云安全三大趋势:纵深防御、软件定义安全、设备虚拟化

合集下载

云安全技术的现状与发展趋势分析

云安全技术的现状与发展趋势分析

云安全技术的现状与发展趋势分析随着互联网技术的发展,云计算已经成为现代企业管理中不可分割的一部分。

云计算在带来灵活的IT基础设施管理和降低成本的同时,也给企业的数据安全带来了新的挑战。

本文从云安全技术现状和发展趋势两个方面来探讨如何保障云计算环境下的数据安全。

一、云安全技术现状云安全技术主要包括身份认证、数据保护、网络防护和漏洞管理等方面。

在身份认证方面,越来越多的企业采用多重身份认证机制来提升云环境下的安全性。

例如,除了用户名和密码,还增加了手机验证码等因素。

在数据保护方面,企业普遍采用数据加密技术和备份机制来保障数据的安全。

在网络防护方面,企业需要更多的安全产品来增加网络安全的层次。

漏洞管理方面,企业需要对云服务供应商和商业软件等进行漏洞扫描和修补,以保障云环境的安全。

然而,目前云安全技术还存在一些问题。

首先是云供应商的选择问题。

因为不同云供应商的安全保障措施不一样,企业要选择适合自己的云服务供应商。

其次是如何保障云环境下的数据安全。

这一点非常重要,因为企业的所有重要数据都存放在云上。

最后是如何应对攻击和漏洞问题。

因为云环境下攻击的难度比传统IT环境低,漏洞也比较多,因此企业需要加强漏洞管理和应对措施。

二、云安全技术发展趋势随着云计算的不断普及,云安全技术也在不断发展。

下面我们将从四个方面来探讨云安全技术发展趋势:云安全技术的发展趋势、云安全技术市场的现状、云安全技术的物联网化、云安全的开放性和可靠性。

1. 云安全技术的发展趋势未来云安全技术的发展趋势主要包括智能化、自适应、云上物联网安全和零信任等方面。

其中智能化和自适应主要是为了解决不同的服务需求和用户需求,而云上物联网安全和零信任技术则是为了应对云环境下的各种安全威胁。

2. 云安全技术市场的现状目前,云安全技术市场还处于发展初期,但是未来市场将呈现出高速增长的趋势。

根据市场研究公司的数据,到2025年,全球云安全市场的规模将达到150亿美元。

2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)

2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)

信息收集与分析的防范措施包括()。

✌、部署网络安全 、减少攻击面 、修改默认配置 、设置安全设备应对信息收集对于信息安全的特征,下列说法正确的有()。

✌、信息安全是一个系统的安全 、信息安全是一个动态的安全 、信息安全是一个无边界的安全 、信息安全是一个非传统的安全应用层安全服务系统包括()等。

✌、系统安全 、应用软件安全 、数据存储安全 、大数据处理安主动防护根据采用的技术可以分为两种,分别为()。

、信息拦截过滤 、数字加密计算机病毒可能造成的危害有哪些()。

♋♌♍♎身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。

✌、用户所知道的东西,如口令,密钥等。

、用户所拥有的东西,如印章,✞盾等 、用户所具有的生物特征,如指纹,声音,虹膜,人脸等下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(✍)。

、知道什么是社会工程学攻击 、知道社会工程学攻击利用什么计算机后门的作用包括()。

♋♌♍♎数据安全有以下哪几种()潜在的安全问题。

♋♌♍♎✋体系主要由哪三个基础平台构成()。

✌、数字版权登记平台 、数字版权费用结算平台 、数字版权检测取证平台无线网络协议存在许多安全漏洞,给攻击者()等机会。

♋♌♍♎数据内容面临的常见安全威胁有以下三个方面()。

✌、数字内容盗版 、隐私保护 、网络舆情监控电脑病毒特点有哪些()。

✌、寄生性 、传染性 、潜伏性管理风险的方法,具体包括()。

♋♌♍♎防火墙的主要功能包括()等。

✌、审计和报警 、网络地址转换,代理,流量控制与统计分 、包过滤《网络安全法》第二次审议时提出的制度有() 、明确重要数据境内存储 、建立数据跨境安全评估制度大数据技术包括数据☎✆分析和可视化,是挖掘并展示数据中信息的系列技术和手段。

