热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

网络安全_CEM解决方案|漫谈云原生网络安全

本文由编程笔记#小编为大家整理,主要介绍了CEM解决方案|漫谈云原生网络安全相关的知识,希望对你有一定的参考价值。 在云计算的架构下,多云网络互联和业务共享场景更加复杂多变,安全性方面的挑战更加严峻,
本文由编程笔记#小编为大家整理,主要介绍了CEM解决方案|漫谈云原生网络安全相关的知识,希望对你有一定的参考价值。



在云计算的架构下,多云网络互联和业务共享场景更加复杂多变,安全性方面的挑战更加严峻,一些新型的安全问题变得比较突出。例如虚拟机和容器的动态扩展,使得传统的IP安全策略捉襟见肘。能够使用云原生属性定义安全策略成为了倍受欢迎的解决方案,Contrail Security解决方案便是其中的佼佼者之一。





Contrail Security是瞻博网络的Contrail企业多云(CEM)解决方案的重要组成部分,是为多云数据中心设计的整体安全解决方案,旨在通过硬件和软件以及虚拟化的集成,保护整个数据中心物理和虚拟网络,实现真正有效的安全性



Contrail Security解决方案安全设计的考虑点包括:

策略执行点:在数据中心的环境中,业务的位置不在局限于物理位置,可能在在虚拟化环境,物理服务器甚至于公有云中,网络的流量模型也分成横向和纵向,因此,在策略执行点上方面,需要使用不同的技术来满足不同的要求。


检测内容:针对于网络的安全防护,不局限于已知的网络攻击,还会包括未知威胁攻击,包括威胁情报的更新汇总,其策略可适应不断变化的威胁情况,提供快速有效的保护。

        

实施:除了具备深度包检测等传统网络边界防御功能,真正的威胁感知网络还必须能够在整个网络中实施安全策略,更新的策略实时地动态分布在整个网络中,从而阻止恶意流量,并隔离遭到入侵的端点。




虚拟网络安全策略

默认情况下,Contrail的虚拟网络(VN)是隔离的,一个虚拟网络中的VM无法与其他虚拟网络中的VM通信。

ContrailOpenstack中缺省的安全特性

·       Contrail网络策略(Network Policy)可用于连接两个虚拟网络。此外,Contrail网络策略还可以通过allowdeny指定的流量来提供两个虚拟网络之间的安全性。

·       OpenStack安全组(Security Group)可以在VM和实例(Instance)之间控制允许互通的流量。

CEM解决方案|漫谈云原生网络安全

CEM解决方案|漫谈云原生网络安全

上图展示了常见的数据中心安全策略模型和客户期望的安全策略模型,现实的需求往往希望将数据中心流量通过多种纬度进行分类,例如:

·       Application-受保护的应用程序

·       Tier-应用程序中受保护的层(或组件)

·       Deployment-部署应用程序实例的环境

·       Site-在其中部署应用程序的地理位置

·       需要隔离流量的更多可能的属性

随着数据中心网络复杂度的增加,使用现有的网络策略和安全组来实现所需的安全功能变得越来越困难。Contrail网络策略与路由绑定在一起,因此很难实现面对部署环境(部署地点、应用区域等)的安全策略。


云增强安全策略模型

Contrail 4.1版本开始,通过支持路由与安全策略的分离,多维分段(Multidimension segmentation)和可移植策略,解决了当前网络策略和安全组的局限性。此版本还增强了用户可见性和安全分析功能。

CEM解决方案|漫谈云原生网络安全

Contrail 4.1版引入了新的防火墙安全策略对象,包括以下增强功能:

·       路由和策略解耦-引入新的防火墙策略对象,将策略与路由解耦。

·       多维细分-基于实体的多个维度(例如应用程序、层、部署区域、站点、用户组等),细分流量并添加安全功能。

·       策略可移植性-安全策略可以移植到不同的环境,例如从开发到生产从裸机环境到容器环境

·       可视性和分析功能

使用Tag实现增强的安全策略

Contrail使用标记(tag)和配置对象用于创建新的防火墙策略对象,这些对象将路由和网络策略解耦,从而实现多维分段和策略的可移植性。

多维流量分段可以根据应用程序(app)、层(tier)、部署(deployment)、站点(site)和用户组(user group)等维度对流量进行分段。

通过Contrail还可以将安全策略移植到不同的环境。通过为标签提供匹配条件来启用策略的可移植性。

如下图所示,通过匹配deployment/site来控制策略移植环境。

CEM解决方案|漫谈云原生网络安全

预定义标签

通过Contrail可以根据环境和部署要求选择预定义标签。

预定义标签包括:

·       application

·       application-tier

·       deployment

·       site

·       label

新的配置对象

为了实现增强安全策略功能,Contrail增加了新配置对象

·       firewall-policy

·       firewall-rule

·       policy-management

·       application-policy

·       service-group

·       address-group 

·       tag

·       global-application-policy

每个配置对象标记对象包含:

·       tag-以字符串形式存储的已定义标签类型之一

·       value-字符串

·       description-描述标签的字符串

·       configuration_id-一个32位值:标记类型为5位,标记值为27

用户输入的每个值都会创建一个唯一的ID,该IDtag_id字段中设置。系统最多可支持6400万个tag值。平均而言,每个tag最多可以有2k个值,但是每个tag没有单独限制。

TagLabel可以附加到任何对象,例如项目,VNVMVMI和策略,并且这些对象具有tag list可以支持多个tag

RBAC控制着允许修改或删除tag的用户,另外有些tag是系统默认附加的。




全面的策略执行点

安全策略部署后,需要执行节点进行策略的执行,Contrail支持全面的策略执行点能力,包括Contrail vRouter、物理设备PNF、虚拟设备VNF、容器等。

瞻博网络提供了全面的策略执行点解决方案:

·       PNFMX系列路由器、QFX系列交换机、SRX系列防火墙等

·       VNFvSRX虚拟防火墙、vMX虚拟路由器、vQFX虚拟交换机

·       ContainercSRX容器防火墙,cRPD容器路由器

除此之外,Contrail还支持第三方的PNFVNF产品。

 

CEM解决方案|漫谈云原生网络安全


SRX系列防火墙产品

SRX系列产品是瞻博网络的防火墙产品系列,同时也是久负盛名的数据中心防火墙产品,除了硬件产品外,同时包括了虚拟机形态的防火墙产品vSRX,容器形态的防火墙产品cSRX

CEM解决方案|漫谈云原生网络安全

关于SRX系列防火墙产品的更多信息,请参考:

https://www.juniper.net/uk/en/products-services/security/




vSRX虚拟防火墙

vSRX 以虚拟化形态提供了与物理 SRX 系列防火墙完全相同的功能 — 安全服务,可以灵活扩展以满足网络需求。它提供与 SRX 设备相同的功能,包括核心防火墙、稳定的网络、全面的新一代功能以及自动化生命周期管理。vSRX 处理速度高达 100 Gbps,堪称业界最快的虚拟防火墙。

它支持瞻博网络 ContrailOpenContrail 和第三方软件定义网络 (SDN) 解决方案,并且可以与 OpenStack 等云编排工具集成。带策略实施器的 Junos Space Security Director 支持自动化安全实施,在一个通用界面中为物理和虚拟资产提供统一管理和可见性。

私有云场景

vSRX 部署在企业的私有云中,可防止各种先进威胁在网络边界内的虚拟机之间横向扩散。它为动态工作负载提供可扩展应用程序安全,并保护关键任务应用程序免遭已知和未知威胁,它支持 VMware ESXi NSXKVM/OpenStackUbuntuCentosRedhat)以及 Nutanix Enterprise 私有云。

公共云场景

vSRX 虚拟防火墙可帮助企业将私有云无缝扩展到公共云环境,从而安全轻松地迁移数据和工作负载。vSRX 作为 VPN 网关时,可为远程用户提供对工作负载的安全访问。vSRX 作为分段网关时,通过使用有助于保持安全和合规性的应用程序策略来阻止威胁横向扩散,可以保护公共云工作负载。

企业可以从以下位置获取 vSRX

·       Amazon Web Services 市场

·       Google Cloud Platform 市场

·       Microsoft Azure 市场




cSRX容器防火墙

企业越来越依赖于容器技术来开发和部署云原生应用程序。cSRX 容器防火墙借助一些高级安全服务来保护企业的容器化环境,包括内容安全服务、入侵防御系统 (IPS) 服务、AppSecure 服务和统一威胁管理 (UTM) 服务。

