2022软件定义边界在IaaS中的应用.docx
《2022软件定义边界在IaaS中的应用.docx》由会员分享,可在线阅读,更多相关《2022软件定义边界在IaaS中的应用.docx(44页珍藏版)》请在三一办公上搜索。
1、软件定义边界在IaaS中的应用目录序言7目标8方法和范围9执行摘要10软件定义边界和云安全联盟提出的十二大安全威胁11IaaS安全概述13技术原理14IaaS参考架构14为什么IaaS安全性不同?15位置是另外一个属性15唯一不变的是变化15TP地址难题15安全要求和传统安全工具16跳板机:三思而后行19为什么是SDP而不是VPN20虚拟桌面基础设施(VDI)21SDP怎么解决这个问题?21什么是软件定义边界(SDP)?22基于用户而不仅仅是TP地址的策略23SDP的优势23运维效率23简化的合规性工作23降低成本23SDP作为变革的催化剂24SDP身份及访问管理24IaaS使用场景26用例:
2、开发人员安全访问IaaS环境26不使用SDP的访问26使用SDP的访问27总结29用例:保障业务人员访问内部企业应用系统的安全30不使用SDP的访问30使用SDP的访问31总结36使用场景:安全的管理面向公众的服务36使用场景:当新服务实例创建时更新用户访问权限38使用SDP接入39总结41使用场景:对于服务提供商的硬件管理平台访问42总结:45使用场景:通过多企业账号控制访问45总结:45增强SDP规范的建议46混合云以及多云的环境47替代计算模型和SDP48容器和SDP49结论与下一步计划50目标软件定义边界(SDP)的应用正在迅速普及,I其有效性在许多企业和案例中得到了广泛的验证。如今,
3、随着越来越多的企业战略性地拥抱云计算IaaS平台,并且迫切需要云上资源的安全访问。我们相信,致力于保护云上资源的安全架构SDP的时机已经到来。本报告旨在探索和解释软件定义边界(SDP)部署于IaaS时,对提高安全性、合规性和运维效率的相关优势。通过本报告,读者能够清楚认识到企业IaaS所面临的安全挑战(基于共享责任模型),原有的IaaS访问控制与传统网络安全工具结合产生的安全问题,以及软件定义边界在各种场景中的解决之道。方法和范围 本报告内容主要是基于公有云的IaaS产品,例如AmazonWebServices、MicrosoftAzureGoogleComputeEngine和RaCkSPa
4、CePublicCloud0其相关用例和方法同样适用于私有化部署的IaaS,如基于VMWare或OPenStaCk的私有云。 不管是按照SDP规范实现商业化的厂商,还是没有严格按照Vl标准进行产品开发的厂商,在构建产品的过程中,都有各自不同的架构、方法和能力。在本报告中,我们对产商保持中立,并且避免头轮产商相关的能力。如果有因为产商能力产生的差异化案例,我们会使用“也许、典型的、通常”等词汇来解释这些差异,以不牺牲报告的可读性。 由于大多数公有云IaaS提供商目前只支持IPv4,因此我们所讨论的内容在一定程度上有所束缚。不过,随着IPv6的应用在未来普及,在下一版本的报告中,我们将进一步完善相
5、关内容。 与核心SDP规范相一致,我们专注用户到服务(USeLtO-SerViCe)的访问控制(南北方向)。服务器到服务器SerVeLto-Server(也称为东西方向)通信不在本报告的范围之内(为响应市场发展趋势,在核心SDP规范和本报告的未来修订中,我们将会解决这一问题2)。服务器到服务器是核心规范Vl中所提到的一个支持模型,但目前,该模型还未像用户到服务模型那样被高度采用。 高可用性和负载均衡不在本报告讨论范围之内。 SDP策略模型不在本报告讨论范围之内。报告中讨论的SDP用例和方法也可以适用于平台即服务的系统PaaS,这取决于它们如何支持和管理网络访问控制3o在撰写这份文件时,我们努力
6、做到内容聚焦。我们考虑了很多值得探讨的话题,但这些话题要么更适合包含在整个V2规范中,要么我们认为与本报告无关。请参阅“增强SDP规范的建议”部分,这些建议提及到V2规范的相关重点,比IaaS有更广泛的适用性,其非常重要。虽然我们避开了这些话题,但该报告的内容仍超过了目标页数,不过我们相信,在平衡内容长度和范围方面我们做出了正确的选择。该报告也将为我们下一次内容的修订提供了良好的基础。执行摘要如今,IT和安全管理者已深刻认识到,企业和云提供商有共同的责任共同面对IaaS安全挑战。IaaS与传统的内网相比,有着不同的(并且在某些方面更具挑战)用户访问需求和安全需求,然而,这些需求并不能完全由传统
