Микросегментация сети Cisco ISE 3.1: Улучшенная безопасность с помощью SGT и атрибутов окружения

Традиционная безопасность сети, построенная на периметре, всё чаще оказывается неэффективной. Злоумышленники, проникнув внутрь, получают неограниченный доступ к ресурсам. Классические модели контроля доступа, основанные на IP-адресах и VLAN, сложны в управлении и не обеспечивают достаточной гранулярности.

Рассмотрим пример: статистические данные показывают, что в 2024 году 70% успешных атак происходили после компрометации одной внутренней системы, что приводило к распространению угрозы по всей сети. Это подчеркивает острую необходимость в более гибком и детализированном подходе к безопасности.

Микросегментация предлагает решение, разбивая сеть на небольшие, изолированные сегменты. Каждый сегмент контролируется политиками контроля доступа, основанными на идентификации и аутентификации пользователей и устройств, а также на атрибутах окружения. Это значительно затрудняет горизонтальное перемещение злоумышленников и ограничивает ущерб от атак. Такой подход является основой современной архитектуры безопасности.

Ключевые слова: безопасность сети, контроль доступа, идентификация и аутентификация, управление, атрибуты окружения, архитектура безопасности, микросегментация, уменьшение поверхности атаки, управление угрозами.

Проблемы традиционной безопасности и необходимость микросегментации

Традиционные методы защиты, основанные на периметре, устарели.
Атаки становятся изощреннее, и злоумышленники легко проникают внутрь.
После взлома, они свободно перемещаются по сети, получая доступ к
конфиденциальным данным. Нужна микросегментация, чтобы разбить сеть
на изолированные зоны, существенно ограничивая ущерб от атак.

Что такое микросегментация и зачем она нужна в Cisco ISE 3.1?

Определение и принципы микросегментации

Микросегментация – это подход к безопасности сети,
заключающийся в разделении сети на изолированные сегменты.
Это позволяет применять гранулированные политики контроля доступа
на уровне отдельных приложений, рабочих нагрузок и пользователей.
Ключевые принципы: минимальные привилегии, видимость сети и
постоянная идентификация и аутентификация.

Преимущества микросегментации: уменьшение поверхности атаки, управление угрозами

Микросегментация значительно уменьшает поверхность атаки.
Ограничивая доступ к ресурсам только авторизованным пользователям
и устройствам, снижается риск компрометации. Улучшается управление угрозами
за счёт локализации инцидентов. Анализ трафика в каждом сегменте
позволяет быстрее обнаруживать аномалии и реагировать на них, снижая
потенциальный ущерб для всей сети.

Роль Cisco ISE 3.1 в реализации микросегментации

Cisco ISE 3.1 играет ключевую роль в реализации микросегментации.
Он обеспечивает централизованное управление доступом к сети
на основе политик, идентификации и аутентификации пользователей и
устройств. ISE 3.1 использует SGT (Scalable Group Tag) для
классификации трафика и применения политик безопасности. Он также
интегрируется с другими решениями Cisco для комплексной безопасности.

SGT (Scalable Group Tag) как основа микросегментации в Cisco TrustSec

Обзор технологии SGT и ее функциональность

SGT (Scalable Group Tag) – это технология Cisco TrustSec,
позволяющая классифицировать трафик на основе групп, а не IP-адресов.
SGT представляет собой 16-битный тег, который добавляется к
пакетам данных. Этот тег используется для применения политик контроля
доступа
на сетевых устройствах. SGT обеспечивает гибкую и
масштабируемую сегментацию трафика.

Назначение SGT пользователям и устройствам

SGT назначаются пользователям и устройствам в процессе аутентификации
в Cisco ISE 3.1. Назначение может быть основано на различных
критериях, таких как роль пользователя, тип устройства, местоположение
и другие атрибуты окружения. ISE 3.1 позволяет создавать гибкие
политики назначения SGT, обеспечивая гранулярный контроль доступа
к сетевым ресурсам.

Применение SGT для сегментации трафика и контроля доступа

SGT используется для сегментации трафика и применения политик
контроля доступа на сетевых устройствах. Когда трафик проходит через
устройство, поддерживающее Cisco TrustSec, оно проверяет SGT и
применяет соответствующие политики. Например, трафик от пользователей
с SGT “Guest” может быть ограничен доступом только к интернету, а
трафик от пользователей с SGT “Finance” – к финансовым ресурсам.

SGT в ISE 3.1 и более ранних версиях (ограничения по сравнению с ISE 3.2)

В ISE 3.1 и более ранних версиях, назначение SGT ограничено
сессиями Radius и Active Authentication (802.1x, MAB). В ISE 3.2
добавлена поддержка назначения SGT для Passive ID сессий, что
расширяет возможности микросегментации. Также, в ISE 3.1 отсутствует
интеграция с Cisco DNA Center для ассоциации SGT с виртуальными сетями,
что доступно в ISE 3.2 и более поздних версиях.

