0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

混合云環(huán)境下的網(wǎng)絡(luò)層安全挑戰(zhàn)

汽車玩家 ? 來(lái)源:新鈦云服 ? 作者:新鈦云服 ? 2020-05-05 20:52 ? 次閱讀

1. 混合云環(huán)境下的網(wǎng)絡(luò)安全變化

傳統(tǒng)IDC環(huán)境下,企業(yè)業(yè)務(wù)可能會(huì)面臨外部互聯(lián)網(wǎng)的DDOS攻擊以及網(wǎng)絡(luò)層的漏洞掃描和惡意流量攻擊等,因此一般會(huì)在機(jī)房出口處部署抗DDOS流量清洗設(shè)備、網(wǎng)絡(luò)層防火墻設(shè)備、網(wǎng)絡(luò)入侵檢測(cè)或入侵防御設(shè)備、防病毒網(wǎng)關(guān)或者統(tǒng)一威脅管理平臺(tái)等。
企業(yè)使用混合云后,網(wǎng)絡(luò)層的安全風(fēng)險(xiǎn)和安全控制需求仍然存在,但和傳統(tǒng)IDC環(huán)境相比,混合云業(yè)務(wù)部署可能涉及多家IDC、公有云廠商或者自建私有云等情況,導(dǎo)致信息安全需要在多個(gè)邊界進(jìn)行安全防護(hù),同時(shí)VPC網(wǎng)段和IDC/私有云網(wǎng)段,不同VPC網(wǎng)段之間的通信訪問(wèn)需求,也需要在混合云網(wǎng)絡(luò)內(nèi)部不同網(wǎng)段間進(jìn)行訪問(wèn)控制和流量檢測(cè),從而給混合云環(huán)境下的網(wǎng)絡(luò)安全帶來(lái)更多挑戰(zhàn)。
另外混合云環(huán)境下和邊界相關(guān)的安全問(wèn)題也包括運(yùn)維通道相關(guān)的VPN和跳板機(jī)軟硬件產(chǎn)品,可通過(guò)SDP產(chǎn)品和多云管理平臺(tái)如TiOPS產(chǎn)品進(jìn)行替換,在此不做過(guò)多解釋。

2. 混合云環(huán)境下的網(wǎng)絡(luò)安全技術(shù)

根據(jù)對(duì)傳統(tǒng)網(wǎng)絡(luò)安全的理解,混合云環(huán)境安全特性,以及對(duì)多家公有云廠商的安全產(chǎn)品調(diào)研,我們發(fā)現(xiàn)混合云環(huán)境下的網(wǎng)絡(luò)安全技術(shù)主要包括包括DDOS流量清洗、高防IP、云防火墻、網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)或網(wǎng)絡(luò)入侵防御系統(tǒng)、虛擬交換機(jī)ACL規(guī)則、云主機(jī)安全組等。
DDOS流量清洗,主要用于防御互聯(lián)網(wǎng)上的DDOS攻擊行為,部署在企業(yè)云業(yè)務(wù)和互聯(lián)網(wǎng)邊界處。高防IP,用戶在業(yè)務(wù)在遭受大流量DDoS攻擊時(shí),可通過(guò)配置高防IP,將攻擊流量引流到云廠商提供的高防IP地址,對(duì)攻擊流量進(jìn)行清洗過(guò)濾后再將正常流量轉(zhuǎn)發(fā)到源站IP,從而確保源站IP穩(wěn)定訪問(wèn)。
防火墻,主要用于實(shí)現(xiàn)互聯(lián)網(wǎng)和VPC、VPC和VPC之間的網(wǎng)絡(luò)訪問(wèn)控制和網(wǎng)絡(luò)安全。一些公有云廠商也會(huì)在云防火墻上集成NIPS、防病毒、用戶身份認(rèn)證管理等功能。
網(wǎng)絡(luò)入侵檢測(cè)/入侵防御系統(tǒng),主要用于對(duì)網(wǎng)絡(luò)流量進(jìn)行檢查并基于規(guī)則進(jìn)行告警或阻斷。
虛擬交換機(jī)ACL規(guī)則,主要用于VPC內(nèi)子網(wǎng)間的訪問(wèn)控制。
安全組,一種虛擬防火墻,具備狀態(tài)檢測(cè)和數(shù)據(jù)包過(guò)濾能力,用于實(shí)現(xiàn)云主機(jī)間網(wǎng)絡(luò)層的訪問(wèn)控制。

