基础安全架构优化之基于软件定义进行安全架构升级

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
云安全中心漏洞修复资源包免费试用,100次1年
云防火墙,500元 1000GB
简介: 基础安全架构优化之基于软件定义进行安全架构升级

 软件定义安全概述

在传统的信息安全时代主要采用隔离作为安全的手段,具体分为物理隔离、内外网隔离、加密隔离,实践证明这种隔离手段针对传统IT架构能起到有效的防护。例如各种FireWall(防火墙)、IDS/IPS(入侵检测系统/入侵防御系统)、WAF(Web应用防火墙)、UTM(统一威胁管理)、SSL网关、加密机等。在这种隔离思想下,并不需要应用提供商参与较多信息安全工作,在典型场景下是由总集成商负责应用和信息安全之间的集成,而这导致了长久以来信息安全和应用相对独立的发展,尤其在国内这两个领域的圈子交集并不大。结果,传统信息安全表现出分散割据化、对应用的封闭化、硬件盒子化的三个特征。但随着云计算的兴起,这种隔离为主体思想的传统信息安全在新的IT架构中已经日益难以应对了。

软件定义信息安全(Software Defined Infomation Security,以下简称SDIS)这个概念正是为用户的这种诉求而生。SDIS强调安全硬件设备的可编程化,这样使得用户可以灵活的把安全硬件设备和应用场景化、深入结合、联动防御。所谓Software Defined,不仅是应用软件与安全设备的API级互动,更重要的是各安全设备之间、或纵深防御大脑系统与安全设备之间的API级联动,这样才能有效的构建纵深防御。

站在云的角度思考重构安全,以“软件定义安全”,像编程一样敏捷的为不同的业务提供不同的安全能力。将物理安全设备、虚拟安全设备从部署位置、部署方式、安全策略中解耦。以安全应用、安全控制和安全资源的三层架构重建架构。将安全能力抽象为安全资源池中的资源,顶层统一通过软件编程的方式进行智能化、自动化的业务编排和管理,实现安全能力的从天而降。我们现在在业务与安全间实现联动,安全随着业务上线,安全随着业务迁移。以安全资源池承载“安全组件”的形式,将安全的应用对象真正交给业务使用部门。软件定义安全将解放维护人员之前面对的庞大的安全策略配置管理与修改,同时,将降低维护人员面对晦涩的设备配置语言的门槛,提升工作效率。

另外,可以通过设定不同的引流规则实现不同业务的差异化安全检测防护。在云平台上指定安全策略应用的源和目的安全组件,并定义引流规则,流量即可按照规划的路径经过不同的安全防护设备。在对外提供租赁服务的云数据中心,针对不同安全需要的租户,可通过编排对高价值资产租户定制高防安全服务包,对普通租户提供基础安全服务包,对不同租户提供不同的安全防护能力。

软件定义安全让我们第一次站在业务与全网的视角去思考规划云内整网的安全。而下一代网络安全方案围绕云数据中心、企业园区、分支和广域网,以软件定义安全为核心,深度融入网络,提供全场景、无处不在的动态威胁防御体系,将在云时代为各行业客户提供从容应对复杂变化的威胁环境的安全能力。


 建设依据

序号

主管部门

编号

云安全标准名称

1

国际标准组织ISO/IEC

CA1-1

云计算国际标准—ISO/IEC 17788:2014《信息技术 云计算 概述和词汇》

CA1-2

云计算国际标准—ISO/IEC 17789:2014《信息技术 云计算 参考架构》

2

全国信息安全标准化技术委员会

CA2-1

《信息安全技术 云计算服务安全指南》(GB/T 31167-2014)

CA2-2

《信息安全技术 云计算服务安全能力要求》(GBT 31168-2014)

3

公安部(网络安全保卫局)

CA3-A1

信息安全标准体系表(报批稿)

CA3-A2

信息安全技术 桌面云系统安全技术要求

CA3-A3

信息安全技术 云操作系统安全技术要求

CA3-A4

信息安全技术 云存储系统安全技术要求

CA3-A5

信息安全技术 云计算网络入侵防御系统安全技术要求

CA3-A6

信息安全技术 数据泄露防护产品安全技术要求

CA3-B1

信息安全技术 远程接入控制产品安全技术要求

CA3-B2

信息安全技术 主机安全加固系统安全技术要求

CA3-B3

信息安全技术 文档打印安全监控与审计产品安全技术要求

CA3-B4

信息安全技术 网站内容安全检查产品安全技术要求

CA3-B5

信息安全技术 运维安全管理产品安全技术要求

CA3-B6

信息安全技术 主机文件监测产品安全技术要求

3

公安部(等级保护评估中心)

