动态网络隔离

什么是动态网络隔离?

在连接到网络的移动和 IoT 设备数量激增的推动下,我们看到园区和分支机构网络的复杂性发生了根本性的转变。

动态网络隔离可通过统一有线、无线和 VPN 基础设施间的策略实施来简化和保护网络。

什么是动态网络隔离?

Aruba 的设备隔离可通过在不同有线、无线和 VPN 基础设施之间统一策略实施来简化和保护网络。借助策略实施防火墙 (PEF)、第 7 层应用程序可见性和自动分析,Aruba 的统一策略实施防火墙 (PEF) 可以应用丰富的、基于角色的访问控制来自动调整流量行为。

由于策略可以定义访问和隔离,因此不再需要配置 VLAN、ACL、子网或基于端口的控制方法。这样做就可以杜绝复杂的网络隔离、杂乱且庞大的 VLAN 和昂贵的管理功能。

下图显示了根据用户和设备使用的应用程序对网络中的流量进行隔离的完整流程(从左到右)。使用设备隔离后,流量流就会适应于分配的用户和设备角色。

用户和应用程序之间的流量流向图

Aruba ClearPass 和移动网络控制器可以帮助实现设备隔离。所有有线和无线流量都会被封装在 GRE 隧道中,之后返回到移动网络控制器,以供内置策略实施防火墙 (PEF) 进行检查。这里是用户防火墙和第 7 层应用程序可见性所在的位置。Aruba ClearPass 可根据不同用户或设备组的身份、设备类型和位置创建上下文策略。Aruba ClearPass 可提供集中式策略定义和集成式设备分析功能。

为什么要使用动态网络隔离?

对以策略为中心的网络的需求正在增长。越来越多的组织将多个系统融合到同一个基础设施上,他们需要更有效、更安全地对流量进行隔离。他们可能需要以高度可控的方式保护敏感应用程序并确保数据隐私。他们可能正在部署视频监控、楼宇门禁或智能照明等 IoT 系统,并希望确保任何 IoT 设备漏洞都不会蔓延到整个组织。

此外,IT 部门需要对其网络上的设备获得更大的可见性和管理能力。而实际的情况是,大多数 IT 经理根本无法了解网络上到底连接了哪些设备,随着 IoT 和智能工作场所的数量不断增加,这个问题只会变得更糟。IT 部门需要可以查看连接网络的设备,以及一种可以实时控制网络访问和设备体验质量的方法。

动态网络隔离的好处

  • 实现连接的自动化,减轻 IT 人员的工作负担

    设备隔离可以减少手动配置的负担。它可以节省 IT 人员在为移动、IoT 和其他设备配置管理访问策略方面花费的时间和精力。自动化的策略还可以最大限度地减少逐个完成配置任务时出现的错误。对有线和无线访问进行强大、一致的控制对于保持完整性和防止漏洞至关重要。

  • 对用户和设备进行隔离,以增强安全性

    通过设备隔离,用户和设备可以根据他们的角色、位置、时间段和其他因素获得对适当网络路由的访问权限。动态网络隔离非常适用于被人们冠以不安全之名的 IoT 设备,并且这些设备通常位于不安全的公共区域。但是现在,例如,我们可以动态地为安全摄像头分配具有不同权限的角色,进而将其流量限制到指定的服务器,而不是任何其他位置。

  • 对策略进行集中管理,以确保企业范围内的一致性

    管理员可以在一个位置定义利用用户、设备、应用程序和位置数据的规则。使用集中式策略时,不会因网络管理员的位置或工作方式而产生差异。无需为每个单独的网络元素多次更改策略。在企业任何位置获得的策略都是一致的,最新的,并可以在更广泛的环境中实施策略。

准备好开始了吗?