3. 公有云廠商網(wǎng)絡(luò)安全技術(shù)比較

不同公有云廠商在網(wǎng)絡(luò)安全方面一般都會(huì)提供包括安全組、虛擬交換機(jī)ACL訪問(wèn)控制、DDOS流量清洗或高防IP等基礎(chǔ)的網(wǎng)絡(luò)安全服務(wù)。部分成熟的公有云廠商,也會(huì)提供云防火墻、網(wǎng)絡(luò)入侵檢測(cè)/入侵防御系統(tǒng)或防病毒等網(wǎng)絡(luò)安全服務(wù)。
云廠商名稱網(wǎng)絡(luò)層安全技術(shù)/服務(wù)簡(jiǎn)要說(shuō)明 阿里云DDOS高防IP國(guó)內(nèi)清洗中心超過(guò)8個(gè),單中心帶寬大于1T,10T+總防御帶寬。電信、聯(lián)通、移動(dòng)、教育等20線獨(dú)家防御云防火墻南北4-7層流量和東西4層流量的控制檢測(cè)實(shí)現(xiàn)IPS,實(shí)時(shí)流量監(jiān)控,虛擬補(bǔ)丁功能集成安全組功能進(jìn)行統(tǒng)一管理騰訊云DDOS防護(hù)免費(fèi)基礎(chǔ)防護(hù),高防IP等云防火墻提供互聯(lián)網(wǎng)邊界、VPC 邊界的網(wǎng)絡(luò)訪問(wèn)控制網(wǎng)絡(luò)入侵防護(hù)系統(tǒng)通過(guò)旁路部署方式,無(wú)變更無(wú)侵入地對(duì)網(wǎng)絡(luò)4層會(huì)話進(jìn)行實(shí)時(shí)阻斷樣本智能分析平臺(tái)惡意樣本智能分析鑒定平臺(tái),支持常見可執(zhí)行文件(包括32位和64位)、腳本、文檔、壓縮包、ELF 文件、APK 文件等多種,幫助檢測(cè)惡意文件、后門、APT攻擊等高級(jí)威脅檢測(cè)系統(tǒng)采用鏡像流量旁路進(jìn)行檢測(cè)天翼云Anti-DDoS流量清洗Anti-DDoS服務(wù)作為安全服務(wù)的基礎(chǔ)服務(wù),目前屬于免費(fèi)服務(wù)。DDoS高防IP付費(fèi)增值服務(wù)云下一代防火墻通過(guò)虛擬機(jī)方式部署,可串聯(lián)或單臂連接到虛擬網(wǎng)絡(luò)中(如:虛擬應(yīng)用服務(wù)器前端的網(wǎng)關(guān),或者是VPC網(wǎng)絡(luò)的邊界網(wǎng)關(guān))。集成用戶認(rèn)證、訪問(wèn)控制、入侵防御、病毒過(guò)濾、授權(quán)管理等多種功能華為云Anti-DDoS流量清洗免費(fèi)提供基礎(chǔ)DDoS 防護(hù),防護(hù)能力最高可達(dá)5Gbps。本服務(wù)默認(rèn)開啟DDoS高防AAD10+清洗節(jié)點(diǎn),8T+ DDoS高防總體防御能力,單用戶T級(jí)防御能力,抵御各類網(wǎng)絡(luò)層、應(yīng)用層DDoS/CC攻擊百度智能云流量審計(jì)分析IDS云上旁路入侵檢測(cè)DDOS防護(hù)服務(wù)DDoS防護(hù)服務(wù)為百度智能云上客戶提供5Gb的免費(fèi)DDoS防護(hù)能力。當(dāng)業(yè)務(wù)遭受超過(guò)5Gb的DDoS攻擊時(shí),可以將攻擊流量引向高防中心浪潮云DDOS高防適用區(qū)域:華北一、華北二UcloudDDOS攻擊防護(hù)針對(duì)IP進(jìn)行海量DDoS清洗能力金山云高防IP防護(hù)能力按次購(gòu)買,100G包年僅需28000

