如何打理虚拟网络功能带来的安全风险?

简介:

虚拟网络功能是网络功能虚拟化(NFV)的核心。它提供只能在硬件中找到的网络功能,包括很多应用,比如路由、CPE、移动核心、IMS、CDN、饰品、安全性、策略等等。

如何打理虚拟网络功能带来的安全风险?

但是,虚拟化网络功能需要把应用程序、业务流程和可以进行整合和调整的基础设施软件结合起来。

通信服务提供商(CSP)首先需要选择可以提供NFV的合适的合作伙伴。还需要一些很适合实施VNF的网络环境。

选择合适的合作伙伴

通信服务提供商必须首先评估合作伙伴提供的NFV应用。有很多VNF合作伙伴可以选择,包括:

• 领先的网络设备提供商(NEP):一般情况下,通信服务提供商会从这些领先的网络设备提供商中选择合适的网络基础设施,比如爱立信公司、思科、华为、阿尔卡特朗讯、诺基亚以及瞻博网络。所有这些顶级网络设备提供商都有各种不同的策略来帮助他们的客户迁移或者逐步迁移到日益增长的虚拟化和基于软件的架构中去。

• 领先的IT供应商:像惠普、红帽和戴尔这种领先的IT供应商都把他们在云和虚拟数据中心部署方面的专业技能和网络/电信软件结合到一起,来提供一个算是“完整”的NFV解决方案。IT供应商会通过与选定的网络设备提供商和NFV独立软件开发商(NFV ISV)之间的合作,来提供他们的NFV投资组合实力。

• NFV ISV:很多新兴和现有的供应商都纷纷推出用于VNF部署的虚拟化软件选项。通信服务提供商可以选择其中能满足他们的应用需求的最合适的软件/供应商。另外,也可以选择开源网络软件。比如OpenStack、OpenDaylight以及其它特定的NFV产品。在这种情况下,通信服务提供商(可能会和一些专业的服务合作伙伴)主要负责各种软件组件的测试和集成。

一些优秀的NFV独立软件开发商:

• Affirmed Networks(移动核心)

• 博科(路由)

• Connectem公司(移动核心)

• Cyan公司(业务流程)

• Edgewater网络公司(会话边界控制)

• Genband公司(IMS)

• Metaswitch公司(IMS)

• Overture公司(业务流程)

实施虚拟网络功能时面临的挑战

通信服务提供商在实施VNF时,面临着很多潜在的挑战和风险。

软件若像硬件那样扩展到数百万用户使用,会有很大风险。更重要的是,通信服务提供商必须学会新的管理和业务流程工具,并在虚拟网络和物理网络之间建立可靠的联系。

他们在把VNF与现有的通常很复杂的操作系统、支持系统和后台计费系统集成到一起时,往往会面临很多额外的挑战。从成本的角度来看,通信服务提供商必须能够权衡潜在的较低收入和较高的运营成本,因为他们的员工必须掌握新的工具来操作和管理虚拟网络。

选择合适的环境来实现虚拟网络功能

第一次实施VNF比较合适的环境是那种可以降低通信服务提供商业务人员风险的环境。包括:

• 新区部署:通信服务提供商没有限制的或者没有物理网络部署的地理范围内的新的网络部署。

• 新的服务产品。通信服务提供商希望快速而且经济高效地推出新的服务,比如cable MSO提供无线服务或者通信服务提供商将他们的产品扩展到小型企业。

• 虚拟网络运营:新加入者提供电信服务,并有可能与现有具有物理网络的通信服务提供商合作。

给通信服务提供商的建议

对于现在大多数通信服务提供商来说,迁移到虚拟网络是一个5-10年的长久过程。规模较小的运营商或者那些提供新的电信服务的企业可以很快实现NFV。通信服务提供商必须承担引入新的VNF技术到现有高度可靠的网络所带来的风险。为了能够成功,通信服务提供商需要认真评估和测试特性的NFV技术,选择最合适的应用程序和部署类型,并且与那些可以提供可靠的NFV部署方案的合作伙伴合作。