Атрибуты окружения: расширение возможностей микросегментации

Определение атрибутов окружения и их типы

Атрибуты окружения – это характеристики, описывающие пользователя,
устройство или сетевое соединение. Типы атрибутов: время суток,
местоположение, тип устройства, членство в группе Active Directory,
используемое приложение и т.д. ISE 3.1 использует эти атрибуты для
принятия решений о контроле доступа в дополнение к SGT.

Использование атрибутов окружения для контекстно-зависимого контроля доступа

Атрибуты окружения позволяют реализовать контекстно-зависимый
контроль доступа. Например, доступ к конфиденциальным данным может
быть разрешен только с корпоративных устройств, находящихся в офисе, в
рабочее время. ISE 3.1 оценивает атрибуты в реальном времени и
принимает решение о доступе на основе заданных политик, обеспечивая
адаптивную безопасность.

Комбинация SGT и атрибутов окружения для гранулярной политики безопасности

Комбинация SGT и атрибутов окружения позволяет создавать
высокогранулированные политики безопасности. SGT определяет
общую группу доступа, а атрибуты окружения уточняют условия доступа
внутри этой группы. Например, сотрудникам отдела финансов (SGT) доступ
к банковским серверам разрешен только с рабочих станций (атрибут
окружения) в рабочее время (атрибут окружения).

Настройка и внедрение микросегментации в Cisco ISE 3.1

Интеграция Cisco ISE с другими компонентами сети (коммутаторы Catalyst, WLC)

Интеграция Cisco ISE с другими компонентами сети (коммутаторы Catalyst, WLC)

Для реализации микросегментации Cisco ISE 3.1 должен быть
интегрирован с сетевыми устройствами, поддерживающими Cisco TrustSec,
такими как коммутаторы Catalyst и Wireless LAN Controller (WLC).
Интеграция включает настройку протокола RADIUS для аутентификации и
авторизации, а также настройку Cisco TrustSec для распространения SGT
и применения политик контроля доступа на этих устройствах.

Создание и настройка политик авторизации на основе SGT и атрибутов окружения

В ISE 3.1 политики авторизации определяют, какой доступ предоставляется
пользователям и устройствам на основе их SGT и атрибутов окружения.
Политики создаются в графическом интерфейсе ISE и состоят из условий и
результатов. Условия определяют, когда политика применяется (например,
определенный SGT и время суток), а результаты – какие права
предоставляются (например, доступ к определенным ресурсам).

Примеры конфигурации для различных сценариев (проводная сеть, беспроводная сеть, гостевой доступ)

Для проводной сети: назначение SGT на основе VLAN и Active
Directory. Для беспроводной сети: на основе SSID и типа устройства. Для
гостевого доступа: ограничение доступа к интернету и назначение
соответствующего SGT. Использование атрибутов окружения, таких как
время суток, для ограничения доступа в нерабочее время. Конфигурация
политик контроля доступа на коммутаторах и WLC на основе SGT.

Использование веб-портала ISE для аутентификации и назначения политик доступа

Веб-портал ISE обеспечивает удобный интерфейс для аутентификации
пользователей, особенно для гостевого доступа и BYOD. Пользователи
могут проходить аутентификацию с использованием различных методов, таких
как гостевой доступ, саморегистрация или учетные данные Active
Directory. После аутентификации ISE назначает соответствующие
политики доступа на основе SGT и атрибутов окружения.

Анализ трафика и видимость сети: мониторинг и управление безопасностью

Роль анализа трафика в микросегментированной сети

В микросегментированной сети анализ трафика играет критически важную
роль. Он обеспечивает видимость сети, позволяя обнаруживать
аномалии, несанкционированный доступ и потенциальные угрозы. Анализ
трафика помогает убедиться, что политики контроля доступа работают
корректно и что сегментация трафика эффективно ограничивает
распространение угроз.

Инструменты анализа трафика в Cisco ISE и других решениях Cisco

Cisco ISE предоставляет базовые возможности анализа трафика,
включая отчеты и мониторинг сессий. Для более глубокого анализа можно
использовать другие решения Cisco, такие как Stealthwatch, NetFlow и
Cisco Cyber Vision. Эти инструменты обеспечивают детальную видимость
сети
, обнаруживают аномалии и помогают в расследовании инцидентов
безопасности.

Видимость сети и ее значение для обнаружения аномалий и угроз

Видимость сети – это основа эффективной безопасности. Без
видимости невозможно обнаружить аномалии и угрозы. В
микросегментированной сети видимость позволяет контролировать трафик
в каждом сегменте, выявлять отклонения от нормального поведения и
быстро реагировать на инциденты. Это значительно повышает уровень
защиты сети.

Использование контекстно-зависимой информации из сессий Cisco ISE для других систем (партнеры Cisco ISE)

Cisco ISE может делиться контекстно-зависимой информацией о сессиях с
другими системами, включая решения партнеров Cisco. Это позволяет
улучшить видимость сети и автоматизировать реагирование на
инциденты. Например, ISE может передавать информацию об SGT,
атрибутах окружения и состоянии аутентификации в SIEM-системы
для корреляции событий и обнаружения угроз.

