āđāļāļĒāļļāļāļāļĩāđāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļēāļāđāļāđāļāļāļĢāđāđāļāļīāđāļĄāļāļķāđāļāļāļĒāđāļēāļāļĢāļ§āļāđāļĢāđāļ§ Network Segmentation āļŦāļĢāļ·āļāļāļēāļĢāđāļāđāļ segment āđāļāļĢāļ·āļāļāđāļēāļĒ āļāļĨāļēāļĒāđāļāđāļāļāļĨāļĒāļļāļāļāđāļŠāļģāļāļąāļāļāļĩāđāļāđāļ§āļĒāļāļāļāđāļāļāļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļāļāļāļāļāļāļāđāļāļĢāļāļēāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāđāļēāļāđ āđāļĄāđāļ§āđāļēāļāļļāļāļāļ°āđāļāđāļāđāļāđāļēāļāļāļāļāļļāļĢāļāļīāļāļāļāļēāļāđāļĨāđāļāļŦāļĢāļ·āļāļāļāļāđāļāļĢāļāļāļēāļāđāļŦāļāđ āļāļēāļĢāļāļģāļāļ§āļēāļĄāđāļāđāļēāđāļāļ§āđāļē Network Segmentation āļāđāļ§āļĒāļĒāļąāļāđāļāđāļāđāļĢāļ·āđāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ āļāļ°āļāđāļ§āļĒāđāļŦāđāļāļļāļāļ§āļēāļāđāļāļāļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļāđāļāļĒāđāļēāļāļĄāļąāđāļāđāļāļĄāļēāļāļāļķāđāļ āļāļāļāļ§āļēāļĄāļāļĩāđāļāļēāļ 2beshop.com āļāļ°āļāļāļīāļāļēāļĒāļāļĢāļ°āđāļĒāļāļāđāļŦāļĨāļąāļāđ āļāļĢāđāļāļĄāļāļąāļ§āļāļĒāđāļēāļāđāļĨāļ°āļāđāļāļĄāļđāļĨāđāļāļīāļāļĨāļķāļ āđāļāļ·āđāļāđāļŦāđāļāļļāļāļāļģāđāļāļāļĢāļ°āļĒāļļāļāļāđāđāļāđāđāļāđāļāļĢāļīāļ
Network Segmentation āļāļ·āļāļāļ°āđāļĢ āđāļĨāļ°āļāļģāđāļĄāļāđāļāļāđāļāđ?
Network Segmentation āļāļ·āļāļāļĢāļ°āļāļ§āļāļāļēāļĢāđāļāđāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļŦāļāđāđāļŦāđāđāļāđāļāļŠāđāļ§āļāļĒāđāļāļĒāđ āļāļĩāđāđāļĒāļāļāļēāļāļāļąāļ āđāļāļĒāđāļāđāļĨāļ°āļŠāđāļ§āļāļĄāļĩāļāđāļĒāļāļēāļĒāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ āļāļāļāļēāļĢāđāļāđāļēāļāļķāļ āđāļĨāļ°āļāļēāļĢāļāļ§āļāļāļļāļĄāļāļēāļĢāļĢāļąāļāļŠāđāļāļāđāļāļĄāļđāļĨāđāļāļāļēāļ°āđāļāļēāļ°āļāļ āđāļāđāļēāļŦāļĄāļēāļĒāļŦāļĨāļąāļāļāļ·āļāļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļēāļĢāđāļāļĄāļāļĩ āđāļāļĒāļāļģāļāļąāļāļāļēāļĢāđāļāļĨāļ·āđāļāļāđāļŦāļ§āļāļāļāļāļđāđāđāļāļĄāļāļĩ (Lateral Movement) āđāļŦāđāļāļĒāļđāđāļ āļēāļĒāđāļāļŠāđāļ§āļāļāļĩāđāļāļđāļāđāļāļēāļ°āđāļāđāļēāļāļąāđāļ āđāļāļāļāļĩāđāļāļ°āđāļāļĢāđāļāļĢāļ°āļāļēāļĒāđāļāļāļąāđāļ§āļāļąāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ
āđāļāļāļēāļāļāļĢāļāļāļąāļāļāđāļēāļĄ āđāļāļĢāļ·āļāļāđāļēāļĒāđāļāļāđāļāļ (Flat Network) āļāļĩāđāļāļļāļāļāļĒāđāļēāļāđāļāļ·āđāļāļĄāļāđāļāļāļąāļāļŦāļĄāļ āļāļ°āļāļģāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļāđāļāđāļāđāļēāļĒ āđāļāđāļ āļāļēāļāļāđāļāļĄāļđāļĨāļĨāļđāļāļāđāļēāļŦāļĢāļ·āļāļĢāļ°āļāļāļāļēāļĢāđāļāļīāļ āļāļķāđāļāļāļēāļāļāļģāđāļāļŠāļđāđāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļĄāļŦāļēāļĻāļēāļĨ āļāļēāļĄāļŠāļāļīāļāļīāļāļēāļāđāļŦāļĨāđāļāļāđāļāļĄāļđāļĨ cybersecurity āļāļāļ§āđāļēāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāđāļāđ Lateral Movement āļŠāļēāļĄāļēāļĢāļāļāļĒāļēāļĒāļāļĨāļāļĢāļ°āļāļāđāļāđāļāļķāļ 80% āļāļāļāļāļĢāļāļĩ āļŦāļēāļāđāļĄāđāļĄāļĩ segmentation
āļāļĢāļ°āđāļĒāļāļāđāļŦāļĨāļąāļāļāļāļ Network Segmentation āļāđāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ
āļāļēāļĢāļāļģ Network Segmentation āļĄāļēāđāļāđāļāđāļ§āļĒāļĒāļāļĢāļ°āļāļąāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļŦāļĨāļēāļĒāļĄāļīāļāļī āļāļąāļāļāļĩāđ:
1. āļāđāļāļāļāļąāļāļāļēāļĢāđāļāļĨāļ·āđāļāļāđāļŦāļ§āļāđāļēāļāļāđāļēāļāļāļāļāļāļđāđāđāļāļĄāļāļĩ (Prevent Lateral Movement)
āđāļĄāļ·āđāļāļāļđāđāđāļāļĄāļāļĩāđāļāļēāļ°āđāļāđāļēāđāļāđāļŠāđāļ§āļāļŦāļāļķāđāļ āđāļāđāļ āđāļāļĢāļ·āđāļāļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāļāļāļąāļāļāļēāļ āļāļēāļĢāđāļāđāļ segment āļāļ°āļāļģāđāļŦāđāļāļ§āļāđāļāļēāđāļĄāđāļŠāļēāļĄāļēāļĢāļ “āļāļĢāļ°āđāļāļ” āđāļāļĒāļąāļāļŠāđāļ§āļāļāļ·āđāļāđ āđāļāđāļāđāļēāļĒāđ āđāļāđāļ āļāļēāļāļāđāļēāļĒāļāļēāļĒāđāļāļĒāļąāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļāđāļāļĄāļđāļĨ āļāļĨāļĨāļąāļāļāđāļāļ·āļ āļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļāļđāļāļāļģāļāļąāļ (Breach Containment) āļāļģāđāļŦāđāļāļĩāļĄ IT āļāļāļāļŠāļāļāļāđāļāđāđāļĢāđāļ§āļāļķāđāļ āļĨāļāđāļ§āļĨāļēāļŦāļĒāļļāļāļāļ°āļāļąāļāļāļāļāļāļļāļĢāļāļīāļ
- āļāļąāļ§āļāļĒāđāļēāļ: āđāļāļāļĢāļāļĩ ransomware āļŦāļēāļ ŅÐĩÐģОÐĩÐ―ŅāļāđāļēāļĒāļāļĨāļīāļāđāļĒāļāļāļēāļāļāđāļēāļĒāļāļąāļāļāļĩ āļĄāļąāļāļāļ°āđāļĄāđāđāļāļĢāđāđāļāļāļąāđāļāļāļāļāđāļāļĢ
- āļŠāļāļīāļāļī: āļāļāļāđāļāļĢāļāļĩāđāđāļāđ segmentation āļĨāļ blast radius āļāļāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāđ 70-90%