♋♌♍♎大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。

2024年云安全市场需求分析

2024年云安全市场需求分析

2024年云安全市场需求分析1. 引言云安全作为一种新兴的安全领域,随着云计算技术的普及和发展,逐渐成为了企业和个人的重要关注点。

随着云计算的快速发展,云安全市场正呈现出高速增长的态势。

本文将对云安全市场的需求进行分析,并为相关厂商提供参考。

2. 云安全市场的概述云安全市场是指提供云安全产品和解决方案的市场。

随着云计算的广泛应用,企业和个人对云安全的要求也越来越高。

云安全市场的主要需求包括以下几个方面:2.1 基础设施安全云安全市场的首要需求是保障云计算基础设施的安全。

云计算基础设施包括服务器、存储设备、网络设备等。

这些基础设施需要能够抵御各种针对云环境的攻击,如DDoS攻击、入侵攻击等。

2.2 数据安全随着云计算服务的普及,大量的数据都存储在云上。

因此,数据安全是云安全市场的核心需求之一。

企业和个人需要确保其在云上存储的数据能够得到保护,不会被未经授权的用户或恶意攻击者获取。

2.3 访问控制在云计算环境下,控制用户对云资源的访问权限十分重要。

云安全市场需要提供强大的访问控制功能,确保只有合法用户能够获得对云资源的访问权。

2.4 合规性要求企业和个人在使用云计算服务时,通常需要满足一些合规性要求,如金融行业对数据隐私的要求,医疗行业对数据安全性的要求等。

云安全市场需要提供满足不同行业合规性要求的解决方案。

3. 云安全市场的发展趋势随着云计算的普及,云安全市场正呈现出以下几个发展趋势:3.1 自动化和智能化云安全市场需要整合机器学习和人工智能等技术,实现自动化和智能化的安全监测和防护。

通过智能化的安全解决方案,能够更好地发现和阻止安全威胁。

3.2 多云安全解决方案随着多云环境的兴起,企业常常同时使用多个云服务提供商的服务。

云安全市场需要提供跨云平台的安全解决方案,确保整个多云环境的安全性。

3.3 集成与合作云安全市场的发展需要各个厂商间的合作与集成。

不同厂商的安全产品和解决方案需要能够无缝集成,提供全面的安全保障。

云安全的现状与未来趋势

云安全的现状与未来趋势

云安全的现状与未来趋势引言随着云计算技术的迅速发展,越来越多的企业和个人开始采用云技术来存储和处理数据。

同时,云安全问题也成为了一个备受关注的问题。

本文将就云安全的现状和未来趋势进行探讨。

第一章云安全的现状1.1 云安全威胁云计算作为一种新型的技术架构,也带来了相应的安全威胁。

云技术中的数据和应用程序并不在企业自己的服务器上运行,而是存储在互联网上的云服务中心里。

这就导致了安全性问题:比如数据的保密性、完整性、可靠性以及合规性等方面都可能存在风险。

此外,云架构中需要保护用户的身份认证信息和用户数据隐私,这也是云安全的一个大问题。

1.2 云安全的挑战云安全的挑战除了上文中提到的安全威胁外,还包括以下几个方面:(1)云架构组件的复杂性,需要有高水平的专业知识才能应对。

(2)服务提供者的复杂性,云服务提供商可能会要求企业使用他们的技术,但这些技术很难保证安全。

(3)云技术的新颖性,由于云技术的快速发展以及不断变化,企业和服务提供商可能很难了解最新的安全标准和最佳实践。

第二章云安全的未来趋势2.1 增加云安全的投入由于云安全在企业中越来越受到重视,因此云安全的投入也越来越多。

企业注重安全的投入包括以下几个方面:(1)安全培训,让员工了解最新的安全最佳实践。

(2)安全评估,评估云服务提供商的安全水平。

(3)安全交流,与其他企业进行沟通和交流,分享最佳实践,帮助提高整个行业的安全水平。

2.2 多层次的安全控制策略由于云计算涉及到多个层面的技术和服务,将各个层面的安全控制策略统一起来变得非常复杂。

因此,为了更好地保证云安全,未来企业将会采用更加多层次的安全控制策略。

2.3 加强合规性合规性是一个非常重要的问题,云服务提供商需要满足行业标准和法规法律。

未来,随着大数据和物联网技术的快速发展,云计算将扮演更加重要的角色。

因此,必须加强合规性,保证用户信息安全。

结语云安全是云计算行业中需要重点关注的问题。

从上述分析中可以看出,云安全面临许多挑战,但是良好的投入和多层次的安全控制策略可以保证云安全。

2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)