作者:Lee Doyle 


来源:51CTO

相关文章
|
5月前
|
机器学习/深度学习 存储 监控
内部文件审计:企业文件服务器审计对网络安全提升有哪些帮助?
企业文件服务器审计是保障信息安全、确保合规的关键措施。DataSecurity Plus 是由卓豪ManageEngine推出的审计工具,提供全面的文件访问监控、实时异常告警、用户行为分析及合规报告生成功能,助力企业防范数据泄露风险,满足GDPR、等保等多项合规要求,为企业的稳健发展保驾护航。
132 0
|
6月前
|
存储 运维 监控
云服务运行安全创新标杆:阿里云飞天洛神云网络子系统“齐天”再次斩获奖项
阿里云“超大规模云计算网络一体化运行管理平台——齐天系统”凭借卓越的技术创新与实践成果,荣获“云服务运行安全创新成果奖”,同时,齐天团队负责人吕彪获评“全栈型”专家认证。
|
3月前
|
存储 算法 安全
即时通讯安全篇(三):一文读懂常用加解密算法与网络通讯安全
作为开发者,也会经常遇到用户对数据安全的需求,当我们碰到了这些需求后如何解决,如何何种方式保证数据安全,哪种方式最有效,这些问题经常困惑着我们。52im社区本次着重整理了常见的通讯安全问题和加解密算法知识与即时通讯/IM开发同行们一起分享和学习。
292 9
|
3月前
|
人工智能 安全 网络安全
从不确定性到确定性,“动态安全+AI”成网络安全破题密码
2025年国家网络安全宣传周以“网络安全为人民,靠人民”为主题,聚焦AI安全、个人信息保护等热点。随着AI技术滥用加剧,智能化攻击频发,瑞数信息推出“动态安全+AI”防护体系,构建“三层防护+两大闭环”,实现风险前置识别与全链路防控,助力企业应对新型网络威胁,筑牢数字时代安全防线。(238字)
160 1
|
3月前
|
安全 网络性能优化 网络虚拟化
网络交换机分类与功能解析
接入交换机(ASW)连接终端设备,提供高密度端口与基础安全策略;二层交换机(LSW)基于MAC地址转发数据,构成局域网基础;汇聚交换机(DSW)聚合流量并实施VLAN路由、QoS等高级策略;核心交换机(CSW)作为网络骨干,具备高性能、高可靠性的高速转发能力;中间交换机(ISW)可指汇聚层设备或刀片服务器内交换模块。典型流量路径为:终端→ASW→DSW/ISW→CSW,分层架构提升网络扩展性与管理效率。(238字)
829 0
|
5月前
|
监控 安全 网络安全
网络安全工具及其使用方法:保护数字安全的第一道防线
在信息时代,网络攻击变得日益复杂且频繁,保护个人和企业数据安全的重要性日益凸显。幸运的是,各种网络安全工具为用户提供了有效的防护手段。从防火墙到密码管理器,这些工具覆盖了威胁检测、攻击防御和数据保护的方方面面。本文将介绍几款常用的网络安全工具,并提供其使用方法,以帮助您构建强大的网络安全防线。
201 1
|
4月前
|
运维 监控 安全
计算机网络及其安全组件纲要
本文主要介绍了 “计算机网络及常见组件” 的基本概念,涵盖网卡、IP、MAC、OSI模型、路由器、交换机、防火墙、WAF、IDS、IPS、域名、HTTP、HTTPS、网络拓扑等内容。
269 0
|
8月前
|
人工智能 供应链 安全
2025 年网络法律论坛 | 应对安全风险,构建韧性举措
2025年查尔斯顿网络法律论坛汇聚法律、网络安全与保险行业专家,探讨全球威胁态势、人工智能应用及监管变化等议题。主旨演讲揭示非对称威胁与供应链漏洞,强调透明度和协作的重要性。小组讨论聚焦AI合理使用、监管热点及网络保险现状,提出主动防御与数据共享策略。论坛呼吁跨领域合作,应对快速演变的网络安全挑战,构建更具韧性的防御体系。
225 1
2025 年网络法律论坛 | 应对安全风险,构建韧性举措
|
7月前
|
监控 数据可视化 安全
看得见的安全:如何用可视化大屏提升数据监测和网络预警效率
网络安全已成各组织核心议题,传统防护难以应对复杂攻击。AnaTraf网络流量分析仪通过实时分析流量,提取关键行为,提前发现潜在威胁。其可视化大屏将数据直观呈现,助力安全人员快速捕捉风险。系统基于趋势分析构建动态风险模型,实现预判而非仅报警,成为有判断力的“网络安全参谋”。在攻击无孔不入的时代,AnaTraf提供全新认知方式,以“看得见”提升对威胁的判断力。
看得见的安全:如何用可视化大屏提升数据监测和网络预警效率
|
6月前
|
人工智能 安全 网络安全
网络安全厂商F5推出AI Gateway,化解大模型应用风险
网络安全厂商F5推出AI Gateway,化解大模型应用风险
210 0