带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.5(二)

本文涉及的产品
云防火墙,500元 1000GB
简介: 带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.5
1.  软件定义访问策略体系结构

如前所述,软件定义访问网络交换矩阵提供了两个关键的分段结构——用于宏分段的虚拟网络和用于微分段的用户组——两者可以组合在一起使用,以满足策略定义的需求。

软件定义访问中的策略是基于用户、设备、事物或应用的逻辑分组以及组和组之间的关系来定义的,并且可以进一步基于网络三层和四层分类器来定义访问控制规则。例如,可以创建策略来定义物理安全摄像头组无法访问门卡阅读器,或者医疗设备组仅能被医生组访问。

有线和无线策略均使用 DNA中心集中定义和管理。在拓扑结构不可知的情况下,基于用户 /设备标识的策略在网络交换矩阵边缘和边界节点上执行如图 2-17所示。针对终端的组分类被嵌入网络交换矩阵的数据平面中,并且被软件定义访问网络交换矩阵端到端地承载,因此,软件定义访问可以执行针对业务的策略,而无须关心其源地址。对于需要基于状态检查的策略,基于组的策略也可以应用于SGT感知防火墙或 Web代理。

image.png                            

2-17    软件定义访问中的策略执行

 

1)接入终端分组。


思科身份服务引擎(ISE)通过各种机制建立连接到网络的端点的标识,这些机制包括802.1xMAC地址、客户端类型、活动目录登录和强制门户认证。一旦建立端点的标识,思ISE还将定义端点标识与组的关联规则。活动目录组中的属性可用于定义ISE中的组分类,以便在软件定义访问架构中使用。这些组被自动导入 DNA中心,以便用户从 DNA中心用户界面统一查看和管理策略(如图2-18所示

image.png

 


2-18 软件定义访问中基于组策略的用户访问

DNA中心还能够从外部 NACAAA系统收集端点身份信息,并使用外部派生的身份将端点映射成组。对于不能通过上述任何机制进行基于身份访问的环境,DNA   中心允许网络管理员静态地定义访问端口和组之间的关联。

2)应用群组。

可以通过基于外部应用程序的 IP地址或子网将外部应用程序分组来为DNA中心的用户或应用程序的端点定义和实现策略。这在数据中心中尤其相关,应用程序出于安全原因分组到预定义的子网中。

对于基于思科以应用为中心的基础设施(ACI)架构来构建的数据中心,来自软件定义访问的端点组可以由 ACI中的 APIC控制器导入,然后可以基于从用户访问应用程序的端到端的相同组策略模型来定义策略。这一互通性可实现高度可扩展、自动化、简化的策略,迎合了用户或工作负载移动性的需求。

思科的云策略平台使公有云环境(AWS)以及混合云环境中的工作负载能够映射到可以导入 DNA中心的组中。DNA中心因此可以使用相同的基于组的策略构造来定义和实现用/设备终端与公共 /混合云中的应用程序之间的访问控制策略。这些组策略可以在策略执行点(如网络交换矩阵边界或兼容防火墙上)实例化。

2.   通过思科 DNA中心的 API实施安全策略

考虑到安全运营团队利用软件定义访问策略模型来响应用户访问之外的不同级别的漏洞的能力,例如,假设已为主机操作系统识别出新的漏洞,并且该主机的用户登录网络,通过管理代理,该主机操作系统被识别为尚未修补漏洞。根据这一条件,管理代理可以将漏洞识别为威胁级别,并通过  API   威胁级别策略应用于软件定义访问网络交换矩阵中。

该策略可以立即拒绝用户访问整个企业网络中的任何关键业务系统,同时仍允许他们访问非关键系统和外部网络(如因特网。此示例突出显示了软件定义访问中策略模型的强大功能。来自 DNA中心的集中控制(从网络拓扑中抽象出来的策略模型)应用需要每个网络元素执行操作策略,如果没有网络运营者花费大量时间来完成任务,是很难实现的,即使实现也需要花费几天时间。

软件定义访问还为第三方应用程序提供了灵活性,可通过 DNA中心的一组开放 API口来创建、实例化并将策略推送到网络交换矩阵中。客户可以利用安全信息和事件管理器

SIEM系统等应用环境使用这些 API。虽然 SIEM系统可能无法配置网络,但将其与可以推动网络中的策略更改的软件定义访问网络交换矩阵集成,可以帮助安全运营者加速对SIEM识别出来的事件的响应速度。当在 SIEM中检测到高风险事件时,它可以调用 APIDNA中心请求创建或修改软件定义访问策略以隔离特定的一组用户    /    端口,快速隔离威胁,或者创建 ERSPAN流量复制会话以用于进一步的流量分析。