2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)

151.信息收集与分析的防范措施包括()。

A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集152.对于信息安全的特征,下列说法正确的有()。

A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全153.应用层安全服务系统包括()等。

A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安154.主动防护根据采用的技术可以分为两种,分别为()。

B、信息拦截过滤C、数字加密155.计算机病毒可能造成的危害有哪些()。

abcd156.身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。

A、用户所知道的东西,如口令,密钥等。

B、用户所拥有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等157.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。

B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么158.计算机后门的作用包括()。

abcd159.数据安全有以下哪几种()潜在的安全问题。

abcd160.DIC体系主要由哪三个基础平台构成()。

A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台161.无线网络协议存在许多安全漏洞,给攻击者()等机会。

abcd162.数据内容面临的常见安全威胁有以下三个方面()。

A、数字内容盗版B、隐私保护D、网络舆情监控163.电脑病毒特点有哪些()。

A、寄生性B、传染性C、潜伏性164.管理风险的方法,具体包括()。

abcd165.防火墙的主要功能包括()等。

A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。

abcd168.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。

云平台 IaaS 层内生安全技术研究

云平台 IaaS 层内生安全技术研究

#0 引言云计算技术作为当前信息领域影响最大的技术之一,其发展应用给社会生活和国防领域带来了显著影响。

云计算本质是一种新的IT资源(硬件、平台、软件)的组织和使用技术,引入了新的技术体系架构和组织管理模式,随之也带来了许多新的安全风险。

其具有集中计算、资源动态变换、边界消失以及软件定义等特点,对传统基于边界的防护手段提出了新挑战。

云平台的安全威胁可以分为外部威胁和内部威胁,典型关系满足冰山理论观点。

外部威胁容易被关注,属于冰山之上的部分;内部威胁难以察觉,但其影响巨大,属于冰山之下的部分。

两者的主要区别表现在以下3个方面。

(1)从安全威胁上看,外部威胁通常影响云平台用户使用和应用运行,属于被大众所关注得到的冰山之上的威胁。

内部威胁来自安全边界内部,可以躲避防火墙、入侵检测等外部安全设备的检测。

(2)从攻击来源上看,内部威胁远大于外部威胁。

据2018年发布的“2018年内部威胁报告”显示,当今最具破坏性的安全威胁不是来自外部的恶意人员或恶意软件,而是来自可信赖的内部人员,无论是恶意的内部人员还是疏忽的内部人员。

外部威胁影响的可能是冰山一角的某个业务或者服务,但内部威胁影响的是整个冰山下的信息系统基础设施。

(3)从攻击面上看,内部威胁的攻击面远大于外部威胁。

外部威胁只有有限的攻击路径和攻击方式,但内部威胁容易选择从安全防御最薄弱的环节入手,威胁整个云环境的安全。

所以,随着云平台在国防、民生等领域的广泛应用,除云平台外部安全以外,其自身的安全性研究更加迫切。

#1 云安全现状概述目前,云安全联盟CSA在云安全指南基础上推出的“云安全控制矩阵CCM”成为云计算信息安全行业黄金标准,提供了评估云供应商整体安全风险的基本安全准则。

CCM围绕云计算体系架构,提出了16个安全域,包括应用程序和接口安全、审计保障与合规性、业务连续性管理与运营恢复、变更控制和配置管理、数据安全与信息生命周期管理、数据中心安全、加密与密钥管理、治理与风险管理、人力资源安全、身份与访问控制、基础设施与虚拟化安全、互操作与可移植性、移动安全、安全事件管理、电子发现与云取证和供应链管理以及透明与可审计、威胁、脆弱性管理。

关键信息基础设施安全保护技术体系

关键信息基础设施安全保护技术体系

doi:10.3969/j.issn.1671-1122.2020.11.001关键信息基础设施安全保护技术体系郭启全1,张海霞2(1.公安部网络安全保卫局,北京 100741;2.中国科学院软件研究所,北京 100190)摘 要:关键信息基础设施安全保护是当前网络空间安全的核心任务。