2. āļĨāļāļāļ·āđāļāļāļĩāđāđāļāļĄāļāļĩ (Reduce Attack Surface)
āđāļāļĢāļ·āļāļāđāļēāļĒāļāļĩāđāđāļāđāļ segment āđāļĨāđāļ§ āļāļ°āļĄāļĩāļāļļāļāđāļāđāļēāļāļķāļāļāđāļāļĒāļĨāļ āđāļāļĒāđāļĒāļāļāļĢāļąāļāļĒāļēāļāļĢāļŠāļģāļāļąāļ āđāļāđāļ IoT devices, legacy systems āļŦāļĢāļ·āļ cloud environments āļāļāļāļāļēāļāļāļąāļ āļāļĩāđāļāļ·āļāļāļēāļĢāļāļģāļŦāļĨāļąāļ Zero Trust āļĄāļēāđāļāđ āļāļķāđāļāļāļģāļŦāļāļāđāļŦāđāļāļļāļāļāļēāļĢāđāļāđāļēāļāļķāļāļāđāļāļāđāļāđāļĢāļąāļāļāļāļļāļāļēāļāđāļāđāļēāļāļąāđāļ
- āļāļĢāļ°āđāļĒāļāļāđāđāļāļīāđāļĄāđāļāļīāļĄ: āļāļāļāđāļāļāļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļāļāļāļāļāļāļāđāļāļĢ āđāļāđāļ āļāđāļāļĄāļđāļĨāļĨāļđāļāļāđāļēāđāļ healthcare āļŦāļĢāļ·āļāļāļēāļĢāđāļāļīāļ āļāļēāļ insider threats
- āļāļĢāļāļĩāļĻāļķāļāļĐāļē: āļāļĢāļīāļĐāļąāļāļāļĩāđāđāļāđ micro segmentation āļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļļāļāļāļĢāļāđ IoT āđāļāđ 50%
3. āļāļ§āļāļāļļāļĄāļāļēāļĢāđāļāđāļēāļāļķāļāđāļāļāļĨāļ°āđāļāļĩāļĒāļ (Granular Access Control)
āđāļāđāļŦāļĨāļąāļ Least Privilege āđāļāļĒāđāļŦāđāļāļđāđāđāļāđāļŦāļĢāļ·āļāļāļļāļāļāļĢāļāđāđāļāđāļēāļāļķāļāđāļāļāļēāļ° segment āļāļĩāđāļāļģāđāļāđāļ āđāļāđāļ āļāļāļąāļāļāļēāļ HR āđāļāđāļēāļāļķāļāđāļāđāđāļāđ HR segment āđāļāđāļēāļāļąāđāļ āļĢāļ§āļĄāļāļąāļ multi-factor authentication (MFA) āļāļ°āļĒāļīāđāļāđāļāđāļāđāļāļĢāđāļ
4. āđāļāļīāđāļĄāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļāļēāļĢāļāļĢāļ§āļāļāļąāļāđāļĨāļ°āļāļāļāļŠāļāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄ (Enhanced Monitoring and Response)
āļāļēāļĢāđāļāđāļ ŅÐĩÐģОÐĩÐ―Ņāļāđāļ§āļĒāđāļŦāđāļāļīāļāļāļąāđāļ monitoring points āđāļāļāļēāļ°āļāļļāļ āļāļģāđāļŦāđāļāļĢāļ§āļāļāļąāļāļāļĪāļāļīāļāļĢāļĢāļĄāļāļīāļāļāļāļāļīāđāļāđāļāđāļēāļĒāđāļĨāļ°āđāļĢāđāļ§āļāļķāđāļ āđāļāđāļ āđāļāđāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāļĒāđāļēāļ SIEM āļŠāļģāļŦāļĢāļąāļāđāļāđāļĨāļ° segment āļāļĨāļāļ·āļ āļĨāļāđāļ§āļĨāļē mean time to detect (MTTD) āđāļĨāļ° mean time to respond (MTTR)
Network Segmentation āļāđāļ§āļĒāđāļĢāļ·āđāļāļāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĨāļ°āļāļēāļĢāļāļāļīāļāļąāļāļīāļāļēāļĄāļāļāļĢāļ°āđāļāļĩāļĒāļāļāļĒāđāļēāļāđāļĢ?
āļāļāļāļāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ Network Segmentation āļĒāļąāļ:
- āļāļĢāļąāļāļāļĢāļļāļāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ: āļĨāļāļāļēāļĢāđāļāļāļąāļāļāļāļ traffic āđāļāļĒāđāļĒāļāđāļāļāļāļĨāļīāđāļāļāļąāļāļŦāļāļąāļ āđāļāđāļ video conferencing āļāļāļāļĄāļē āļāļģāđāļŦāđ bandwidth āđāļāđāļāļēāļāļāļĩāļāļķāđāļ
- āļāđāļ§āļĒ compliance: āļŠāļāļāļāļĨāđāļāļāļāļąāļāļĄāļēāļāļĢāļāļēāļ PCI DSS, GDPR, HIPAA āđāļāļĒāđāļĒāļāļāđāļāļĄāļđāļĨāļāļĩāđāļĄāļĩāļāļ§āļēāļĄāļāđāļāļāđāļŦāļ§ āļĨāļāļāļāļāđāļāļāļāļēāļĢ audit āđāļĨāļ°āļŦāļĨāļĩāļāđāļĨāļĩāđāļĒāļāļāđāļēāļāļĢāļąāļ āđāļāđāļ āđāļāļāļļāļāļŠāļēāļŦāļāļĢāļĢāļĄāļāļēāļĢāđāļāļīāļ āļāļēāļĢāđāļĒāļ cardholder data environment (CDE) āđāļāđāļāļāđāļāļāļģāļŦāļāļ
| āļāļĢāļ°āđāļĒāļāļāđ | āļĢāļēāļĒāļĨāļ°āđāļāļĩāļĒāļ | āļāļąāļ§āļāļĒāđāļēāļāļĄāļēāļāļĢāļāļēāļ |
|---|---|---|
| āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ | āļāļģāļāļąāļ lateral movement | NIST CSF, CIS Controls |
| Compliance | āļĨāļāļāļāļāđāļāļ audit | PCI DSS, GDPR |
| āļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ | āļĨāļ congestion | Video streaming segment |
| Monitoring | āļāļĢāļ§āļāļāļąāļāđāļĢāđāļ§ | SIEM per segment |
āļ§āļīāļāļĩāļāļģ Network Segmentation āđāļāđāļāđāđāļāļāļāļāđāļāļĢāļāļāļāļāļļāļ
āđāļĢāļīāđāļĄāļāđāļāļāđāļ§āļĒāļāļēāļĢāļāļĢāļ°āđāļĄāļīāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļąāļāļāļļāļāļąāļ āđāļĨāđāļ§āđāļāđāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāļĒāđāļēāļ firewall, VLAN, SDN āļŦāļĢāļ·āļ micro segmentation software āļāļēāļ 2beshop.com āļāļķāđāļāļĄāļĩāđāļāļĨāļđāļāļąāļāļāļĢāļāļāļĢāļąāļāļŠāļģāļŦāļĢāļąāļāļāļļāļĢāļāļīāļāđāļāļĒāļāļąāđāļāļāļāļāļāđāļēāļĒāđ:
- āļ§āļīāđāļāļĢāļēāļ°āļŦāđāļāļĢāļąāļāļĒāļēāļāļĢ: āđāļĒāļ critical assets āđāļāđāļ databases
- āļāļģāļŦāļāļāļāđāļĒāļāļēāļĒ: āđāļāđ access lists āđāļĨāļ° ACLs
- āļāļāļŠāļāļāđāļĨāļ° monitor: āđāļāđ automated tools āđāļāļ·āđāļāļāļĢāļąāļ policy āđāļāļ dynamic