CA3-C1

《信息安全技术 信息系统安全等级保护基本要求 云计算安全扩展要求》

CA3-C2

《云计算安全等级保护标准与测评要求》

4

数据中心联盟

CA5-X

01-可信云服务认证评估方法 第01部分:云主机

02-可信云服务认证评估方法 第02部分:对象存储

03-可信云服务认证评估方法 第03部分:云数据库

04-可信云服务认证评估方法 第04部分:块存储

05-可信云服务认证评估方法 第05部分:应用托管容器服务资源

06-可信云服务认证评估方法 第06部分:云缓存

07-可信云服务认证评估方法 第07部分:数据中心间VPN

08-可信云服务认证评估方法 第08部分:本地负载均衡 (1)

09-可信云服务认证评估方法 第09部分:云分发

10-可信云服务认证评估方法 第10部分:在线应用云服务(修订版)

11-可信云服务认证评估方法 第11部分:桌面云

13-可信云服务认证评估方法 第13部分:备份服务


 云安全威胁维度分析

云计算作为一种新型的计算模式,其安全建设必然与传统的信息安全建设存在区别,其安全性也必有其特殊的一面。经过业界近几年的安全实践和研究,云安全的特征具体可以概括为以下三个方面:

l 安全边界不可见

云计算平台与传统的IT组织架构上的差异导致其安全防护理念上存在差异。在传统的安全防护中,很重要的一个原则就是基于边界的安全隔离和访问控制,并强调针对不同的安全区域设置差异化的安全防护策略,这依赖于各区域间清晰的边界划分;但在云计算环境中,计算和存储资源高度整合,基础网络架构统一化,传统的控制部署边界消失。

l 虚拟化中内部的流量不可控

物理计算资源共享带来的虚拟机安全问题。同一台物理机内部有多台虚拟机,如何对虚拟机之间通信和流量进行监控,虚拟机之间如何进行隔离控制,这都涉及到了传统的网络安全技术产品如何虚拟化的问题。

l 云计算安全的合规建设

在传统模式下,信息安全建设能够较清晰的按照等级保护、ISO 27001等国内外先进的安全合规要求进行合规检查。但在建设平台后,传统业务系统都移植到云上,业务架构和形态发生变化,传统安全防护措施也发生改变,我们则可以根据云等保草案标准制定解决方案,调整防御策略。

总体设计

总体框架

我司云安全资源池具有开放性的特点,支持第三方安全组件集成,客户提供云安全功能市场,下图所示。爱立示安全资源池架构基于软件虚拟化(包括计算、网络、存储等虚拟化)技术,通过利用Overlay技术、服务链管理以及信息安全等相关技术实现的能够根据系统需求进行预定义和自由组合选择的一种自适应安全技术架构。

image.png

安全资源池示意图


服务链编排

安全资源池实现的安全服务链,能够使得数据报文在安全资源中传递时,根据业务类型、安全保护的等级要求,按需经过各种各样的安全服务节点,这些安全服务节点包括熟知的软件版下一代防火墙(vNGAF)、、负载均衡(vAD)等。网络流量需要按照业务逻辑所要求的既定顺序,穿过这些安全服务节点,进行“流量清洗”,达到安全防护的目的。

image.png

服务编排示意图

不同的业务系统,可以区分流量引流到不同的服务链,进行“清洗”。以企业内部网络为例:


南北向服务流

南北向安全服务流即互联网——租户侧业务(比如web业务)访问流向,租户侧业务南北向安全风险与原有线下安全风险类似,例如web业务需要实现入侵防护、web安全防护、VPN安全接入等功能。

面向租户的安全南北向防护,主要通过安全资源池平台上包含的各类安全组件来实现防护。

image.png

南北向安全服务流

安全资源池中的各类安全服务能够如同计算资源服务化的方式进行交付,所谓的服务化,安全不再是一个硬件产品所匹配的策略,也不是一个软件的镜像,真正的让安全以服务的方式进行交付。

后端数据流如下图所示:

image.png

安全服务交付形式后端数据流

软件定义的安全组件交付

针对南北向安全需求,基于爱立示已有的安全能力,利用安全服务链技术,云安全资源池已提供有默认的安全服务包,这包括:

基础防御服务包——可提供应用控制、FW、AV、IPS等防御服务;

