偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

微隔離不僅是防火墻

安全
作為國內(nèi)微隔離市場的主要開拓者,我們經(jīng)常被問一個問題,那就是我們的系統(tǒng)上都裝了防火墻,為什么還需要微隔離呢?我們通過自動化腳本配置主機防火墻策略不是也可以做到點到點白名單控制么?

前言:

作為國內(nèi)微隔離市場的主要開拓者,我們經(jīng)常被問一個問題,那就是我們的系統(tǒng)上都裝了防火墻,為什么還需要微隔離呢?我們通過自動化腳本配置主機防火墻策略不是也可以做到點到點白名單控制么?

首先,我們必須承認這個看法本身還是有一定的道理的,在比較小比較靜態(tài)的網(wǎng)絡中(小于20臺服務器)也基本是可以工作的。但是如果我們討論的是一個定義為“云”或者“軟件定義的數(shù)據(jù)中心”的中等規(guī)模以上的計算系統(tǒng),那么我們就有一些東西要和您分享一下了。

一、 軟件定義的隔離

“微隔離”這個詞是一個比較商業(yè)化的市場用語,而這個技術(shù)事實上還有一個更加學術(shù)一點的名字——軟件定義的隔離(Software Defined Segementation)。事實上這個名字才更加本質(zhì)的說出了這個技術(shù)的內(nèi)涵。就像軟件定義的網(wǎng)絡(SDN)一樣,軟件定義的隔離的特點就是隔離點(enforcementpoint)與策略控制(policy)相分離,從而讓隔離更加靈活,更加智能,進而有可能對由海量工作負載構(gòu)成的復雜而多變的虛擬化網(wǎng)絡進行隔離管理。

在過去,我們主要通過防火墻來做隔離這個事情,在那個時候,策略的管理和隔離的動作都是發(fā)生在防火墻設備上的。就算是主機防火墻也是如此,它的策略也是配置在主機上的。這些策略一般是在防火墻上線部署的時候配置上去的,然后在整個防火墻的生命周期內(nèi)基本不做調(diào)整。然而,進入到云計算時代之后,如此多分散的獨立工作的控制點變得非常難以維護和過于的僵化。進而導致了云的使用者只能在安全與業(yè)務之間做一個二選一的選擇。要安全,業(yè)務就無法快速交付,要業(yè)務就無法進行有效的安全管理。這種局面呼喚了軟件定義隔離這種技術(shù)形態(tài)的出現(xiàn)。軟件定義隔離與傳統(tǒng)防火墻最本質(zhì)的區(qū)別在于它把策略從每一個分散的控制點上給拿出來了,放在一個統(tǒng)一集中的地方進行設計,管理和維護,原則上,安全管理者不必要了解下面的控制點在哪里,也不必再對每一個控制點進行策略配置和維護,這些工作都將由策略管理中心來自動完成。

微隔離不僅是防火墻

而這種策略管理工作,不是基于預定義腳本的簡單的自動化過程,而是一個基于實時網(wǎng)絡環(huán)境監(jiān)聽的,基于高層次安全策略的一種實時策略計算與策略更新過程。對每一個接入系統(tǒng)的控制點,根據(jù)實時發(fā)生的特殊事件,同時參考其他控制點的變化情況,做出獨特的,恰當?shù)牟呗杂嬎?,這個過程就是軟件定義隔離的核心管理過程。

二、 主機防火墻與微隔離的關(guān)系

講清楚了微隔離技術(shù)的定義,再來回答用戶關(guān)于“主機防火墻”與微隔離的關(guān)系的問題就比較簡單了。簡單地說,主機防火墻相當于SDN網(wǎng)絡中的白牌交換機,而策略計算中心相當于SDN控制器。

在微隔離的安全體系中,具體的訪問控制是通過主機防火墻來做的,但是策略不在主機防火墻上,而是配置在策略計算中心。這個計算中心從全局收集信息,然后根據(jù)預先定義好的高級安全策略去做具體的策略計算,然后生成主機防火墻能夠看得懂的五元組策略,并配置回去。

所以,主機防火墻自身無法完成微隔離功能,一個強大的策略計算中心才是微隔離體系的靈魂。事實上主機防火墻有著悠久的發(fā)展歷史,無論是iptable還是wfp都是久經(jīng)考驗的好產(chǎn)品,他們在穩(wěn)定性,兼容性,性能上都非常出色。微隔離以這些老戰(zhàn)士為數(shù)據(jù)面的控制點事實上也是一種非常穩(wěn)妥的選擇,而微隔離的核心技術(shù)應該放在策略計算能力上。

三、 微隔離技術(shù)的硬核究竟在哪里

如果說主機防火墻不是微隔離技術(shù)的核心的話,那么微隔離技術(shù)的硬核究竟在哪里呢?我們說圍繞著安全策略的生命周期,微隔離技術(shù)主要就是三個地方展現(xiàn)技術(shù)含量。

首先是業(yè)務分析

要做隔離就需要具體的安全策略,所謂“安全策略”就是允許或者拒絕哪些流量的具體規(guī)則。微隔離要解決的是內(nèi)網(wǎng)的點到點的訪問控制問題,一般來說都是采用的白名單策略。那么問題就來了,這個策略應該怎樣設計呢?在內(nèi)網(wǎng)充斥著大量復雜且私有的應用協(xié)議,除了業(yè)務開發(fā)者沒有人了解他們使用了什么端口和協(xié)議,于是無論是運維團隊還是安全團隊都缺少設計安全策略所必須的業(yè)務知識。

