服务器硬件防火墙-从攻击面视角,看信创零信任方案实践

从进犯面视角了解零信赖

Gartner在2022年发布的《2022年网络安全要点趋势(Top Trends in Cybersecurity 2022)》陈述中,把“进犯面扩展”作为重要的一项提出。

陈述指出:为了办理一系列扩展的安全进犯暴出面,组织机构需求重视的远不只是针对缝隙进行补丁修正。因为一系列数字化计划的运用带来的改变,例如新式混合网络架构、公有云的加快运用、互连更严密的供应链、外部可拜访数字财物增多及物联网科技的更多运用,导致进犯面大幅扩展。组织机构有必要开端在传统的“安全屋”计划之上考虑新战略,赶快采纳举动提高安全可视化及要害事务的危险防备水平。

进犯面的界说是:一个给定的核算机或网络系统能够被歹意人员拜访和运用的缝隙的总和。 为了对进犯面进行继续可视化出现和减缩,需求做好以下几方面作业:

事务拜访:即人拜访事务系统的进程办理。

缝隙办理:优先级排序、分类与可视化处置。

财物安全:测绘、脆弱性办理、合规建造等。

零信赖是一种架构和方法论,其重视点在于供给安全的运用拜访途径。 从进犯面视角动身,零信赖首要针对“事务拜访”部分给出处理计划,可进一步细化为几个要点:

权限与途径:环绕人和运用的拜访权限与途径,进行可视化出现、整理与办理,消除违规和越权拜访,规划最优途径。

通讯安全:将通讯内容进行加密,对通讯的两边进行身份校验,防止通讯被监听或损坏。

内容审计:将通讯内容进行复原、记载和留存。

在保护数据安全方面,比较数据安全范畴的脱敏、走漏防护、数据库防护等专用技能,零信赖处理计划的中心作用在“关口前移”。关于要害数据设置合理的拜访权限与途径,完结高效率办理,从源头提高不合法触摸数据的难度和门槛,能够有用协助数据安全全体计划进行落地。

零信赖实践的三个层次

关于零信赖建造,本文将依照以下三个层次进行剖析:

零信赖的三个层次

1、南北向:外部长途接入

在南北向,拜访操控的首要应战来自于传统VPN技能的几个危险:

长时刻敞开固定端口,导致网络层暴出面继续存在,这一缺陷在攻防演练中屡次被进犯方成功运用。

长衔接机制下,网络质量灵敏型运用或许存在功用问题。

在多云和混合云接入环境下,权限操控不行精密或保护本钱过高。

终端安全管控才能缺乏。

现在干流的VPN代替计划是软件界说鸿沟SDP(Software Defined Perimeter),这一计划已有较为广泛的运用 ,其间心优势如下:

选用先认证再衔接形式,防止固定端口露出。

运用短衔接计划,增强事务功用体会。

根据人和事务系统定制大局战略并完结动态自适应,在多云和混合云接入场景下更为适用,且能下降保护难度。

支撑全品类主机和移动终端操作系统、SDK及浏览器环境接入,选用人+端+接入环境三维校验技能,在终端身份核验方面更具执行力,更适合移动运用和IoT终端接入场景。

2、东西向:内部主机互访

在东西向流量层面,零信赖的首要处理计划是微阻隔。其针对的首要安全进犯手法是横向分散,也即进犯者获取沦陷主机后作为跳板在安全域内继续扩展进犯,终究要挟到中心财物。 微阻隔能够浅显地了解为事务系统间防火墙,在数据中心等场景中,大二层环境和虚拟化作业负载使得这一技能更为盛行。

微阻隔产品一般能够做三种分类,分别是:

Hyper-V微阻隔:以VM为单位进行阻隔。

网络微阻隔:在L3/L4进行阻隔(常常凭借SDN操控器)。

主机微阻隔:根据主机/事务系统进行阻隔。

服务器硬件防火墙其间最受欢迎的微阻隔计划是主机微阻隔 ,其间一个原因是这个计划相对简单布置,经过办理渠道和主机上布置Agent就能够开端布置战略。无论是Windows或Linux操作系统,Agent能够经过iptables等方法进行战略操控,而在办理渠道上能够将主机互访联系与途径进行可视化与办理,并针对拜访需求进行战略自适应核算、反常剖析与下发,这种计划在云负载、虚拟负载和物理服务器上都保持一致有用,然后阻断东西向安全要挟,减缩事务交给时刻和保护本钱。

3、斜向:安全域拜访操控

除了评论特别多的南北向和东西向之外,兼具二者的所谓“斜向”常常被疏忽,尤其是当网络规划满足大和安全拜访操控战略满足杂乱时,这一方向会显得尤为重要。 在跨广域网的多分支机构网络中,一起有很多长途接入用户,包含居家作业职工、供应链及第三方合作伙伴,此刻安全域的区分与安全战略规划将会比较杂乱。试想,此刻两个主机之间的拜访或许会跨三层及安全域,也就是说在南北和东西两个方向一起发生,而真实的拜访操控落地会在安全设备的拜访操控战略上,单纯的南北向或东西向权限操控都不能独立处理问题。

斜向对应的零信赖处理计划是NSPM(Network security policy management)技能。 在NSPM的拜访操控基线办理功用中,能够根据事务需求和安全域拜访规矩设置拜访操控基线,拜访操控基线信息至少包含源域、源地址、意图域、意图地址、协议、端口、动作等信息,支撑是非名单、高危端口、病毒端口的自界说,支撑定时根据拜访操控基线对网络拜访操控战略进行检查,及时发现和铲除导致不合法越权拜访的违规战略。此外,NSPM的网络露出危险办理功用能够以某一主机或主机组为目标,自动化完结网络露出途径与露出危险的剖析,从网络拜访联系与安全途径的视点描绘其对外的露出状况,能够协助用户及时了解某些重要主机与网络暴出面的巨细、危险的凹凸,辅佐用户进行暴出面收敛与露出途径的安全加固。

为了系统性处理权限操控问题,需求将南北向、东西向和斜向处理计划进行有机结合。当时,将SDP、主机微阻隔和NSPM结合的零信赖处理计划并不常见,国内的厂商安博通是供货商之一,产品均已适配信创终端环境,在金融和运营商职业已有成功事例。

信创终端环境落地经验总结

将零信赖技能计划运用于信创环境,作业首要在于完结相关软件在信创CPU(龙芯/鲲鹏/飞扬)、信创操作系统(麒麟、统信)及信创网卡和信创数据库等环境中的适配。这一落地进程中需求战胜的首要技能难点包含:

硬件无关化程度:当软件首要在用户态完结时,搬迁到信创进程中将不会涉及到过多的驱动作业,愈加顺畅。

处理跨渠道编译和各言语、组件版别升降级问题。

各类国产化产品的适配和搬迁作业。

战胜开发工具链相对单薄的现状进行继续调试。

与系统架构相关的开源软件重构和搬迁。

经过几个系统的信创范畴产品推动,零信赖相关产品已经在信创终端环境下完结了较好的落地。从运用作用看,虽然在功用和加解密才能等方面还有优化空间,但已能够成功运用于通用环境。

未来展望

在方针和技能两层驱动下,零信赖安全在信创范畴已取得了不错效果,未来将会迎来更大机会,尤其是在金融市场的加快运用。零信赖处理计划的落地进程中需求重视多个层面,继续减缩进犯面和操控拜访权限,守好前置关,成为数字化转型和数据安全的重要措施。