Web安全增强服务包——可提供WAF、网页防篡改、数据防泄密等服务;

失控主机发现服务包——可提供异常行为检测发现被黑客控制虚机的服务;

应用交付服务包——可提供针对租户业务系统的应用负载均衡服务;

安全接入服务包——可提供IPSec VPN、SSL VPN等安全接入服务;

数据库审计服务包——可提供针对租户数据库审计服务;

运维审计服务包——可提供针对租户虚机的运维审计服务;

东西向流量防护

云计算的典型场景是多租户共享,这和传统IT架构相比,原来的可信边界彻底被打破了,因此重新实现租户之间的隔离是云安全的基础需求。爱立示云安全采用Agent代理方式实现租户间隔离以及租户内的虚机隔离。Agent是一个非常轻量级的软件实现,运行于虚机之内,由云安全服务平台CSSP进行统一管理。

轻量级的端点Agent可以安装在任意需要进行安全防护的终端服务器上,这包括所有的物理主机、虚拟机、云主机等。管理平台可以在本地的安全资源池,也可以使用Sangfor的SaaS服务云。端点探针记录大量主机和网络事件,并将这些数据发送到管理平台,然后由管理平台进行全面的安全分析,根据已知攻击指示器(IOC)、行为分析和机器学习等技术来检测安全攻击行为,并对这些攻击做出快速的响应动作。解决方案将对主机进行持续的安全检测,并对发生的安全事件进行自动响应加固。

东西向流量可视

多年来,安全专家一直在争论究竟是外部人员还是内部人员带来更大的风险。如今,这种辩论已经没有实际意义:因为网络界限已经模糊化,威胁正无处不在。企业正在逐渐失去对网络的控制,而攻击者则在研究这些新技术,并利用它们来绕过传统防御。为了克服这些安全隐患,并获得更好的可视性来确定谁在使用网络,安全专家纷纷转向网络流量分析来提高网络安全的可视性。

企业不应该在攻击发生后才阻止攻击,而是在攻击发生时检测攻击,观察网络流量能够为企业提供更好的网络可视性和对恶意事件更快的检测。网络流量是分析IP、TCP、UDP以及与信息源、目标端口和IP地址相关的其他header信息。这种网络流量分析工作需要网络安全管理人员进行战略性的转变,构建对整个网络基础设施的全面视角。

Agent部署在终端服务器,能够更加精准的捕获到每一个终端的进出流量,然后通过管理平台的统一汇总,从而展现出网络当前的整体实时流量信息。

东西向流量访问控制

如果云平台中的虚机之间缺乏威胁隔离机制,那么网络威胁一旦进入云平台内部,可以肆意蔓延等。进一步通俗的讲,假设某虚机由于弱口令之类的漏洞被远程控制,然后黑客以此虚机为跳板,再对其它虚机进行漏洞扫描和利用入侵。然而从内部发起的漏洞入侵的过程在网络层面上与正常访问无异,很难被边界安全设备所发现。因此,和物理网络中通常仅做不同网段间的安全隔离不一样,虚拟化网络中需要更细粒度的虚拟机之间的隔离。

通过Agent实现的安全方案是一种基于安全域应用角色之间的流量访问控制的系统解决方法,提供全面基于主机应用角色之间的访问控制,做到可视化的安全访问策略配置,简单高效地对应用服务之间访问进行隔离技术实现。优先对所有的服务器进行业务安全域的逻辑划域隔离,并对业务区域内的服务器提供的服务进行应用角色划分,对不同应用角色之间服务访问进行访问控制配置,减少了对物理、虚拟的服务器被攻击的机会,集中统一管理服务器的访问控制策略,并且基于安装轻量级主机Agent软件的访问控制,不受虚拟化平台的影响,不受物理机器和虚拟机器的影响。