7、安全工具或者IaaS供应商提供的安全架构来满足。例如,企业往往需要对用户访问网络资源进行一定程度的限制,但传统的网络访问控制(NAC)和虚拟局域网(VLAN)解决方案在IaaS环境中并不适用,因为它是多租户、虚拟化的网络基础设施。另一个例子:在IaaS环境中,所有用户都需要对云资源进行“远程访问”,最成熟的手段无它,只有VPN0但是,随着当今移动办公、跨公司协作或动态云环境等场景广泛存在企业当中,VPN通过管理IP地址和端口的访问控制并不适用。企业越来越需要以用户为中心建立安全和访问模型。使用软件定义边界(SDP)架构,企业用户可以安全地访问他们的TaaS资源,且不妨碍业务用户或IT生产力。事
8、实上,当正确部署时,SDP可以成为改变网络安全在整个企业中实践的催化剂一一无论是在内网还是公有云的环境。有了SDP,企业可以有一个集中管控并且策略驱动的网络安全平台,覆盖他们的整个基础设施(无论是在内网还是公有云环境)和他们的整个用户群体,这是一个引人注目的愿景。事实上,SDP也正在实现这一愿景。目前,世界各地的许多企业组织都在使用SDP来增强他们的网络安全,减少网络攻击面,增加业务和IT人员的生产力,并减少他们的合规负担同时节省资金。 本研究的重点是如何将SDP部署于(IaaS)基础设施的环境中,重点为以下用例: 开发人员安全访问IaaS环境 业务用户安全访问内部公司应用服务 管理员安全访问
9、公共对外服务 在创建新服务器实例时更新用户的访问权限 服务提供商的硬件管理后台访问 多企业帐户访问控制此外,本研究报告还解释了为什么传统的网络安全方法不适用于IaaS环境,以及SDP部署在混合环境中的价值。软件定义边界和云安全联盟提出的十二大安全威胁云安全联盟公布了一个值得关注的网络安全威胁的报告,以此帮助企业对云计算的采用做出明智的风险管理决策。该报告反映了安全专家在CSA社区中就最重要的云上的安全问题所达成的一致意见:SDP可有效减少受攻击面,缓解或者彻底消除安全报告中提到的威胁、风险和漏洞,从而帮助企业能够集中资源于其他领域。下表列出了十二大威胁(十二大网络安全威胁),并分析SDP对于解
10、决这些威胁的作用:安全威胁SDP作用1数据泄露SDP通过添加预验证和预授权层来减少公开暴露的主机的攻击面,实现服务器和网络的安全性的“最小访问权限”模型,从而有助于减少数据泄露的许多攻击方式。剩余风险:数据泄露的几个其他攻击方式不适用于SDP,包括钓鱼、错误配置和终端保护。授权用户对授权资源的恶意访问将不会被SDP直接阻止。2弱身份、密码与访问管理过去,企业VPN访问密码被盗往往导致企业数据丢失。这是因为VPN通常允许用户对整个网络进行广泛的访问,从而成为弱身份、密码与访问管理中的薄弱环节。相比之下,SDP不允许广泛的网络访问,并限制对这些主机的访问权限。这使得安全体系结构对弱身份、证书和访问
11、管理有更大的弹性。SDP还可以在用户访问资源之前执行强认证。剩余风险:企业必须有一个积极的参与者来调整IAM流程,并确保访问策略被正确定义。过于宽泛的准入政策会给企业带来风险。3不安全的界面和API保护用户界面不被未授权用户访问是SDP的核心能力。使用SDP,未经授权的用户(即攻击者)无法访问UL因此无法利用任何漏洞。SDP还可以通过在用户设备上运行的进程来保护API。目前SDP部署的主要焦点一直是保护用户对服务器的访问。服务器到服务器的访问至今还不是SDP的一个重点,但是我们希望这将在不久的将来被包含在SDP范围内。剩余风险:服务器到服务器APl调用在这个时候不是SDP的常见用例,因此这种A
12、Pl服务可能不会受到SDP系统的保护。4系统和应用程序漏洞SDP显著减少攻击面,通过将系统和应用程序的漏洞隐藏起来,对于未授权用户不可见。剩余风险:授权用户可以访问授权的资源,存在潜在的攻击可能性。其它安全系统如SIEM或IDS必须用来监控访问和网络活动(见下文的内部恶意人员威胁)。5账号劫持基于会话Cookie的帐户劫持被SDP完全消除。如果没有预先认证和预先授权,并且携带适当的SPA数据包,应用服务器会默认拒绝来自恶意终端的网络连接请求。因此,即使网络请求中携带被劫持的会话cookie,也不会被SDP网关准入。剩余风险:钓鱼或密码窃取仍然是个风险,但SDP可以通过执行强身份验证来降低这种风