所以要做策略管理,首先要分析業(yè)務,要把東西向的具體的通信關(guān)系給找出來,***是以可視化的方式呈現(xiàn)出來,這樣安全團隊才能夠在此基礎(chǔ)上設計出正確的東西向安全策略。如果沒有這個能力,你有再多的防火墻也注定只能是擺設。

微隔離不僅是防火墻

然后是策略建設

了解了業(yè)務的構(gòu)成,下一步就是設計策略了。不過那又該怎么做呢,是不是點開每一條線,看看源和目的的地址和端口,然后到主機上去寫防火墻規(guī)則呢?如果這么搞,那就又掉進了一個深不見底的大坑了。你能想象在一個幾千臺虛擬機,虛擬機之間有十幾種通信關(guān)系的私有云內(nèi)用這種方法設計策略么?

在這個階段,一個合格的微隔離管理平臺,應該做到兩件事情,一個是自學習交互式創(chuàng)建,一個是去ip化的策略表達。

一般來說,微隔離平臺通過業(yè)務學習,已經(jīng)了解到全部必要的信息,這個時候可以通過交互式的方式來創(chuàng)建策略,比如你選定一組虛擬機,告訴平臺說,現(xiàn)在看到的所有虛擬機間的通信都是可信的,請為我創(chuàng)建策略,那么微隔離平臺應該可以自動的來創(chuàng)建策略。

而創(chuàng)建出來的策略***是去ip化的,因為ip在云系統(tǒng)中是一個非常不穩(wěn)定的參數(shù),經(jīng)常發(fā)生變化,***可以由更高級更穩(wěn)定的參數(shù)來描述,比如我們的comb平臺用的是虛擬機的角色標簽來描述安全策略。

另外,我們的策略還能做到策略與策略作用對象脫耦,通過調(diào)整策略作用范圍,來動態(tài)的改變虛機上的安全策略部署。當然,這個不是必須的,不過這可以進一步下降策略總數(shù),提策略運維的效率,我們覺得這樣很酷。

微隔離不僅是防火墻

***是策略自適應運維

云是個快速變化的系統(tǒng),安全策略也必須能跟上云變化的腳步,我們看到現(xiàn)在各種云安全規(guī)范中,都會有一條自適應要求(比如等級保護2.0的云安全擴展部分)——“訪問控制策略能夠隨著虛擬機的遷移而遷移”。其實我們一直很想跟有關(guān)部門提個建議,這個要求中缺少“自動”二字。導致很多產(chǎn)品通過手工遷移的方式,也能滿足要求。但是我們知道,這個要求的本意就是自動遷移。因為虛擬機遷移是云的常規(guī)操作,如果這個過程中需要安全部門的手工參與,勢必大大下降云的彈性,增加業(yè)務遷移時間,并且?guī)硎止げ僮魉豢杀苊獾腻e誤從而出現(xiàn)不必要的風險。

事實上,除了遷移以外,克隆,擴展,資源升級等操作也都會導致網(wǎng)絡地址的變化從而需要安全策略做相應的調(diào)整,這些時候***也都能實現(xiàn)安全策略的自適應調(diào)整。一個好的微隔離管理平臺,應該能夠做到這一點,否則就是一種管殺不管埋的產(chǎn)品設計,你幫助安全部門設計了幾萬條策略,然后你做不到自適應運維(注意是自適應,不是自動化),那么以后安全部門的伙計們就可以不用下班了。我們的微隔離管理平臺叫做QCC——英文單詞QueenComputingCenter的縮寫,它最核心的工作就是持續(xù)不斷的做策略計算和策略更新。

終上所述,大家可以看到,微隔離的核心在于一個高度智能化的全生命周期黑科技的策略管理中心,主機防火墻不過是執(zhí)行策略的控制點而已。如果大家要評估一款微隔離產(chǎn)品,請圍繞策略管理中心來下功夫,而不是防火墻,你要看他是否能真的把你帶上安全的新高峰而不是推入安全的新火坑。畢竟這才是你能否擁有一個愉快的微隔離使用體驗的決定性要素。

責任編輯:藍雨淚 來源: 51CTO
相關(guān)推薦

2022-12-21 17:17:24

2012-05-16 09:52:40

2020-01-18 09:04:29

微隔離安全隔離漏洞

2011-08-04 11:02:51

交換機Nexus思科

2009-11-05 15:53:32

無線局域網(wǎng)

2020-08-29 18:32:21

物聯(lián)網(wǎng)投資物聯(lián)網(wǎng)IOT

2024-09-19 13:04:41

2019-11-06 11:31:26

刷臉支付支付寶互聯(lián)網(wǎng)

2014-07-17 10:35:31

游戲引擎代碼工具

2019-07-10 15:10:14

高性能服務器架構(gòu)

2018-05-04 08:18:34

2022-06-16 15:36:37

攻擊面管理ASM

2010-12-21 18:04:26

2011-08-04 14:06:25

安全SOC安全運營

2012-03-12 16:14:51

憤怒的小鳥太空版

2017-03-29 17:32:53

5G4G移動通信

2018-01-01 07:04:33

程序員代碼文檔

2014-07-21 15:23:47

隱私泄露移動安全趨勢科技

2010-12-08 09:29:27

下一代防火墻

2010-09-14 13:08:52

點贊
收藏

51CTO技術(shù)棧公眾號