您當(dāng)前的位置是:  首頁 > 資訊 > 文章精選 >
 首頁 > 資訊 > 文章精選 >

VMware虛擬云網(wǎng)絡(luò)專輯 | 多云時代的零信任安全

2022-02-24 09:40:46   作者:張浩 VMware虛擬云網(wǎng)絡(luò)團隊,資深解決方案架構(gòu)師,   來源:CTI論壇   評論:0  點擊:


  人們的工作和生活方式發(fā)生了巨大的改變,企業(yè)員工的辦公不限于一個固定的地理位置,更多是采用遠(yuǎn)程辦公模式。服務(wù)端的應(yīng)用也從固定的數(shù)據(jù)中心,轉(zhuǎn)移到了私有云和公有云的混合云場景,讓企業(yè)的重要資產(chǎn)不再固定保存在特定地理位置,企業(yè)逐步過渡到多云的時代。在迎接多云時代的同時,企業(yè)也要考慮網(wǎng)絡(luò)安全如何適應(yīng)新的變化。
  01多云時代推動安全的變化
  傳統(tǒng)環(huán)境下重要數(shù)據(jù)都保存在數(shù)據(jù)中心中,安全模型都是采用網(wǎng)絡(luò)為中心的防護(hù),基于邊界的安全理念,那么一旦邊界被攻破,安全威脅就會在數(shù)據(jù)中心內(nèi)部橫向的蔓延。在多云的時代,我們的應(yīng)用運行在全球的各個數(shù)據(jù)中心里,我們應(yīng)該轉(zhuǎn)變思路,并以數(shù)據(jù)和應(yīng)用為中心來建立一個多云防護(hù)的安全理念,運用持續(xù)評估和動態(tài)訪問策略,建立主動的自動化防御能力。
  隨著分布式應(yīng)用以及容器化應(yīng)用的部署,有超過 80% 的流量都是數(shù)據(jù)中心內(nèi)部的流量,這些流量包括應(yīng)用內(nèi)部不同層以及應(yīng)用之間的調(diào)用流量,這些流量很有可能夾雜著一些攻擊的流量。數(shù)據(jù)中心內(nèi)的其中一個應(yīng)用被攻破之后,惡意軟件和威脅也會在云內(nèi)以及云間進(jìn)行橫向移動,最終整個數(shù)據(jù)中心都受到了安全的威脅。那么如何阻止這些行為的發(fā)生,如何阻止威脅的橫向蔓延,如何構(gòu)建一個網(wǎng)絡(luò)拓?fù)錈o關(guān)的安全防護(hù)體系是我們接下來要討論的話題。
  02NSX 新一代多云網(wǎng)絡(luò)安全防御平臺
  我們可以通過 NSX 新一代的網(wǎng)絡(luò)安全防御平臺來提供云內(nèi)的安全防護(hù),尤其是東西向流量的安全保護(hù)。VMware 早在 7 年前就開始提供了分布式防火墻以及微分段的技術(shù),這些年一直不斷的創(chuàng)新,提供了一個 L4 - L7 的狀態(tài)化防火墻,現(xiàn)在演進(jìn)為一個服務(wù)定義的防火墻,它專門用于跨虛擬機、祼金屬服務(wù)器、云以及容器來檢測和防御東西向的安全威脅。
  VMware 現(xiàn)在擁有全套先進(jìn)的威脅檢測功能,包括一項新的沙箱技術(shù)、網(wǎng)絡(luò)流量分析以及強大的管理和分析框架。在方案中,我們有集中的管理和分析層,具有多站點多云的安全管理功能,通過 NSX Federation 在多數(shù)據(jù)中心多云環(huán)境中提供統(tǒng)一的安全視圖,同時通過 NSX Intelligence 提供自動化的應(yīng)用拓?fù)溆成浜桶踩呗缘闹贫ā?/div>
  1NSX 分布式防火墻和網(wǎng)關(guān)防火墻