4. 混合云環(huán)境下的網(wǎng)絡(luò)分層防護(hù)方案

混合云環(huán)境下,企業(yè)可以使用綜合考慮各個(gè)云廠商自身提供的網(wǎng)絡(luò)層安全服務(wù)以及云安全市場(chǎng)中其他安全廠商提供的網(wǎng)絡(luò)產(chǎn)品或服務(wù),從邊界DDOS防護(hù)、邊界云防火墻、VPC間防火墻、虛擬子網(wǎng)間訪問(wèn)控制及云主機(jī)間的訪問(wèn)控制等多個(gè)層次,構(gòu)建企業(yè)混合云業(yè)務(wù)的網(wǎng)絡(luò)層縱深防御體系。

l互聯(lián)網(wǎng)邊界處,使用DDOS清洗服務(wù)或高防IP,過(guò)濾DDOS攻擊;

l互聯(lián)網(wǎng)邊界處,使用云防火墻和IPS技術(shù),實(shí)現(xiàn)網(wǎng)絡(luò)層訪問(wèn)控制、流量監(jiān)控告警和入侵防護(hù)功能,包括不公有同云廠商集成提供的暴力破解、虛擬補(bǔ)丁、信息竊取、防病毒等功能;

lVPC和VPC邊界處,部署VPC邊界防火墻,對(duì)VPC之間的訪問(wèn)和流量進(jìn)行管理;

lVPC內(nèi)不同網(wǎng)段間,可使用虛擬交換機(jī)策略,管理同一VPC內(nèi)不同子網(wǎng)間的訪問(wèn);

l云主機(jī)之間,使用安全組策略,管理同一VPC內(nèi)不同云主機(jī)之間的訪問(wèn);

5. 混合云環(huán)境下的網(wǎng)絡(luò)安全挑戰(zhàn)和應(yīng)對(duì)

混合云環(huán)境下,因?yàn)閼?yīng)用系統(tǒng)部署、應(yīng)用架構(gòu)調(diào)用、業(yè)務(wù)數(shù)據(jù)流轉(zhuǎn)及使用人員的復(fù)雜性,導(dǎo)致安全人員難以追溯并理清楚各類訪問(wèn)需求和訪問(wèn)路徑,無(wú)法在用戶和應(yīng)用訪問(wèn)路徑的關(guān)鍵節(jié)點(diǎn)采取合適的安全防護(hù)措施。不過(guò)安全仍然可以從以下兩方面積極應(yīng)對(duì):

1)梳理訪問(wèn)關(guān)系

l梳理IDC、公有云、私有云中各類應(yīng)用和應(yīng)用分配的網(wǎng)段;

l梳理應(yīng)用、VPC間訪問(wèn)和調(diào)用關(guān)系并進(jìn)行分類、分級(jí)匯總;

l梳理使用人員,包括外部業(yè)務(wù)用戶,內(nèi)部運(yùn)維、開發(fā)、測(cè)試,內(nèi)部業(yè)務(wù)用戶,第三方人員等;

l梳理使用人員訪問(wèn)各應(yīng)用的訪問(wèn)路徑,并進(jìn)行分類、分級(jí)匯總;

l明確關(guān)鍵資產(chǎn)的訪問(wèn)對(duì)象和訪問(wèn)路徑;

2)訪問(wèn)路徑的縱深安全控制

l結(jié)合資產(chǎn)價(jià)值進(jìn)行訪問(wèn)路徑風(fēng)險(xiǎn)評(píng)估,包括現(xiàn)有主要控制措施,補(bǔ)償性控制措施等;

l基于縱深安全防御理念,在各個(gè)訪問(wèn)通道的關(guān)鍵邊界處,進(jìn)行訪問(wèn)控制、流量檢測(cè)、攻擊流量阻斷、虛擬補(bǔ)丁等,同時(shí)在訪問(wèn)資產(chǎn)前,加強(qiáng)對(duì)用戶和訪問(wèn)設(shè)備的身份鑒別、權(quán)限管理等安全措施。

l明確混合云環(huán)境下的網(wǎng)絡(luò)安全目標(biāo):基于業(yè)務(wù)/應(yīng)用/VPC/人員訪問(wèn)需求,在網(wǎng)絡(luò)層面實(shí)現(xiàn)基本的網(wǎng)絡(luò)隔離和訪問(wèn)控制功能,對(duì)訪問(wèn)流量進(jìn)行檢測(cè)告警,對(duì)異常訪問(wèn)流量進(jìn)行阻斷等。

l對(duì)于一些場(chǎng)景如企業(yè)內(nèi)部員工訪問(wèn)云上SaaS應(yīng)用,可選擇和使用CASB產(chǎn)品對(duì)訪問(wèn)資產(chǎn)和路徑進(jìn)行安全控制;

l考慮使用SDP/ZTNA產(chǎn)品,減少可見攻擊面,加強(qiáng)用戶身份、設(shè)備認(rèn)證和權(quán)限管理,替代VPN訪問(wèn)通道;