文章阐述了开展关键信息基础设施安全保护的指导思想,提出了涵盖采集汇聚层、数据治理层、智慧大脑层、业务应用层的技术体系架构,引入大数据分析、人工智能、知识图谱等新型技术,构建网络空间安全地图,利用智慧大脑实现智能化、精准化的情报挖掘、目标画像、行为推理和预测预警,支撑“实战化、体系化、常态化”安全能力建设,为国家网络安全监管部门和重要行业开展关键信息基础设施安全保护工作提供借鉴。

关键词:关键信息基础设施;网络安全;智慧大脑;人工智能;网络空间地图中图分类号:TP309 文献标志码: A 文章编号:1671-1122(2020)11-0001-09中文引用格式:郭启全,张海霞. 关键信息基础设施安全保护技术体系[J].信息网络安全,2020,20(11):1-9.英文引用格式:GUO Qiquan, ZHANG Haixia. Technology System for Security Protection of Critical Information Infrastructures[J]. Netinfo Security, 2020, 20(11): 1-9.Technology System for Security Protection of CriticalInformation InfrastructuresGUO Qiquan1, ZHANG Haixia2(1. Cyber Security Department, The Ministry of Public Security, Beijing 100741, China;2. Institute of Software, Chinese Academy of Sciences, Beijing 100190, China)Abstract: Security assurance of critical information infrastructure is the core work of cyber security. This paper describes the guiding ideology of security assurance of criticalinformation infrastructure. Afterwards, it proposes the technical architecture including thecollection and aggregation layer, data governance layer, intelligent brain layer and businessapplication layer. Technologies such as big data analysis, artificial intelligence and knowledgemap are applied to construct cyber security geographic map, realize intelligent datamining,perform accurate portrait of critical targets, conduct behavior reasoning, provide threatearly-warning, and finally support the construction of practical, systematic and normalizedsecurity abilities. This paper aims to provide the basis for the national cyber securityregulatory authorities and important industries to carry out the security assurance work ofcritical information infrastructures.Key words: critical information infrastructure; cyber security; intelligent brain; artificial intelligence; cyberspace map基金项目:国家重点研发计划[2020YFB1806504]作者简介:郭启全(1962—),男,河北,研究员,硕士,主要研究方向为网络空间安全、网络空间地理学和人工智能;张海霞(1981—),女,河北,高级工程师,博士,主要研究方向为网络空间安全。

云安全发展趋势

云安全发展趋势

云安全发展趋势
云安全是近年来快速发展的领域,随着企业对云计算的广泛应用和数据的大规模迁移,云安全变得越来越重要。

在未来的发展中,可以预见以下几个趋势:
1. 数据加密和隐私保护:由于云端存储和传输的数据涉及到用户的敏感信息,数据加密和隐私保护将成为云安全的重要方向。

加密技术的发展将能更好地保护数据的安全性,同时也能够遵守合规性要求。

2. 多层次的身份认证和访问控制:随着云计算的广泛应用,云环境中涉及的用户和资源也越来越多,因此,采用多层次的身份认证和访问控制机制将成为云安全的重要手段。

例如,使用双因素认证、单点登录和自动化的访问控制等。

3. 智能化的威胁检测与防护:随着云环境中的攻击日益复杂和智能化,传统的规则和签名检测方法已不再足够。

因此,云安全领域将更多地采用机器学习、人工智能等技术,自动分析和识别潜在的威胁,并进行实时的防护。

4. 安全合规与监管:企业对于数据的安全和合规性要求越来越高。

为了满足监管要求和法律法规,云安全领域将提供更多的解决方案,如数据审计、合规性检测和风险评估等。

5. 云安全服务的融合:随着云安全需求的增长,各个领域的安全服务将逐渐融合,形成全方位的云安全解决方案。

例如,将云安全和网络安全、终端安全等整合在一起,提供统一的安全
管理平台。

总之,云安全领域的发展是不断进步的,随着云计算的不断普及和数据的大规模迁移,云安全的需求也将越来越高。

未来的发展趋势将是数据加密和隐私保护、多层次的身份认证和访问控制、智能化的威胁检测与防护、安全合规与监管以及云安全服务的融合等。

只有跟上这些趋势,才能更好地保护企业的数据和系统安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

摘要:传统IT架构发展到云架构的今天,传统信息安全的分散割据化、对应用的封闭化、硬件盒子化已不再适合新一代应用的需求。

未来信息安全与应用的跨界融合是主流方向,而这种融合又催生了信息安全三个维度的发展方向。

本文从当今信息安全产业割据化、封闭化、硬件化的三个特点入手,结合典型云平台架构分析了信息安全和云平台之间日趋严重的鸿沟,并提出了对应的解决思路,即信息安全的三个发展趋势:信息安全自身发展的纵深防御(Defense in Depth)、由应用与信息安全二者融合驱动的软件定义信息安全(Software Defined Infomation Security)、由虚拟化技术和信息安全二者结合驱动的安全设备虚拟化(Security Device Virtualization),这三者结合后形成了一套更安全、敏捷、经济的云平台安全体系。

