Doğu-batı trafiği veya yanal hareket, veri paketlerinin sunucular, uygulamalar ve bir ağ içindeki diğer noktalar arasında geçişidir. Yatay veya iki eşit düzlem arasındaki doğu-batı trafik hareketinin çok farkında olmak, ağ güvenliğinde nispeten yenidir. Geleneksel olarak, bulut hizmeti sağlayıcıları ve büyük miktarlarda hassas verilerle uğraşan diğer şirketler de dahil olmak üzere kuruluşlar, kuzey-güney trafiğine (başlangıçta bir ağa geçen veriler) odaklanmıştır. Kuzey-güney güvenliği, ağa girme isteklerini işlemek için büyük ölçüde ağ çevresinde bir güvenlik duvarına güvenir.
Geleneksel çevre odaklı güvenlik ile ilgili sorun, bir ağa erişim sağlamayı başaran herhangi bir bilgisayar korsanının, aynı zamanda gelişmiş kalıcı tehdit (APT ). Ve siber saldırganların artık pek çok başka yöntemi kullanabildikleri zaman, artık bir güvenlik duvarından geçmeleri gerekmiyor. Bilgisayar korsanları, şirket çalışanlarını kötü amaçlı yazılım indirmeye ikna etmek veya daha sonra ağa girmek için kullanabilecekleri kişisel kimlik bilgilerini vermek için sosyal mühendislik taktikleri kullanır. Ağa güvenli olmayan IoT cihazları üzerinden de erişebilirler. Kuruluşlar, ağlarını güvenli hale getirmeye çalışırken odaklarını doğu-batı trafiğine kaydırmaya başladılar.
Yanal olarak hareket eden ağ trafiğini yönetmek özellikle önemlidir, çünkü her zamankinden çok daha fazla veri depolanmakta ve aktarılmaktadır. Veri merkezleri ve bulut altyapısı, verilerin son derece mobil ve çevik olmasını gerektirir. İş yükleri, sunucudan sunucuya veya farklı bulut ortamları arasında taşınır. Yetkisiz biri ağa girip ortalığı kasıp kavurmaya başladığında, BT personelinin (ve saldırı tespit ve önleme sistemleri gibi güvenlik çözümlerinin) saldırganları veya şüpheli etkinlikleri takip etmesi çok zordur. Çevik iş yükleri ve uygulamalar faydalıdır ancak aynı zamanda bir dezavantajı da vardır: güvenlik platformları büyüyen ağları yönetmek için çabalıyor ve mücadele ediyor.
Mikrosegmentasyon ve ağ trafiğine sıfır güven yaklaşımları
Hiç kimse bir şirketin herhangi bir ağ geçidi güvenliğini terk etmesini önermese de, bir ağa giren herkese güvenmek tehlikelidir. Ağ güvenliğine sıfır güven yaklaşımının uygulanması, bir kullanıcının girmeye çalıştığı ağın her yeni bölümü için kimlik doğrulaması gerektirmesi anlamına gelir. Bu, gün boyunca bir uygulama üzerinde çalışmak için yeni bir oturum açmayı gerektiriyor veya yüksek düzeyli bir hesaba erişmeden önce çok faktörlü kimlik doğrulaması sağlamak için düzenli olarak isteniyor gibi görünebilir. Sıfır güven mimarileri, ağdaki her kullanıcının otomatik olarak orada olması gerektiğini varsaymaz.
Microsegmentation, bir ağ içindeki doğu-batı trafiğini de yönetir. Bir ağı, her biri kendi veri işlemesini ve kimlik doğrulamasını gerektiren parçalara bölen sıfır güven mimarisi ilkesidir. Bu ayrıca, ağdaki şüpheli etkinliği izleme ile ilgili yukarıda belirtilen sorunları yönetmeyi de kolaylaştırır. Her uygulama veya sunucu kimlik bilgileri gerektiriyorsa, saldırganın hareketini ve davranışını izlemek daha kolay olacaktır.