VLAN - Segmentation and Security

虛擬區域網路(VLAN)是一個隔離的網路,只是附近不需要有網路裝置。 這種物理自由度允許將裝置組分配給特定的 VLAN,從而使網路工程師能夠建立更安全的分段拓撲。

透過 VLAN 分段,不良行為者只能使用與受感染裝置的對應子網路相關的資源和權限。 VLAN 分割需要其自己的安全性考量,並且必須對子網路間作業應用足夠的保護和保護。

取得示範 閱讀冰霜 & 沙利文報告

VLAN 網路分段與 SDN 網路分段

VLAN 是最早的隔離網段的方法之一,也是最簡單的方法之一。

為了更了解 VLAN 的工作原理,我們將其與更現代的網路分段方法——軟體定義網路 (SDN) 進行比較。

VLAN 分割

以下是 VLAN 分段的運作方式。

連線至 VLAN

當主機想要連接到其 VLAN 子網路時,裝置的請求會透過網際網路傳輸到路由器,然後路由器對請求進行排序並將其傳送到相關交換器。

連接埠 & 交換器

此交換器將資料傳送到對應的網段或從對應的網段傳送資料。

控制哪些使用者可以存取哪個 VLAN 是安全網路分段的關鍵。 在許多組織中,存取是透過將特定 VLAN 成員資格指派給連接埠或 MAC 位址來管理。 然後,這些交換器只允許向正確的連接埠發送和接收數據,從而使網路管理員可以在整個組織內強制實施 VLAN 存取。

VLAN 標記

不過,連接埠並不是唯一的方法,而且單一 VLAN 連線也可以通過 VLAN 標記來實現。

這會為傳送的乙太網路框架增加一個小標頭;傳輸這些封包時,交換器會仔細檢查標籤,防止任何資料洩漏到其他 VLAN 子網路。 更好的是,VLAN 標記是第 2 層 - 與IP 位址分開 - 裝置可以連接到相同的 VLAN 結構,即使它們位於不同的 IP 位址範圍內。

交換器雖然可擴充且非常靈活,但仍然是 VLAN 實作中的一部分。 但這種物理形式的網路分段策略不再是唯一的選擇。

軟體定義網路 (SDN) 分段

SDN 完全抽取控制平面離物理硬體。 這意味著 SDN 可以使用邏輯分段來實現類似的效果,而不是依賴實體分段。

區別

然而,就網路分段而言,重要的區別在於VLAN 如何將靜態裝置組分割為實體子網,而SDN 是一種更廣泛的方法,可以從中央控制管理網路組、裝置和工作負載的網路存取控制板。

VLAN 分割的好處

分割整個網路的主要好處是它限制了橫向或從東到西的移動。

這明確限制了惡意行為者和惡意軟體在攻擊您的組織時可能採取的行動。 除此之外,VLAN 分割還提供了其他一些優勢,其簡單性獨有。

提升網路效能

在一個區域網路內,所有裝置都在不斷地發送頻繁的廣播,進行通訊和定位網路資源。 當 LAN 大小擴展時,這種背景流量可能很快就會發生問題。

VLAN 透過簡單地將較大的網路分成相關的部分來減少網路擁塞。

透過這樣做,VLAN 減少了對每個裝置回應這些無休止的後台查詢的需求,從而讓它們只將資源分配給相關流量。 最後,從管理員的角度來看,可以限制或設定每個子網路的頻寬使用量限制,協助調節付費資源的使用。

簡易縮放

隨著組織從簡單的 LAN 以外發展成為 VLAN 領域,選擇能夠擴展到未來遠遠遠的架構非常重要。 VLAN 非常適合進一步成長,因為可以快速設置新的子網路,而無需重新整理更廣泛的結構。

簡化的網路管理

透過以更具策略性的方式對裝置進行分組,網路管理可以從顯著的簡化中受益。 為了實現這一目標,VLAN 基礎架構支援使用管理 VLAN 的實際管理。 預設為 VLAN 1,透過 SSH、Telnet 和 syslog 遠端監控每個子網路中的裝置。

VLAN 具有與典型的 LAN 架構相比,具有無數優勢,是邁向更安全的架構的高度訪問性的第一步。

VLAN 的缺點

然而,它的可訪問性帶來了許多安全性和性能問題。

不是本質上零信任

由於每個裝置和使用者都有一個群組 VLAN,攻擊者闖入並存取每個公司機密的威脅就會減少。 然而,風險並沒有永遠消失——VLAN 內的每個裝置仍然被認為是值得信賴的。

這意味著,對於攻擊者來說,某些角色本質上變得更有價值——開發營運因其受到的惡意關注而值得一提。

更嚴格的微分段方法相比,VLAN 相對基本的設計意味著它無法在沒有進一步工具的情況下對不斷變化的分段網路條件和裝置行為做出反應。

非通用分段

雖然 VLAN 絕對提供了一種對網路進行分段的方法,但當您考慮到它們對單一實體網路進行分段時,它們對大型組織的適用性就會開始下降。

因此,如果您有兩個辦公室,並且都有自己的 IT 團隊和獨立的網絡,則 VLAN 分段無法處理兩個 IT 團隊需要共同存取的子網路。 畢竟,VLAN 是為了分離網路流量而建構的 - 如果您想要允許兩個 VLAN 之間的訪問,則需要 VLAN 間路由,這本質上風險較高,並且需要定期檢查 VLAN 間存取控制清單。

可以引入脆弱性

VLAN 基礎架構如此穩固,意味著攻擊者擁有數十年的經驗,利用攻擊對其進行攻擊。 這樣可以開啟任何輕微的管理不當導致 VLAN 跳躍的風險。

來自 VLAN 1 的欺騙流量允許惡意存取中繼端口,從而存取其餘網段。

使用 Check Point 建構面向未來的拓樸

零信任不僅僅是一個企業流行語:它是一種安全概念,將每個裝置限制為其所需的單一系統和資源。 VLAN 子網等巨集分段是實施此方法的絕佳第一步,但是在每個子網路上引入進一步保護至關重要。

對於本地部署, Check Point的次世代防火牆 (NGFW) 提供對流入子網路和子網路之間的流量和請求的完全可見性和控制。 憑藉高頻寬吞吐量選項,NGFW 的深度資料包偵測可以在關鍵時刻捕獲並阻止惡意請求。透過此處的演示了解具體操作方法

另一方面,基於雲端的設定需要CloudGuard基礎架構即服務 (基礎架構式服務) 提供的網路虛擬化和安全性。 了解如何在公有、私有和混合雲端實施自動化安全,並立即開始實施零信任網路拓撲

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明