook een nadeel: beveiligingsplatforms zijn in de war en hebben moeite om groeiende netwerken te beheren.

Microsegmentatie en zero trust-benaderingen van netwerkverkeer

Hoewel niemand suggereert dat een bedrijf elke gateway-beveiliging verlaat, is het gevaarlijk om iedereen te vertrouwen die een netwerk betreedt. Het implementeren van een zero trust-benadering voor netwerkbeveiliging betekent dat authenticatie vereist is voor elk nieuw segment van het netwerk dat een gebruiker probeert binnen te gaan. Dit kan lijken alsof u een nieuwe login vereist om aan een applicatie voor die dag te werken of dat u regelmatig meervoudige authenticatie moet bieden voordat u toegang krijgt tot een account op hoog niveau. Zero trust-architecturen gaan er niet van uit dat elke gebruiker in het netwerk automatisch aanwezig zou moeten zijn.

Microsegmentatie beheert ook het oost-westverkeer binnen een netwerk. Het is een principe van zero trust-architectuur dat een netwerk in delen verdeelt, die elk hun eigen gegevensverwerking en authenticatie vereisen. Dit maakt het ook gemakkelijker om de bovengenoemde problemen met het volgen van verdachte activiteit in het netwerk te beheren. Als voor elke applicatie of server inloggegevens nodig zijn, zijn de bewegingen en het gedrag van een aanvaller gemakkelijker te volgen.