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • DDoS
    +關(guān)注

    關(guān)注

    3

    文章

    172

    瀏覽量

    23083
  • 混合云
    +關(guān)注

    關(guān)注

    1

    文章

    187

    瀏覽量

    11137
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    Flexus 服務(wù)器 X 實(shí)例:在 Docker 環(huán)境搭建 java 開發(fā)環(huán)境

    和開發(fā)者精心打造。它以卓越的柔性算力,為我們?cè)?Docker 環(huán)境搭建 java 開發(fā)環(huán)境提供有力支撐。 一、Flexus 服務(wù)器 X 實(shí)例介紹 1.1 Flexus
    的頭像 發(fā)表于 12-30 09:07 ?218次閱讀
    Flexus <b class='flag-5'>云</b>服務(wù)器 X 實(shí)例:在 Docker <b class='flag-5'>環(huán)境</b><b class='flag-5'>下</b>搭建 java 開發(fā)<b class='flag-5'>環(huán)境</b>

    計(jì)算環(huán)境的IP地址分配方式

    之前我們聊過(guò)在計(jì)算機(jī)環(huán)境IP地址的分配方式,但在計(jì)算環(huán)境,IP地址的分配方式更加靈活,可以根據(jù)實(shí)際需求進(jìn)行配置,用來(lái)滿足不同企業(yè)和應(yīng)用
    的頭像 發(fā)表于 12-19 14:02 ?173次閱讀

    AEC-Q102標(biāo)準(zhǔn)混合氣體測(cè)試

    在汽車電子領(lǐng)域,電子組件必須能夠在各種惡劣環(huán)境保持性能穩(wěn)定,以確保車輛系統(tǒng)的安全和可靠運(yùn)行。為此,混合氣體試驗(yàn)成為了一種關(guān)鍵的測(cè)試方法,用以評(píng)估這些組件在特定化學(xué)腐蝕
    的頭像 發(fā)表于 12-10 10:39 ?242次閱讀
    AEC-Q102標(biāo)準(zhǔn)<b class='flag-5'>下</b>的<b class='flag-5'>混合</b>氣體測(cè)試

    OSI七模型和網(wǎng)絡(luò)安全的關(guān)系

    開放系統(tǒng)互聯(lián)(OSI)模型是一個(gè)概念框架,用于標(biāo)準(zhǔn)化網(wǎng)絡(luò)通信過(guò)程。它將網(wǎng)絡(luò)通信過(guò)程劃分為七個(gè)層次,每一都有其特定的功能和協(xié)議。網(wǎng)絡(luò)安全是指保護(hù)網(wǎng)絡(luò)
    的頭像 發(fā)表于 11-24 11:08 ?415次閱讀

    完成混合環(huán)境的3個(gè)過(guò)程

    混合顧名思義就是公有云和私有的結(jié)合。很多企業(yè)在普遍的話,都是以公有為主,因?yàn)楣?b class='flag-5'>云的話,相對(duì)便宜很多。但是有時(shí)候配置方面會(huì)不夠用,會(huì)相
    的頭像 發(fā)表于 11-06 10:03 ?119次閱讀

    最有效的服務(wù)器網(wǎng)絡(luò)安全防護(hù)措施

    服務(wù)器網(wǎng)絡(luò)安全防護(hù)措施是確保服務(wù)穩(wěn)定性和數(shù)據(jù)安全的關(guān)鍵環(huán)節(jié),最有效的服務(wù)器網(wǎng)絡(luò)安全防護(hù)措施
    的頭像 發(fā)表于 10-31 09:51 ?275次閱讀

    什么是混合混合的優(yōu)勢(shì)和劣勢(shì)

