基础安全架构优化之基于软件定义进行安全架构升级

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
云安全态势管理CSPM免费试用,1000次1年
访问控制,不限时长
简介: 基础安全架构优化之基于软件定义进行安全架构升级

 软件定义安全概述

在传统的信息安全时代主要采用隔离作为安全的手段,具体分为物理隔离、内外网隔离、加密隔离,实践证明这种隔离手段针对传统IT架构能起到有效的防护。例如各种FireWall(防火墙)、IDS/IPS(入侵检测系统/入侵防御系统)、WAF(Web应用防火墙)、UTM(统一威胁管理)、SSL网关、加密机等。在这种隔离思想下,并不需要应用提供商参与较多信息安全工作,在典型场景下是由总集成商负责应用和信息安全之间的集成,而这导致了长久以来信息安全和应用相对独立的发展,尤其在国内这两个领域的圈子交集并不大。结果,传统信息安全表现出分散割据化、对应用的封闭化、硬件盒子化的三个特征。但随着云计算的兴起,这种隔离为主体思想的传统信息安全在新的IT架构中已经日益难以应对了。

软件定义信息安全(Software Defined Infomation Security,以下简称SDIS)这个概念正是为用户的这种诉求而生。SDIS强调安全硬件设备的可编程化,这样使得用户可以灵活的把安全硬件设备和应用场景化、深入结合、联动防御。所谓Software Defined,不仅是应用软件与安全设备的API级互动,更重要的是各安全设备之间、或纵深防御大脑系统与安全设备之间的API级联动,这样才能有效的构建纵深防御。

站在云的角度思考重构安全,以“软件定义安全”,像编程一样敏捷的为不同的业务提供不同的安全能力。将物理安全设备、虚拟安全设备从部署位置、部署方式、安全策略中解耦。以安全应用、安全控制和安全资源的三层架构重建架构。将安全能力抽象为安全资源池中的资源,顶层统一通过软件编程的方式进行智能化、自动化的业务编排和管理,实现安全能力的从天而降。我们现在在业务与安全间实现联动,安全随着业务上线,安全随着业务迁移。以安全资源池承载“安全组件”的形式,将安全的应用对象真正交给业务使用部门。软件定义安全将解放维护人员之前面对的庞大的安全策略配置管理与修改,同时,将降低维护人员面对晦涩的设备配置语言的门槛,提升工作效率。

另外,可以通过设定不同的引流规则实现不同业务的差异化安全检测防护。在云平台上指定安全策略应用的源和目的安全组件,并定义引流规则,流量即可按照规划的路径经过不同的安全防护设备。在对外提供租赁服务的云数据中心,针对不同安全需要的租户,可通过编排对高价值资产租户定制高防安全服务包,对普通租户提供基础安全服务包,对不同租户提供不同的安全防护能力。

软件定义安全让我们第一次站在业务与全网的视角去思考规划云内整网的安全。而下一代网络安全方案围绕云数据中心、企业园区、分支和广域网,以软件定义安全为核心,深度融入网络,提供全场景、无处不在的动态威胁防御体系,将在云时代为各行业客户提供从容应对复杂变化的威胁环境的安全能力。


 建设依据

序号

主管部门

编号

云安全标准名称

1

国际标准组织ISO/IEC

CA1-1

云计算国际标准—ISO/IEC 17788:2014《信息技术 云计算 概述和词汇》

CA1-2

云计算国际标准—ISO/IEC 17789:2014《信息技术 云计算 参考架构》

2

全国信息安全标准化技术委员会

CA2-1

《信息安全技术 云计算服务安全指南》(GB/T 31167-2014)

CA2-2

《信息安全技术 云计算服务安全能力要求》(GBT 31168-2014)

3

公安部(网络安全保卫局)

CA3-A1

信息安全标准体系表(报批稿)

CA3-A2

信息安全技术 桌面云系统安全技术要求

CA3-A3

信息安全技术 云操作系统安全技术要求

CA3-A4

信息安全技术 云存储系统安全技术要求

CA3-A5

信息安全技术 云计算网络入侵防御系统安全技术要求

CA3-A6

信息安全技术 数据泄露防护产品安全技术要求

CA3-B1

信息安全技术 远程接入控制产品安全技术要求

CA3-B2

信息安全技术 主机安全加固系统安全技术要求

CA3-B3

信息安全技术 文档打印安全监控与审计产品安全技术要求

CA3-B4

信息安全技术 网站内容安全检查产品安全技术要求

CA3-B5

信息安全技术 运维安全管理产品安全技术要求

CA3-B6

信息安全技术 主机文件监测产品安全技术要求

3

公安部(等级保护评估中心)