13、险,并有基于诸如地理定位等属性来控制访问的策略。6内部恶意人员威胁SDP将限制内部人员造成安全威胁的能力。适当配置的SDP系统将具有限制用户仅能访问执行业务功能所需的资源,而所有其他资源都将被隐藏。剩余风险:SDP不阻止授权用户对授权资源的恶意访问。7高级持续威胁攻击(APTs)APTS本质上是复杂的、多方面的,不会被任何单一的安全防御所阻止。SDP通过限制受感染终端寻找网络目标的能力,并且在整个企业中实施多因子认证,有效减少攻击面,从而降低APT的存在可能性和传播。剩余风险:预防和检测APTS需要多个安全系统和过程结合起来进行深入的防御。8数据丢失SDP通过执行最小权限原则,并将网络资源对未
14、授权用户隐藏起来,来减少数据丢失的可能性。SDP还可以通过适当的DLP解决方案来增强。剩余风险:SDP不阻止授权用户对授权资源的恶意访问。9尽职调查不足SDP不适用这种情况10滥用和非法使用云服务SDP并不直接适用,但SDP供应商的产品可能有能力检测和了解云服务使用状况。11DDOS攻击SDP架构中的单包授权(SPA)技术使得SDP控制器和网关对阻止DDoS攻击更有弹性。SPA与典型的TCP握手连接相比可花费更少的资源,使服务器能够大规模处理、丢弃恶意的网络请求数据包。与TCP相比,基于UDP的SPA进一步提高了服务器的可用性。剩余风险:虽然SPA显著降低了由无效SPA包所施加的计算负担,但它
15、仍然是非零的,因此面向公众的SDP系统仍然可能受到大规模DDoS攻击的影响。12共享技术问题SDP可以由云服务提供商使用,以确保管理员对硬件和虚拟化基础设施的访问管理。有关服务提供商的硬件管理控制面板访问,请参阅下面的讨论用例。剩余风险:云服务提供商除了SDP之外,还必须使用各种安全系统和流程。4抗DDOSSDP工作组对这个问题提供了一些有趣的研究,一些正在进展中的的性能指标来对比传统TCP连接和SPA对服务器的负载的影响。值得注意的是,基于UDP的SPA甚至比基于TCP的SPA更有如I性,因为它消耗更少的服务器资源,并能更好地抵御无效的数据包流量攻击。IaaS安全概述业界对云上运行的应用程序
16、的安全性往往存在诸多误解。众所周知,如果部署恰当,基于云的应用程序比起内部部署更安全。但是,云环境遵循的是与传统内部部署不一样的安全模型,而这些不同可能无意间导致安全降低。因此,$向云端迁移工作业务系统不会自动让工作更安全,无论厂商还是企业都需要谨慎考量并采取行动。IaaS供应商通常会创建和推动“责任共享模型”,这个模型定义了IaaS供应商负责云的安全,而客户(企业)负责自己在云中的安全。下图是融合了几个领先IaaS供应商6的理念而创建的责任共享模型。8fls安全SDP如何解决数据女企与分类一不受SDP的,接彩客户负货“云”客户端和端式保护二I不二SDP的.报爵.市安圣。-:只有在认证他投叔之
17、后.SOPI才份和访问首理授予网络访村梃,可以由身份用色.绢和同性*动.操作系级安全吃一潞建睛湍器网络3可图就网络唯面设悔允许更容M他将主机外剌成史小的.检方的也,河络段.么费供意旧以布内敲使用SDP.,jSOPtK.对客广4、WIL.许多企业正在尝试拥抱云安全责任共享概念,尤其是IaaS提供商的工具集由自己创建时更是如此。这些工具倾向基于静态IP地址而不是基于用户(或身份),客户不能通过这种方法行之有效地管理基于用户的云资源的访问。因此,客户公司依赖应用级的身份验证来保护对这些资源的访问,致使内网里任何人都可对整个云网络进行访问。从安全角度来看这自然存在相应风险一一基于网络级的资源访问有太多