CEM解决方案|漫谈云原生网络安全

专为容器构建的 cSRX 是生产级的下一代防火墙 (NGFW),可在1秒内启动或关闭。它提供与容器环境的瞬时状态相匹配的安全性、敏捷性和资源效率。

CEM解决方案|漫谈云原生网络安全

无论使用物理防火墙、虚拟防火墙还是容器化防火墙,瞻博网络都提供了全面可视性。企业可以使用 cSRX 来部署安全策略以限制只能访问特定的应用,同时让 IPS 保护不易修补的应用程序。为了控制和保护应用程序免受东西流量的影响,cSRX 支持在 4  7 层使用安全策略进行微分段,以此限制不同容器段之间的流量。

在企业多云环境中,cSRX 搭配Contrail使用,可以在 4  7 层为云原生应用提供微分段、加密和安全保护。cSRX 可以保护容器化的平台即服务环境,例如 Red Hat OpenShift(由 Red Hat 和瞻博网络共同提供技术支持的 Multicloud Enabler 的核心组件)。

cSRX 既可部署在私有云中,也可部署在公有云中,用于保护容器环境中关键任务的云原生应用程序,确保它们不受已知威胁和未知威胁的影响。




服务链和安全集成

利用Contrail服务链的多执行点支持能力,可以把PNFVNF、容器进行统一部署。最常用的场景就是安全集成场景,可以把物理防火墙、虚拟防火墙以及容器防火墙进行统一部署及编排。

 

CEM解决方案|漫谈云原生网络安全


上图展示了Contrail对裸机服务器BMS、虚拟机VM、容器Container环境统一进行集成的场景,通过服务链集成了虚拟防火墙、物理防火墙、负载均衡等设备。可以同时部署三种不同类型的安全策略。

Contrail L4策略

·       L4策略允许/拒绝基于5元组的流量(例如允许绿色和橙色虚拟网络之间的HTTP流量)

·       通过分布在每台主机上的vRouter分布式实施

·       适用于附加到VN的任何工作负载(虚拟机、容器等)

Contrail服务链策略

·       适用于所有五元组流量,确保所有流量都通过L7防火墙的策略(用于防病毒,恶意软件检测等)

·       两个虚拟网络之间可以有多个服务链

·       安全设备可以是物理防火墙,也可以是虚拟防火墙

安全组

·       应用到VMIL4策略(接口)

·       支持细化的VMI入口和VMI出口安全策略。

·       可以提供比VN更精细的策略




高级威胁与未知威胁的防护

瞻博网络的Connectd Security解决方案提供了端到端的整体安全解决方案,在数据中心解决方案中,Contrail解决方案可以和Connectd Security解决方案无缝融合,为数据中心提供增强的安全防护。




Sky ATP高级威胁防护系统

Juniper Connectd Security解决方案的一个重要组件是Sky高级威胁防护组件(Sky ATP)。

CEM解决方案|漫谈云原生网络安全

Sky高级威胁防护主要针对恶意软件,通过监测入站和出站的网络数据流,寻找恶意软件和其他威胁的表征,可防范复杂的零日和未知威胁。通过采用一系列云技术,Sky高级威胁防护服务能够渐进式地评估,每个可能的攻击具有什么样的风险水平,从而为威胁防护提供更高的准确性。

Sky高级威胁防护服务采用多种识别技术来快速发现威胁,并能阻止即将发动的攻 击。这些技术包括快速缓存检查、识别已知文件和动态分析,并将独特的诱骗技术运用于沙盒环境,诱骗恶意软件进行激活和自我暴露。利用已获专利的机器学习算法,Sky高级威胁防护服务能够在日益变化的威胁格局中,不断自我适应和发现新的恶意软件。




Contrail集成高级威胁防护系统

上图展示了一个复杂的用例,演示了Juniper Connectd Security的功能。

图中有多个步骤:

1.     受到攻击的VM尝试下载恶意软件或建立与黑客控制节点的连接

2.     该文件被外围防火墙扫描

3.     防火墙将文件发送到Juniper / Sky ATP

4.     ATP确定文件为恶意软件,并通知防火墙

5.     防火墙阻止进一步的下载/连接

这是Connectd Security的强大功能。通过与Contrail的融合,可以将安全性扩展到所有连接点,并确保有效地应用安全策略。

ContrailConnectd Security的融合

如上图步骤67所示,Policy Enforcer通知Contrail向受感染的VM添加适当的安全标签(例如“Tag=INFECTED”),然后将VM置于具有Contrail Security的隔离安全组中。