CA3-C1

《信息安全技术 信息系统安全等级保护基本要求 云计算安全扩展要求》

CA3-C2

《云计算安全等级保护标准与测评要求》

4

数据中心联盟

CA5-X

01-可信云服务认证评估方法 第01部分:云主机

02-可信云服务认证评估方法 第02部分:对象存储

03-可信云服务认证评估方法 第03部分:云数据库

04-可信云服务认证评估方法 第04部分:块存储

05-可信云服务认证评估方法 第05部分:应用托管容器服务资源

06-可信云服务认证评估方法 第06部分:云缓存

07-可信云服务认证评估方法 第07部分:数据中心间VPN

08-可信云服务认证评估方法 第08部分:本地负载均衡 (1)

09-可信云服务认证评估方法 第09部分:云分发

10-可信云服务认证评估方法 第10部分:在线应用云服务(修订版)

11-可信云服务认证评估方法 第11部分:桌面云

13-可信云服务认证评估方法 第13部分:备份服务


 云安全威胁维度分析

云计算作为一种新型的计算模式,其安全建设必然与传统的信息安全建设存在区别,其安全性也必有其特殊的一面。经过业界近几年的安全实践和研究,云安全的特征具体可以概括为以下三个方面:

l 安全边界不可见

云计算平台与传统的IT组织架构上的差异导致其安全防护理念上存在差异。在传统的安全防护中,很重要的一个原则就是基于边界的安全隔离和访问控制,并强调针对不同的安全区域设置差异化的安全防护策略,这依赖于各区域间清晰的边界划分;但在云计算环境中,计算和存储资源高度整合,基础网络架构统一化,传统的控制部署边界消失。

l 虚拟化中内部的流量不可控

物理计算资源共享带来的虚拟机安全问题。同一台物理机内部有多台虚拟机,如何对虚拟机之间通信和流量进行监控,虚拟机之间如何进行隔离控制,这都涉及到了传统的网络安全技术产品如何虚拟化的问题。

l 云计算安全的合规建设

在传统模式下,信息安全建设能够较清晰的按照等级保护、ISO 27001等国内外先进的安全合规要求进行合规检查。但在建设平台后,传统业务系统都移植到云上,业务架构和形态发生变化,传统安全防护措施也发生改变,我们则可以根据云等保草案标准制定解决方案,调整防御策略。

总体设计

总体框架

我司云安全资源池具有开放性的特点,支持第三方安全组件集成,客户提供云安全功能市场,下图所示。爱立示安全资源池架构基于软件虚拟化(包括计算、网络、存储等虚拟化)技术,通过利用Overlay技术、服务链管理以及信息安全等相关技术实现的能够根据系统需求进行预定义和自由组合选择的一种自适应安全技术架构。

image.png

安全资源池示意图


服务链编排

安全资源池实现的安全服务链,能够使得数据报文在安全资源中传递时,根据业务类型、安全保护的等级要求,按需经过各种各样的安全服务节点,这些安全服务节点包括熟知的软件版下一代防火墙(vNGAF)、、负载均衡(vAD)等。网络流量需要按照业务逻辑所要求的既定顺序,穿过这些安全服务节点,进行“流量清洗”,达到安全防护的目的。

image.png

服务编排示意图

不同的业务系统,可以区分流量引流到不同的服务链,进行“清洗”。以企业内部网络为例:


南北向服务流

南北向安全服务流即互联网——租户侧业务(比如web业务)访问流向,租户侧业务南北向安全风险与原有线下安全风险类似,例如web业务需要实现入侵防护、web安全防护、VPN安全接入等功能。

面向租户的安全南北向防护,主要通过安全资源池平台上包含的各类安全组件来实现防护。

image.png

南北向安全服务流

安全资源池中的各类安全服务能够如同计算资源服务化的方式进行交付,所谓的服务化,安全不再是一个硬件产品所匹配的策略,也不是一个软件的镜像,真正的让安全以服务的方式进行交付。

后端数据流如下图所示:

image.png

安全服务交付形式后端数据流

软件定义的安全组件交付

针对南北向安全需求,基于爱立示已有的安全能力,利用安全服务链技术,云安全资源池已提供有默认的安全服务包,这包括:

基础防御服务包——可提供应用控制、FW、AV、IPS等防御服务;

Web安全增强服务包——可提供WAF、网页防篡改、数据防泄密等服务;

失控主机发现服务包——可提供异常行为检测发现被黑客控制虚机的服务;

应用交付服务包——可提供针对租户业务系统的应用负载均衡服务;

安全接入服务包——可提供IPSec VPN、SSL VPN等安全接入服务;

数据库审计服务包——可提供针对租户数据库审计服务;

运维审计服务包——可提供针对租户虚机的运维审计服务;