Zero Trust Network Access (ZTNA) и микросегментация: современный подход к безопасности

Концепция ZTNA и ее связь с микросегментацией

Zero Trust Network Access (ZTNA) – это модель безопасности,
основанная на принципе “никому не доверяй, всегда проверяй”. ZTNA
предполагает, что ни один пользователь или устройство не должны
автоматически доверяться, независимо от их местоположения или статуса.
Микросегментация является ключевым компонентом ZTNA, обеспечивая
гранулированный контроль доступа к ресурсам.

Преимущества ZTNA для удаленного доступа и защиты приложений

ZTNA обеспечивает безопасный удаленный доступ к приложениям без
использования традиционных VPN. ZTNA предоставляет доступ только к
необходимым ресурсам, уменьшая поверхность атаки и ограничивая
возможности злоумышленников. ZTNA также улучшает видимость сети и
обнаружение угроз, что позволяет быстрее реагировать на инциденты
безопасности.

Микросегментация как компонент архитектуры ZTNA

Микросегментация является неотъемлемой частью архитектуры ZTNA. Она
обеспечивает гранулированный контроль доступа к приложениям и
ресурсам на основе идентификации пользователя, состояния устройства
и контекста запроса. С помощью микросегментации можно реализовать
принцип минимальных привилегий, предоставляя пользователям доступ только
к тем ресурсам, которые им необходимы для выполнения их задач.

Функция Описание Преимущества
SGT (Scalable Group Tag) Классификация трафика на основе групп Гибкая сегментация, упрощенное управление политиками
Атрибуты окружения Контекстная информация о пользователе/устройстве Гранулярный контроль доступа, адаптивная безопасность
Микросегментация Разделение сети на изолированные сегменты Уменьшение поверхности атаки, локализация угроз
Cisco ISE 3.1 Централизованное управление доступом к сети Упрощенное внедрение микросегментации
Функция Традиционная безопасность Микросегментация с ISE 3.1
Контроль доступа На основе IP-адресов и VLAN На основе SGT и атрибутов окружения
Сегментация трафика Ограниченная, сложная в управлении Гибкая, гранулированная, простая в управлении
Управление угрозами Сложное обнаружение и локализация Быстрое обнаружение и локализация угроз
Поверхность атаки Большая, высокий риск компрометации Минимальная, низкий риск компрометации

Вопрос: Что такое SGT?

Ответ: SGT (Scalable Group Tag) – это тег, используемый для классификации трафика на основе групп, а не IP-адресов. Он позволяет применять политики контроля доступа на основе ролей и атрибутов.

Вопрос: Зачем нужна микросегментация?

Ответ: Микросегментация уменьшает поверхность атаки, ограничивает распространение угроз и улучшает контроль доступа к ресурсам.

Вопрос: Как ISE 3.1 помогает в реализации микросегментации?

Ответ: ISE 3.1 обеспечивает централизованное управление доступом, назначение SGT и применение политик на основе атрибутов окружения.

Вопрос: Что такое атрибуты окружения?

Ответ: Атрибуты окружения – это характеристики, описывающие пользователя, устройство или сетевое соединение, используемые для контекстно-зависимого контроля доступа.

Атрибут окружения Тип Пример использования Влияние на политику
Время суток Временной Доступ к ресурсам в рабочее время Разрешить/запретить доступ в определенные часы
Местоположение Географический Доступ из офиса Разрешить доступ только из доверенной сети
Тип устройства Строковый Доступ с корпоративного ноутбука Разрешить доступ только с определенных устройств
Членство в AD Групповой Членство в группе “Бухгалтерия” Предоставить доступ к бухгалтерским ресурсам
Критерий ISE 3.1 ISE 3.2+ Описание
Назначение SGT RADIUS, 802.1X, MAB RADIUS, 802.1X, MAB, Passive ID Методы назначения SGT пользователям/устройствам
Интеграция с DNA Center Ограничена Полная Ассоциация SGT с виртуальными сетями
Поддержка протоколов Ограниченный набор Расширенный набор Поддержка новых протоколов аутентификации
Аналитика Базовая Расширенная Улучшенные инструменты для анализа трафика

FAQ

Вопрос: Что такое ZTNA и как он связан с микросегментацией?

Ответ: ZTNA (Zero Trust Network Access) – это модель безопасности,
основанная на принципе “никому не доверяй, всегда проверяй”. Микросегментация
является ключевым компонентом ZTNA, обеспечивая гранулированный контроль
доступа к ресурсам.

Вопрос: Какие преимущества дает использование микросегментации?

Ответ: Уменьшение поверхности атаки, ограничение распространения угроз,
улучшение видимости сети и контроля доступа, соответствие требованиям
нормативных документов.

Вопрос: Как интегрировать ISE 3.1 с другими системами безопасности?

Ответ: ISE 3.1 интегрируется с другими системами безопасности через API,
PXGrid и другие протоколы. Это позволяет обмениваться информацией об угрозах и
автоматизировать реагирование на инциденты.

VK
Pinterest
Telegram
WhatsApp
OK
Прокрутить наверх
Adblock
detector