  NSX 防火墻的核心功能集是訪問控制,通過 NSX 防火墻可以減小攻擊面。它有兩種形式,一種是上圖左側(cè)的分布式防火墻,采用了分布式的架構(gòu),上圖右邊是網(wǎng)關(guān)防火墻。大多數(shù)人可能都知道,分布式防火墻本質(zhì)上是一個透明的 4 層到 7 層的防火墻,它直接應(yīng)用于工作負(fù)載的網(wǎng)絡(luò)接口,并在 hypervisor 的內(nèi)核中運行。NSX 分布式防火墻可以實現(xiàn)虛擬機、裸金屬服務(wù)器以及容器的安全隔離,實現(xiàn)一體化的管理,同時,如果使用分布式防火墻的話,我們只要簡單的把分布式防火墻直接插入到 hypervisor 的內(nèi)核中,而不需要改變物理網(wǎng)絡(luò)的架構(gòu),同時還可以基于虛擬機的屬性,比如虛擬機的名稱、虛擬機的標(biāo)記來實現(xiàn)動態(tài)的安全組。
  其次我們再看一下網(wǎng)關(guān)防火墻,網(wǎng)關(guān)防火墻與分布式防火墻不同,分布式防火墻相當(dāng)于透明式的防火墻,而網(wǎng)關(guān)防火墻必須位于網(wǎng)絡(luò)的路徑中,網(wǎng)關(guān)防火墻更多的是用于租戶之間以及南北向的網(wǎng)絡(luò)流量,網(wǎng)關(guān)防火墻通常要部署在 T0 或 T1 的路由器上,T0 或 T1 的路由器要關(guān)聯(lián)到 Edge 上。
  2高級威脅的檢測和響應(yīng)
  除了分布式防火墻、網(wǎng)關(guān)防火墻外,NSX 還提供了更高級的安全威脅檢測和響應(yīng)能力,它提供了最強的數(shù)據(jù)中心防御能力。
  VMware 提供的高級安全威脅檢測和響應(yīng)解決方案包括三個關(guān)鍵的組件:
  分布式的 IDS/IPS,基于最新的以及動態(tài)生成特征庫準(zhǔn)確地識別安全威脅并且提供了對已知的的攻擊防御能力。
  網(wǎng)絡(luò)沙箱,它能過全系統(tǒng)仿真沙箱技術(shù)深入的了解應(yīng)用程序的行為,分析檢測和阻止未知的安全威脅。
  NTA,網(wǎng)絡(luò)流量分析,它利用了人工智能和以威脅為中心的模型來檢測網(wǎng)絡(luò)中僅靠特征庫無法檢測的惡意活動,比如說端口掃描等。
  分布式 IDS/IPS、網(wǎng)絡(luò)沙箱和 NTA 組件都會產(chǎn)生與單個主機相關(guān)的告警,這些告警信息也會關(guān)聯(lián)到 NDR 引擎,通過這些告警的聚合,為安全分析人員提供一個高級的威脅檢測和響應(yīng)能力。
  分布式IDS/IPS
  那我們先看一下 NSX 分布式 IDS/IPS。傳統(tǒng)的 IDS/IPS 以及分析的平臺部署全部采用集中式的部署,而且需要通過流量鏡像的方式把應(yīng)用的流量鏡像到 IDS 上。而 IPS 接到網(wǎng)絡(luò)中,我們還要考慮如果將流量通過路由的方式引到 IPS 設(shè)備上去。另外,傳統(tǒng)的 IDS/IPS 都是采用硬件來部署,一方面由于流量要集中到 IDS 和 IPS,所以 IDS/IPS 可能會產(chǎn)生性能上的瓶頸,如果要增加性能,就要將現(xiàn)有的 IDS/IPS 替換成能力更強的設(shè)備。由于都是硬件設(shè)備,所以部署這些安全設(shè)備,需要額外的機房空間、電力以及制冷系統(tǒng),還要定期地對這些硬件設(shè)備進(jìn)行巡檢。而 NSX 分布式 IDS/IPS 采用分布式架構(gòu),直接將 IDS/IPS 應(yīng)用到 hypervisor 層,而且提供了豐富的入侵日志并提供宿源的能力。如下圖所示:
  