安全管理员还可以在SRXvSRXcSRX上预先配置安全策略,这些策略利用Contrail安全组采取进一步的措施。




推荐阅读
  • 深度强化学习Policy Gradient基本实现
    全文共2543个字,2张图,预计阅读时间15分钟。基于值的强化学习算法的基本思想是根据当前的状态,计算采取每个动作的价值,然 ... [详细]
  • DDOSDDOS的中文名叫分布式拒绝服务***,俗称洪水***DDoS***概念DoS的***方式有很多种,最基本的DoS***就是利用合理的服务请求来 ... [详细]
  • 在这一期的SendMessage函数应用中,我将向大家介绍如何利用消息函数来扩展树型列表(TreeView)控件的功能相信对于树型列表控件大家十分的熟悉, ... [详细]
  • 文本生成图像简要回顾 text to image synthesis
    摘要       文本生成图像作为近几年的热门研究领域,其解决的问题是从一句描述性文本生成与之对应的图片。近一周来,我通过阅读了近几年发表于顶会的近10篇论文,做出本文中对该方向的 ... [详细]
  • JS加密解密
    leta=汪政..222RRRp767868^*%^*%344h哈哈;letb=udp.d(ud(a));//需要加密的内容letc=udp. ... [详细]
  • 每日一书丨AI圣经《深度学习》作者斩获2018年图灵奖
    2019年3月27日——ACM宣布,深度学习之父YoshuaBengio,YannLeCun,以及GeoffreyHinton获得了2018年的图灵奖, ... [详细]
  • Proof (of knowledge) of exponentiation
    1.ProofofexponentiationProofofexponentiation是基于adaptiverootassumption(充分必要条件࿰ ... [详细]
  • 我目前正在使用材质库和Angular8构建搜索表单,其中可以在“垫选择”下拉选项 ... [详细]
  • 每次用到v-charts我都一阵头疼,因为明明是相同的功能,但是我好像每次用到的解决方法都不一样??每次都是在api中各种查,各种尝试…直到做了个各种数据图形的需求,决定还是好好整 ... [详细]
  • DNNBrain:北师大团队出品,国内首款用于映射深层神经网络到大脑的统一工具箱...
    导读深度神经网络(DNN)通过端到端的深度学习策略在许多具有挑战性的任务上达到了人类水平的性能。深度学习产生了具有多层抽象层次的数据表示;然而,它没有明确地提供任何关 ... [详细]
  • python 鸭子类型_Python中的鸭子输入是什么?
    python鸭子类型Python遵循EAFP(比许可更容易请求宽恕)而不是LBYL(跨越式)。EAFP的Python哲学在某 ... [详细]
  • 大家好,我们是慢雾安全团队。 ... [详细]
  • One Stage目标检测
    在计算机视觉中,目标检测是一个难题。在大型项目中,首先需要先进行目标检测,得到对应类别和坐标后,才进行之后的各种分析。如人脸识别,通常是首先人脸检测,得到人脸的目标框,再对此目标框 ... [详细]
  • IntelliJ IDEA 卡成球了?
    在和同事的一次讨论中发现,对IntelliJIDEA内存采用不同的设置方案,会对IDE的速度和响应能力产生不同的影响。Don’tbeaScroogeandgiveyourIDEso ... [详细]
  • 阿里Treebased Deep Match(TDM) 学习笔记及技术发展回顾
    本文介绍了阿里Treebased Deep Match(TDM)的学习笔记,同时回顾了工业界技术发展的几代演进。从基于统计的启发式规则方法到基于内积模型的向量检索方法,再到引入复杂深度学习模型的下一代匹配技术。文章详细解释了基于统计的启发式规则方法和基于内积模型的向量检索方法的原理和应用,并介绍了TDM的背景和优势。最后,文章提到了向量距离和基于向量聚类的索引结构对于加速匹配效率的作用。本文对于理解TDM的学习过程和了解匹配技术的发展具有重要意义。 ... [详细]
author-avatar
Leleste_530
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有