东西向流量防护

云计算的典型场景是多租户共享,这和传统IT架构相比,原来的可信边界彻底被打破了,因此重新实现租户之间的隔离是云安全的基础需求。爱立示云安全采用Agent代理方式实现租户间隔离以及租户内的虚机隔离。Agent是一个非常轻量级的软件实现,运行于虚机之内,由云安全服务平台CSSP进行统一管理。

轻量级的端点Agent可以安装在任意需要进行安全防护的终端服务器上,这包括所有的物理主机、虚拟机、云主机等。管理平台可以在本地的安全资源池,也可以使用Sangfor的SaaS服务云。端点探针记录大量主机和网络事件,并将这些数据发送到管理平台,然后由管理平台进行全面的安全分析,根据已知攻击指示器(IOC)、行为分析和机器学习等技术来检测安全攻击行为,并对这些攻击做出快速的响应动作。解决方案将对主机进行持续的安全检测,并对发生的安全事件进行自动响应加固。

东西向流量可视

多年来,安全专家一直在争论究竟是外部人员还是内部人员带来更大的风险。如今,这种辩论已经没有实际意义:因为网络界限已经模糊化,威胁正无处不在。企业正在逐渐失去对网络的控制,而攻击者则在研究这些新技术,并利用它们来绕过传统防御。为了克服这些安全隐患,并获得更好的可视性来确定谁在使用网络,安全专家纷纷转向网络流量分析来提高网络安全的可视性。

企业不应该在攻击发生后才阻止攻击,而是在攻击发生时检测攻击,观察网络流量能够为企业提供更好的网络可视性和对恶意事件更快的检测。网络流量是分析IP、TCP、UDP以及与信息源、目标端口和IP地址相关的其他header信息。这种网络流量分析工作需要网络安全管理人员进行战略性的转变,构建对整个网络基础设施的全面视角。

Agent部署在终端服务器,能够更加精准的捕获到每一个终端的进出流量,然后通过管理平台的统一汇总,从而展现出网络当前的整体实时流量信息。

东西向流量访问控制

如果云平台中的虚机之间缺乏威胁隔离机制,那么网络威胁一旦进入云平台内部,可以肆意蔓延等。进一步通俗的讲,假设某虚机由于弱口令之类的漏洞被远程控制,然后黑客以此虚机为跳板,再对其它虚机进行漏洞扫描和利用入侵。然而从内部发起的漏洞入侵的过程在网络层面上与正常访问无异,很难被边界安全设备所发现。因此,和物理网络中通常仅做不同网段间的安全隔离不一样,虚拟化网络中需要更细粒度的虚拟机之间的隔离。

通过Agent实现的安全方案是一种基于安全域应用角色之间的流量访问控制的系统解决方法,提供全面基于主机应用角色之间的访问控制,做到可视化的安全访问策略配置,简单高效地对应用服务之间访问进行隔离技术实现。优先对所有的服务器进行业务安全域的逻辑划域隔离,并对业务区域内的服务器提供的服务进行应用角色划分,对不同应用角色之间服务访问进行访问控制配置,减少了对物理、虚拟的服务器被攻击的机会,集中统一管理服务器的访问控制策略,并且基于安装轻量级主机Agent软件的访问控制,不受虚拟化平台的影响,不受物理机器和虚拟机器的影响。