  上圖是 NSX 分布式 IDS/IPS 威脅事件的可視化界面。在這個界面上可以顯示所有的攻擊的行為。我們看到,這里有很多的點,點的大小和顏色代表的威脅的嚴(yán)重的程度,如果有的點在不停的閃爍的話,代表在那個時間點有攻擊行為發(fā)生。那我們看一下圖的上部,這里邊可以過濾我們要查看的事件,我們可以選擇極高風(fēng)險、高風(fēng)險等不同級別的事件進(jìn)行查看。在入侵細(xì)部分,我們看到了攻擊的日志,我們從這個圖上可以看到非常詳細(xì)的信息,這些信息包括攻擊的來源,攻擊的目的 IP,以及攻擊的方式,還有攻擊的類型,匹配的特征碼以及這個攻擊行為影響的虛擬機等信息,在右下角,我們看到了柱狀圖,柱狀圖的顏色代表了哪些是被檢測到的攻擊哪些是被阻止的攻擊類型。
  Network sandbox(網(wǎng)絡(luò)沙箱)
  IDS/IPS 更多的是基于特征庫的安全防護(hù),多數(shù)為已知的安全威脅,那么對于那些未知的安全威脅,該如何提供安全防御的能力呢。接下來介紹一下通過全系統(tǒng)仿真沙箱技術(shù)。
  
  VMware 的沙箱的特點是它使用了一個完整的系統(tǒng)仿真分析應(yīng)用,這使我們能夠看到應(yīng)用內(nèi)部的進(jìn)程執(zhí)行情況。而傳統(tǒng)的沙箱只能看到應(yīng)用程序和底層操作系統(tǒng)的調(diào)用。也就是說,傳統(tǒng)的沙箱將應(yīng)用程序看作為一個黑匣子,黑匣子里邊發(fā)生了什么,我們不知道。而 VMware 的沙箱技術(shù)可以打開這個黑匣子,看到這個黑匣子內(nèi)部的一些行為。在上圖中橙色的部分,我們看到應(yīng)用程序正在檢查是否有沙箱的存在,如果檢查到了沙箱的存在,它就會執(zhí)行指定規(guī)避這個檢查。通過這種額外的可視性,很明顯我們更容易檢測到逃逸的行為。通過這個全系統(tǒng)仿真沙箱,我們對應(yīng)用程序的行為更加深入地理解,更容易發(fā)現(xiàn)惡意的軟件以及安全風(fēng)險。
  基于人工智能的惡意網(wǎng)絡(luò)行為檢測
 。∟TA)
 
  接下來讓我們來詳細(xì)地看一看 NTA 網(wǎng)絡(luò)流量分析組件。我們在 NTA 中使用了人工智能建立的模型來檢測惡意的網(wǎng)絡(luò)流量。為檢測到惡意的網(wǎng)絡(luò)流量,可以通過以下兩個步驟來去實現(xiàn):第一步,所有的網(wǎng)絡(luò)流量使用非監(jiān)督式的機器學(xué)習(xí)模型識別網(wǎng)絡(luò)中的異常流量,并且把這些異常的流量與正常的流量區(qū)分開,但這還不夠,因為并不是每一個異,F(xiàn)象都是一種威脅,在第二步中,我們對異常的流量使用以威脅為中心的機器學(xué)習(xí)模型,這些模型允許我們能夠識別真正的威脅,并且減少誤報。
  那么,在這里我們以威脅為中心的機器學(xué)習(xí)模型使用了監(jiān)督式的機器學(xué)習(xí),那如何去訓(xùn)練他們呢?我們在這里可以通過沙箱每天分析的數(shù)百萬個樣本來去訓(xùn)練他們。
  3高級威脅的檢測分和響應(yīng)
  在整體方案之上,VMware 還提供了集中的策略分析和策略推薦引擎,通過對惡意的行為分析,提供整體的安全事件響應(yīng)清單。vRNI 和 NSX intelligence 提供了應(yīng)用的拓?fù)浒l(fā)現(xiàn)以及策略的推薦,為安全團隊提供安全行為分析和策略的推薦,簡化多云環(huán)境下的安全運維管理。
  為滿足多云時代網(wǎng)絡(luò)和安全的需求,NSX 高級安全威脅和防御平臺可以為任意類型的工作負(fù)載提供安全防御能力,通過 NSX 防火墻減小攻擊面,通過分布式 IDS/IPS 以及網(wǎng)絡(luò)沙箱對已知以及未知的惡意行為進(jìn)行檢測和阻止,實現(xiàn)了在多云時代零信任的安全。
 
【免責(zé)聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔(dān)全部責(zé)任。

專題

CTI論壇會員企業(yè)