    混合將公有的靈活性、成本效益與私有安全性、控制性相結(jié)合,提供了一種兩全其美的解決方案。企業(yè)可以在效果最好的地方使用
    的頭像 發(fā)表于 10-23 10:57 ?218次閱讀

    海外HTTP安全挑戰(zhàn)與應(yīng)對(duì)策略

    海外HTTP安全挑戰(zhàn)與應(yīng)對(duì)策略是確??鐕?guó)網(wǎng)絡(luò)通信穩(wěn)定、安全的關(guān)鍵。
    的頭像 發(fā)表于 10-18 07:33 ?266次閱讀

    IBM和微軟加強(qiáng)在網(wǎng)絡(luò)安全領(lǐng)域的合作

    近日,IBM(紐交所代碼:IBM)和微軟(Microsoft)宣布加強(qiáng)在網(wǎng)絡(luò)安全領(lǐng)域的合作,旨在幫助客戶實(shí)現(xiàn)安全運(yùn)營(yíng)的簡(jiǎn)化和現(xiàn)代化,并有效管理和保護(hù)混合身份的
    的頭像 發(fā)表于 07-10 10:45 ?590次閱讀

    助聽器降噪神經(jīng)網(wǎng)絡(luò)模型

    ,并使用輸入混合的相位轉(zhuǎn)換回時(shí)域。來(lái)自第一個(gè)網(wǎng)絡(luò)的幀由 1D-Conv 處理以創(chuàng)建特征表示。特征表示在被饋送到第二個(gè)分離核心之前由歸一化進(jìn)行處理。第二個(gè)核的預(yù)測(cè)掩模與特征表示的非標(biāo)
    發(fā)表于 05-11 17:15

    企業(yè)在IPv6時(shí)代的網(wǎng)絡(luò)安全升級(jí)指南

    伴隨IPv6的廣泛布設(shè),企業(yè)迎來(lái)了嶄新的網(wǎng)絡(luò)安全挑戰(zhàn)。為保障數(shù)據(jù)的安全性與完整性,企業(yè)務(wù)必施行一系列舉措以強(qiáng)化數(shù)據(jù)傳輸?shù)募用芘c保護(hù)。以下乃是一些關(guān)鍵的策略及建議,助力企業(yè)于IPv6環(huán)境
    的頭像 發(fā)表于 04-01 14:53 ?716次閱讀
    企業(yè)在IPv6時(shí)代的<b class='flag-5'>網(wǎng)絡(luò)安全</b>升級(jí)指南

    勒索病毒的崛起與企業(yè)網(wǎng)絡(luò)安全挑戰(zhàn)

    在數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)維護(hù)信息完整性、保障業(yè)務(wù)連續(xù)性的關(guān)鍵。然而,勒索病毒以其不斷進(jìn)化的攻擊手段和商業(yè)化模式,成為全球網(wǎng)絡(luò)安全領(lǐng)域最嚴(yán)峻的威脅之一。本文將概述勒索病毒帶來(lái)的危害與挑戰(zhàn),并
    的頭像 發(fā)表于 03-16 09:41 ?505次閱讀

    網(wǎng)端安全托管方案 —— 企業(yè)網(wǎng)絡(luò)安全的守護(hù)盾

    的效益不明顯,企業(yè)亟需一種全新的解決方案來(lái)強(qiáng)化其網(wǎng)絡(luò)安全防護(hù)。本篇文章將深入探討深信服網(wǎng)端安全托管方案如何為企業(yè)構(gòu)筑一道堅(jiān)固的安全防線。 一、安全
    的頭像 發(fā)表于 03-07 13:55 ?819次閱讀

    汽車網(wǎng)絡(luò)安全-挑戰(zhàn)和實(shí)踐指南

    汽車網(wǎng)絡(luò)安全-挑戰(zhàn)和實(shí)踐指南
    的頭像 發(fā)表于 02-19 16:37 ?549次閱讀
    汽車<b class='flag-5'>網(wǎng)絡(luò)安全</b>-<b class='flag-5'>挑戰(zhàn)</b>和實(shí)踐指南

    混合策略的五個(gè)關(guān)鍵要素

    如今,企業(yè)越來(lái)越多地使用混合解決方案來(lái)滿足其不斷變化的IT需求。87%的企業(yè)采用多云方法。通過(guò)組合使用公有云和私有環(huán)境,混合
    的頭像 發(fā)表于 01-23 14:44 ?698次閱讀