相关文章
|
2月前
|
弹性计算 运维 监控
阿里云云服务诊断工具:合作伙伴架构师的深度洞察与优化建议
作为阿里云的合作伙伴架构师,我深入体验了其云服务诊断工具,该工具通过实时监控与历史趋势分析,自动化检查并提供详细的诊断报告,极大提升了运维效率和系统稳定性,特别在处理ECS实例资源不可用等问题时表现突出。此外,它支持预防性维护,帮助识别潜在问题,减少业务中断。尽管如此,仍建议增强诊断效能、扩大云产品覆盖范围、提供自定义诊断选项、加强教育与培训资源、集成第三方工具,以进一步提升用户体验。
710 243
|
8天前
|
存储 缓存 关系型数据库
社交软件红包技术解密(六):微信红包系统的存储层架构演进实践
微信红包本质是小额资金在用户帐户流转,有发、抢、拆三大步骤。在这个过程中对事务有高要求,所以订单最终要基于传统的RDBMS,这方面是它的强项,最终订单的存储使用互联网行业最通用的MySQL数据库。支持事务、成熟稳定,我们的团队在MySQL上有长期技术积累。但是传统数据库的扩展性有局限,需要通过架构解决。
51 18
|
2月前
|
机器学习/深度学习 算法 数据可视化
基于深度混合架构的智能量化交易系统研究: 融合SSDA与LSTM自编码器的特征提取与决策优化方法
本文探讨了在量化交易中结合时序特征和静态特征的混合建模方法。通过整合堆叠稀疏降噪自编码器(SSDA)和基于LSTM的自编码器(LSTM-AE),构建了一个能够全面捕捉市场动态特性的交易系统。SSDA通过降噪技术提取股票数据的鲁棒表示,LSTM-AE则专注于捕捉市场的时序依赖关系。系统采用A2C算法进行强化学习,通过多维度的奖励计算机制,实现了在可接受的风险水平下最大化收益的目标。实验结果显示,该系统在不同波动特征的股票上表现出差异化的适应能力,特别是在存在明确市场趋势的情况下,决策准确性较高。
76 5
基于深度混合架构的智能量化交易系统研究: 融合SSDA与LSTM自编码器的特征提取与决策优化方法
|
23天前
|
消息中间件 监控 小程序
电竞陪玩系统架构优化设计,陪玩app如何提升系统稳定性,陪玩小程序平台的测试与监控
电竞陪玩系统架构涵盖前端(React/Vue)、后端(Spring Boot/php)、数据库(MySQL/MongoDB)、实时通信(WebSocket)及其他组件(Redis、RabbitMQ、Nginx)。通过模块化设计、微服务架构和云计算技术优化,提升系统性能与可靠性。同时,加强全面测试、实时监控及故障管理,确保系统稳定运行。
|
29天前
|
存储 弹性计算 架构师
老板点赞!技术人如何用架构优化打赢降本增效战?
大家好,我是小米,一个喜欢分享技术的小架构师。通过亲身经历,我将介绍如何通过架构优化帮助公司降本增效。两年前,我加入一家初创公司,面对成本高企的问题,通过弹性伸缩、微服务化和数据治理等手段,成功降低了40%的技术成本,提升了60%的系统响应速度。希望我的经验能给你启发!关注我的微信公众号“软件求生”,获取更多技术干货。
41 5
|
2月前
|
存储 机器学习/深度学习 人工智能
【AI系统】计算图优化架构
本文介绍了推理引擎转换中的图优化模块,涵盖算子融合、布局转换、算子替换及内存优化等技术,旨在提升模型推理效率。计算图优化技术通过减少计算冗余、提高计算效率和减少内存占用,显著改善模型在资源受限设备上的运行表现。文中详细探讨了离线优化模块面临的挑战及解决方案,包括结构冗余、精度冗余、算法冗余和读写冗余的处理方法。此外,文章还介绍了ONNX Runtime的图优化机制及其在实际应用中的实现,展示了如何通过图优化提高模型推理性能的具体示例。
67 4
【AI系统】计算图优化架构
|
2月前
|
机器学习/深度学习 前端开发 算法
婚恋交友系统平台 相亲交友平台系统 婚恋交友系统APP 婚恋系统源码 婚恋交友平台开发流程 婚恋交友系统架构设计 婚恋交友系统前端/后端开发 婚恋交友系统匹配推荐算法优化
婚恋交友系统平台通过线上互动帮助单身男女找到合适伴侣,提供用户注册、个人资料填写、匹配推荐、实时聊天、社区互动等功能。开发流程包括需求分析、技术选型、系统架构设计、功能实现、测试优化和上线运维。匹配推荐算法优化是核心,通过用户行为数据分析和机器学习提高匹配准确性。
134 3
|
2月前
|
弹性计算 API 持续交付
后端服务架构的微服务化转型
本文旨在探讨后端服务从单体架构向微服务架构转型的过程,分析微服务架构的优势和面临的挑战。文章首先介绍单体架构的局限性,然后详细阐述微服务架构的核心概念及其在现代软件开发中的应用。通过对比两种架构,指出微服务化转型的必要性和实施策略。最后,讨论了微服务架构实施过程中可能遇到的问题及解决方案。
|
3月前
|
Cloud Native Devops 云计算
云计算的未来:云原生架构与微服务的革命####
【10月更文挑战第21天】 随着企业数字化转型的加速,云原生技术正迅速成为IT行业的新宠。本文深入探讨了云原生架构的核心理念、关键技术如容器化和微服务的优势,以及如何通过这些技术实现高效、灵活且可扩展的现代应用开发。我们将揭示云原生如何重塑软件开发流程,提升业务敏捷性,并探索其对企业IT架构的深远影响。 ####
72 3
|
3月前
|
Cloud Native 安全 数据安全/隐私保护
云原生架构下的微服务治理与挑战####
随着云计算技术的飞速发展,云原生架构以其高效、灵活、可扩展的特性成为现代企业IT架构的首选。本文聚焦于云原生环境下的微服务治理问题,探讨其在促进业务敏捷性的同时所面临的挑战及应对策略。通过分析微服务拆分、服务间通信、故障隔离与恢复等关键环节,本文旨在为读者提供一个关于如何在云原生环境中有效实施微服务治理的全面视角,助力企业在数字化转型的道路上稳健前行。 ####

热门文章

最新文章