相关文章
|
6天前
|
消息中间件 存储 缓存
十万订单每秒热点数据架构优化实践深度解析
【11月更文挑战第20天】随着互联网技术的飞速发展,电子商务平台在高峰时段需要处理海量订单,这对系统的性能、稳定性和扩展性提出了极高的要求。尤其是在“双十一”、“618”等大型促销活动中,每秒需要处理数万甚至数十万笔订单,这对系统的热点数据处理能力构成了严峻挑战。本文将深入探讨如何优化架构以应对每秒十万订单级别的热点数据处理,从历史背景、功能点、业务场景、底层原理以及使用Java模拟示例等多个维度进行剖析。
27 8
|
13天前
|
监控
SMoA: 基于稀疏混合架构的大语言模型协同优化框架
通过引入稀疏化和角色多样性,SMoA为大语言模型多代理系统的发展开辟了新的方向。
28 6
SMoA: 基于稀疏混合架构的大语言模型协同优化框架
|
11天前
|
存储 NoSQL 分布式数据库
微服务架构下的数据库设计与优化策略####
本文深入探讨了在微服务架构下,如何进行高效的数据库设计与优化,以确保系统的可扩展性、低延迟与高并发处理能力。不同于传统单一数据库模式,微服务架构要求更细粒度的服务划分,这对数据库设计提出了新的挑战。本文将从数据库分片、复制、事务管理及性能调优等方面阐述最佳实践,旨在为开发者提供一套系统性的解决方案框架。 ####
|
20天前
|
运维 Serverless 数据处理
Serverless架构通过提供更快的研发交付速度、降低成本、简化运维、优化资源利用、提供自动扩展能力、支持实时数据处理和快速原型开发等优势,为图像处理等计算密集型应用提供了一个高效、灵活且成本效益高的解决方案。
Serverless架构通过提供更快的研发交付速度、降低成本、简化运维、优化资源利用、提供自动扩展能力、支持实时数据处理和快速原型开发等优势,为图像处理等计算密集型应用提供了一个高效、灵活且成本效益高的解决方案。
57 1
|
21天前
|
监控 安全 Cloud Native
云原生安全:Istio在微服务架构中的安全策略与实践
【10月更文挑战第26天】随着云计算的发展,云原生架构成为企业数字化转型的关键。微服务作为其核心组件,虽具备灵活性和可扩展性,但也带来安全挑战。Istio作为开源服务网格,通过双向TLS加密、细粒度访问控制和强大的审计监控功能,有效保障微服务间的通信安全,成为云原生安全的重要工具。
40 2
|
30天前
|
监控 API 开发者
后端开发中的微服务架构实践与优化
【10月更文挑战第17天】 本文深入探讨了微服务架构在后端开发中的应用及其优化策略。通过分析微服务的核心理念、设计原则及实际案例,揭示了如何构建高效、可扩展的微服务系统。文章强调了微服务架构对于提升系统灵活性、降低耦合度的重要性,并提供了实用的优化建议,帮助开发者更好地应对复杂业务场景下的挑战。
22 7
|
28天前
|
存储 Kubernetes 监控
深度解析Kubernetes在微服务架构中的应用与优化
【10月更文挑战第18天】深度解析Kubernetes在微服务架构中的应用与优化
105 0
|
9天前
|
缓存 负载均衡 JavaScript
探索微服务架构下的API网关模式
【10月更文挑战第37天】在微服务架构的海洋中,API网关犹如一座灯塔,指引着服务的航向。它不仅是客户端请求的集散地,更是后端微服务的守门人。本文将深入探讨API网关的设计哲学、核心功能以及它在微服务生态中扮演的角色,同时通过实际代码示例,揭示如何实现一个高效、可靠的API网关。
|
8天前
|
Cloud Native 安全 数据安全/隐私保护
云原生架构下的微服务治理与挑战####
随着云计算技术的飞速发展,云原生架构以其高效、灵活、可扩展的特性成为现代企业IT架构的首选。本文聚焦于云原生环境下的微服务治理问题,探讨其在促进业务敏捷性的同时所面临的挑战及应对策略。通过分析微服务拆分、服务间通信、故障隔离与恢复等关键环节,本文旨在为读者提供一个关于如何在云原生环境中有效实施微服务治理的全面视角,助力企业在数字化转型的道路上稳健前行。 ####
|
8天前
|
Dubbo Java 应用服务中间件
服务架构的演进:从单体到微服务的探索之旅
随着企业业务的不断拓展和复杂度的提升,对软件系统架构的要求也日益严苛。传统的架构模式在应对现代业务场景时逐渐暴露出诸多局限性,于是服务架构开启了持续演变之路。从单体架构的简易便捷,到分布式架构的模块化解耦,再到微服务架构的精细化管理,企业对技术的选择变得至关重要,尤其是 Spring Cloud 和 Dubbo 等微服务技术的对比和应用,直接影响着项目的成败。 本篇文章会从服务架构的演进开始分析,探索从单体项目到微服务项目的演变过程。然后也会对目前常见的微服务技术进行对比,找到目前市面上所常用的技术给大家进行讲解。
23 1
服务架构的演进:从单体到微服务的探索之旅
下一篇
无影云桌面