18、可以被未经身份验证的攻击者利用的弱点。同时还有一个合规问题一一企业经常要在敏感和受控环境中报告“谁访问了什么”。如上图所示,SDP架构在与IaaS供应商的责任共享模型中有重要作用。通过SDP,云客户可以在他们自身的安全共享控制部分采用更有效的方式5例如,2017年1月在不安全的、公开的NoSQL数据库上进行的ransom攻击是一个很好的例,这些数据库大多运行在IaaS环境中6特别是这些来自于AWS模型https:a*https:/blogs,SDP工作组I软件定义边界在IaaS中的应用技术原理IaaS参考架构本文读者对IaaS的组件和架构很熟悉,不需在此介绍。下图是一个对公有云和私有云部署都适
19、用的IaaS环境的简化架构。-CorporaTiM企业总年量务访月Buiitiess Acceis开发人员IkbS RMlXCtIaaSPrhrAteCleue Network子MSubnetDevelopment开发环境Privatc Cloud NetworkProduction生产坏戊Adln Accm管耳员访问/M SubnetWnet该图显示了一个包含两组IaaS资源(虚拟机),分成两个私有云网络的IaaS云环境。这些私有云网络可以对应不同的帐户,或云环境中不同的私有区域(如AWS虚拟私有云)。从网络访问的角度来看,这些私有云网络受到云防火墙的保护,防火墙在逻辑上控制这些网络的访问进
20、出。对进入这些私有云网络(间)的访问控制很快就会变得复杂,不同的云提供者有不同的工具集。本文中,我们有意省略路由表、网关或NACLs等构件的复杂性,以便我们能够集中精力于管理用户访问IaaS资源所面临的挑战。这个简单的模型不管供应商是谁,我们都可以持续地谈论云安全性和网络。具体地说,我们将在本研究中使用以下术语:术语描述示例云防火墙控制云环境的网络流量进出的安全构件。通过将服务器实例分配给云防火墙组来进行管理。AWS:SecurityGroupAzure:NetworkSecurityGroup私有云网络云环境中由单个帐户控制的独立网络区域。可能包括多个子网,并且可以由一个企业中的许多人访问。
21、WS:VirtualPrivateCloudAzure:VirtualNetworkIaaS系统支持为服务器实例指派name-AWSTags标签ValU。键值对。这些标签在IaaS系统中没有语义含义,但可以作为一个SDP系统进行访问策略决策的基础,非常有用。AzureTags直接连接IaaS供应商与电信运营商合作,提供从企业内部网络到IaaS环境的专用网络连接(通常使用MPLS)o具有可靠和专用带宽的优点,通常可以将其细分为多个虚拟网络。AWSDirectConnectAzureExpressRoute为什么IaaS的安全性更复杂?IaaS的网络访问存在一个重大的安全挑战。作为云安全责任共享模
22、型的一部分,网络安全直接依赖于企业。将私有云资源公开到公共互联网通常不是一个可接受的选项一一仅依赖于身份验证来保护,显然不符合安全和合规要求。因此,企业需要在网络层弥补这一差距。由于如下儿个原因,这是一个典型的复杂的安全挑战。位置只是一个普通的属性而已不同的开发人员(即使是座位相邻的开发者)也可能需要不同类型的网络来访问不同的资源。例如,Sally是数据库管理员,需要访问运行数据库的所有服务器的3306端口。Joe坐在Sany旁边,管理Purple项目的应用程序代码,并需要使用SSH连接到那些运行Purple项目的应用服务器。Chris和小组其他人员不一样,他是远程工作的。他是Purple项目
23、的应用程序开发员,尽管相隔千里也要求与Joe有相同的访问。位置可能仅仅是访问策略需要考虑的属性之一,而非传统网络环境中网络访问层的主要驱动因素。唯一不变的是变化这是一个真理,在云环境中尤其如此。首先,IaaS环境中的计算资源是高度动态的,服务器实例不断地被创建和销毁手动管理和跟踪这些访问几乎不可能。其次,开发者也是动态的(尽管从个人的角度来看不一定如此)一一至少他们可能同时在不同项目中担任不同的角色。这个问题在DevOps环境中被放大。开发、QA、发布和运维角色混合在一个团队中,对“生产环境”资源的访问可以迅速改变。IP地址难题也许我们不需要传说中的网络管理员福尔摩斯(CClE#1),但我们的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 软件 定义 边界 IaaS 中的 应用
链接地址:https://www.31ppt.com/p-6981441.html