因此,微分割似乎是个热门词,但它有助于描绘如何更好地在网络中实现安全的画面。根据我的理解,基本上把网络分成几个小块,并且在每个连接点进行某种身份验证/授权。
不过,我想知道的是,如何在网络中添加代码来实现这种零信任的微分段体系结构。例如,我是一个Node.js/JavaScript开发人员,不知道如何在打印机和服务器之间的接口中添加一个基于令牌的身份验证系统。我不明白是否应该以某种方式将代码直接添加到打印机,或者我的所有代码是否都驻留在我的自定义服务器上,或者是否存在一个中间层来添加自定义代码。所谓自定义代码,我指的是任何安全/安全逻辑。
基本上,我想知道我应该向哪些设备添加自定义安全/auth代码,如果它只是服务器,或者可能有一种方法可以将自定义代码/逻辑添加到托管交换机、路由器或打印机或其他我在学习这方面还没有遇到的设备中。
对不起,如果这是一个基本的或令人困惑的问题,我只是想了解这些部分是如何结合起来的。
发布于 2019-01-01 18:15:54
正如白皮书中所显示的,定制的auth源代码根本没有出现在图片中。对此,物理设备,如交换机、路由器、服务器等,也不例外。这是一套专门用于配置和管理虚拟网络的工具和技术,这些虚拟网络位于他们所称的软件定义的数据中心内部的物理网络之上。所以,这都是软件,而不是硬件。和网络管理,而不是自定义应用程序代码。
他们所倡导的是一套工具和技术,用于重新定义虚拟网络,不仅仅是一组地址、路由和端点,而是一组孤立的工作负载,然后以孤立的方式将特定的虚拟网络绑定到每个工作负载上,以防止横向移动。
这样,如果某个给定工作负载的资源被破坏,攻击者将无法访问传统网络段中传统服务器上可能看到的更广泛的网络,而只能访问为该特定工作负载为虚拟网络提供的特定网络资源和端点。
https://security.stackexchange.com/questions/200647
复制相似问题