- āļāļģāļĢāļļāļāļĢāļąāļāļĐāļē: āļāļąāļāđāļāļāļāļēāļĄāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāđāļāļĨāļāđāļāļĢāļ·āļāļāđāļēāļĒ
āļŠāļģāļŦāļĢāļąāļāļāļļāļĢāļāļīāļāļāļāļēāļāļāļĨāļēāļāđāļāđāļāļĒ āļāļēāļĢāļĨāļāļāļļāļāđāļ segmentation āļŠāļēāļĄāļēāļĢāļāļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļ cyber attack āđāļāđ 40-60% āļāļēāļĄāļāđāļāļĄāļđāļĨāļāļēāļāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļ
āļŠāļĢāļļāļ: Network Segmentation āļāļ·āļāļāļļāļāđāļāļŠāļđāđāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļĢāļ·āļāļāđāļēāļĒāļāļĩāđāļĒāļąāđāļāļĒāļ·āļ
Network Segmentation āļāđāļ§āļĒāļĒāļąāļāđāļāđāļāđāļĢāļ·āđāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ? āļŠāļĢāļļāļāļāļ·āļ āļĄāļąāļāļāđāļāļāļāļąāļāļāļēāļĢāđāļāļĢāđāļāļĢāļ°āļāļēāļĒāļāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄ āļĨāļ attack surface āļāļ§āļāļāļļāļĄāļāļēāļĢāđāļāđāļēāļāļķāļ āđāļĨāļ°āļāđāļ§āļĒ compliance āļāļĢāđāļāļĄāļĒāļāļĢāļ°āļāļąāļāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāđāļāļĢāļ·āļāļāđāļēāļĒ āđāļĄāđāļ§āđāļēāļāļļāļĢāļāļīāļāļāļāļāļāļļāļāļāļ°āđāļāļāļīāļāļ āļąāļĒāļāļēāļ external āļŦāļĢāļ·āļ insider threats āļāļēāļĢāđāļāđāļāļŠāđāļ§āļāđāļāļĢāļ·āļāļāđāļēāļĒ āļāļ·āļāļāļąāđāļāļāđāļāļāļāļąāļāļāļĩāđāļāļēāļāđāļĄāđāđāļāđāđāļāļĒāļļāļ Zero Trust
āļŠāļāđāļāļāļģ Network Segmentation āđāļāđāļāđāđāļāļ·āđāļāļāļāļāđāļāļāļāļļāļĢāļāļīāļāļāļāļāļāļļāļāļŦāļĢāļ·āļāđāļĄāđ? āļāļīāļāļāđāļāļāļĩāļĄ 2beshop.com āļ§āļąāļāļāļĩāđāđāļāļ·āđāļāļāļĢāļķāļāļĐāļēāļāļĢāļĩāđāļĨāļ°āļĢāļąāļāđāļāļĨāļđāļāļąāļāļāļĩāđāđāļŦāļĄāļēāļ°āļŠāļĄāļāļąāļāļāļāļāđāļāļĢāļāļāļāļāļļāļ āđāļĄāđāļ§āđāļēāļāļ°āđāļāđāļ firewall management āļŦāļĢāļ·āļ automated segmentation āļĨāļāļāđāļāļĢāđāļāļāļāļ§āļēāļĄāļāļĩāđāđāļŦāđāđāļāļ·āđāļāļāļĢāđāļ§āļĄāļāļēāļāļāļāļāļāļļāļ
āļāļīāļāļāđāļāđāļĢāļēāļāđāļēāļāđāļ§āđāļāđāļāļāđāđāļĨāļ°āļŠāļāļāļāļēāļĄāļŠāļīāļāļāđāļēāđāļāđāđāļĨāļĒ
- āļŠāļāđāļāļŠāļīāļāļāđāļē Network āļāļļāļāļ āļēāļ āļāļĨāļīāļāđāļĨāļĒ
- āļāļ·āđāļāļŠāļīāļāļāđāļēāļāđāļēāļ Application āļĢāļąāļāļŠāđāļ§āļāļĨāļāđāļāļīāđāļĄÂ āļāļĨāļīāļāđāļĨāļĒ
- LINE: @2beshop
- āđāļāļĢ 02-1186767