如图 2-19所示,对 DNA中心 API的调用可以触发流量复制策略,并协同 ISE对用户进行隔离。

image.png

 

图 2-19 第三方应用程序调用 DNA 中心和 ISEAPI

4.   软件定义访问策略的优点

除了降低操作网络的复杂性和总体成本之外,软件定义访问的自动化和网络保障功能还为网络操作实现了策略驱动的模型,该模型减少了引入新服务所需的时间,并提高了整体网络的安全性。下面将进一步讨论这些好处。

(1) 从网络基础设施设计中解耦策略。

类似于软件定义访问通过 VXLAN叠加网络对网络连接进行抽象的方式,软件定义访问抽象了策略的概念,并将其与底层网络拓扑解耦。即使网络设计发生改变,也不需要操作者手动逐个定义和更新策略元素。由于软件定义访问利用网络交换矩阵的网络基础设施来执行策略,因此,不再需要复杂的流量工程机制将流量转发到防火墙来执行安全策略,从而减少IP-ACL在防火墙中的极速蔓延。策略与网络拓扑的解耦使操作更加简单有效,并使网络能够更有效地用于执行策略。这为以更快的时间实现新的业务服务、无缝网络移动性以及全面减少日常网络管理工作等方面带来了许多好处。

(2)  简化策略定义。

在逻辑、业务相关和易于理解的用户组的基础上管理访问控制策略简化了持续运营流程并降低了安全风险。它还减少了证明网络安全合规性所需的时间和精力,并简化了审计流程。

(3)  策略自动化。

终端基于其身份与用户组的动态关联减少了确保端点位于适当网段上所需的操作开销,还可以增强企业整体的安全性,尤其是在用户和设备移动的环境中。传统方法所需的复杂性和时间成本与企业网络中的设备数量和每个设备上执行的任务呈线性关系。在软件定义访问中,策略制订更简单,执行速度更快,更易于设计、部署、操作和理解。

(4) 基于策略的企业网络编排。

软件定义访问策略模型提供了一个平台,客户可以在其中开发大量的应用程序,包括网络分段、安全性、合规性和对实时安全威胁的响应等用例,以及在网络交换矩阵内部提供各种服务的能力。

通过在 DNA中心使用 API、丰富的网络遥测源和智能机器学习,软件定义访问可以利用闭环模型的概念支持多种用例,每种用例都可以利用软件定义访问策略模型将可操作  业务意图部署到软件定义访问网络交换矩阵中。

 

相关文章
|
20天前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
46 11
|
19天前
|
运维 监控 安全
公司监控软件:SAS 数据分析引擎驱动网络异常精准检测
在数字化商业环境中,企业网络系统面临复杂威胁。SAS 数据分析引擎凭借高效处理能力,成为网络异常检测的关键技术。通过统计分析、时间序列分析等方法,SAS 帮助企业及时发现并处理异常流量,确保网络安全和业务连续性。
46 11
|
13天前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
29 2
|
17天前
|
数据采集 监控 安全
公司网络监控软件:Zig 语言底层优化保障系统高性能运行
在数字化时代,Zig 语言凭借出色的底层控制能力和高性能特性,为公司网络监控软件的优化提供了有力支持。从数据采集、连接管理到数据分析,Zig 语言确保系统高效稳定运行,精准处理海量网络数据,保障企业信息安全与业务连续性。
37 4
|
2月前
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
74 6
|
2月前
|
存储 人工智能
从零到一打造知识网络:你选对文档软件了吗?
在信息爆炸时代,学术工作者面临高效管理知识的挑战。传统文档管理软件难以满足“知识动态积累”与“多领域交叉”的需求。动态结构化看板通过多维度卡片化管理,以标签、层级和网状关联方式动态呈现文档和笔记,实现知识的系统化整合。例如多维标签系统和文档流动视图,能够帮助快速检索和关联资料,成为学术研究的“第二大脑”。
|
2月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
122 4
|
2月前
|
网络协议 数据安全/隐私保护 网络虚拟化
计算机网络的体系结构
OSI模型,即开放系统互连模型,由ISO于1984年提出,是计算机网络通信的参考模型,将网络功能划分为七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。各层负责不同的通信任务,使网络设计与管理更加模块化和高效。
81 1
|
19天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
59 17
|
30天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。

热门文章

最新文章