一、传统信息安全和云计算的兴起。

在传统的信息安全时代主要采用隔离作为安全的手段,具体分为物理隔离、内外网隔离、加密隔离,实践证明这种隔离手段针对传统IT架构能起到有效的防护。

同时这种隔离为主的安全体系催生了一批以硬件销售为主的安全公司,例如各种FireWall(防火墙)、IDS/IPS (入侵检测系统/入侵防御系统)、WAF(Web应用防火墙)、UTM(统一威胁管理)、SSL网关、加密机等。

在这种隔离思想下,并不需要应用提供商参与较多信息安全工作,在典型场景下是由总集成商负责应用和信息安全之间的集成,而这导致了长久以来信息安全和应用相对独立的发展,尤其在国内这两个领域的圈子交集并不大。

结果,传统信息安全表现出分散割据化、对应用的封闭化、硬件盒子化的三个特征。

但随着云计算的兴起,这种隔离为主体思想的传统信息安全在新的IT架构中已经日益难以应对了。

在NIST(美国国家标准技术研究所)的规范中云计算被分为三层,SaaS解决了应用软件的即买即开即用,IaaS解决了承载应用所需计算资源的动态变化,而PaaS解决应用在全生命周期变化所带来的问题。

本文重点分析更为基础的IaaS和PaaS。

二、公有云场景下隔离原则失效,纵深防御是必然趋势。

公有云的典型场景是多租户共享,但和传统IT架构相比,原来的可信边界彻底被打破了,威胁可能直接来自于相邻租户。

当然聪明的人们在小心翼翼的设计,防止虚机逃逸、防止租户间网络监听、防止每个单点功能上的漏洞,但是例外情况总是会有的。

在典型开源IaaS平台-OpenStack应用场景中,很多租户通过Hypervisor(虚拟机监视器)共享同一个物理操作系统的计算资源,在一张共享的二层网络上实现网络的区隔。

以OpenStack的G版本为例,攻击者一旦通过某0day漏洞实现虚拟逃逸到宿主机(即OpenStack中的Nova节点),攻击者就可以读取这台宿主机上所有虚拟机的内存,从而可以控制这台宿主机上的所有虚拟机。

同时更致命的是,整个OpenStack节点间通讯的API默认都是可信的,因此可以从这台宿主机与集群消息队列交互,进而集群消息队列会被攻击者控制,最终一举端掉整个OpenStack集群。

接着说PaaS,主流PaaS普遍采用进程隔离的container技术(例如Linux内核中的lxc),这种技术的安全成熟度还不如Hypervisor,攻击原理同上述OpenStack,这里暂不展开。

从功能上,主流PaaS一般针对应用的源代码管理、持续集成、部署、运维做自动化处理,而从安全角度看这意味着可信边界的弱化,比如说一旦持续集成这个节点被攻击者控制,后续的部署、生产环境运维都会直接暴露给攻击者。

因此,云的快速和自动化在这里是一把双刃剑,如果存在漏洞,危害的发生同样很快。

再说大数据,安全圈有种说法,“大数据时代最先受益的是骇客”。

以前还要逐个攻破,现在数据集中了,直接可以一锅端了。

集中化的大量数据,带着N个副本存储在不同的IDC,在大量的分布式节点上计算着,数据的所有者如何确保自己的数据是安全的?大数据加上公有云,如果缺乏有效的安全防护,将会成为骇客们的盛宴。

因此从信息安全自身发展来看,纵深防御(Defense in Depth,以下简称DiD)是经典信息安全防御体系在新IT架构变革下的必然发展趋势。

原有的可信边界日益削弱、攻击平面也在增多,过去的单层防御(Single Layer Defense)已经难以维系,而纵深防御体系能大大增强信息安全的防护能力。

纵深防御两个主要特性是【观点来自@phreaker】:1. 多点联动防御。

在过去的安全体系,每个安全节点各自为战,没有实质性的联动。

而如果这些安全环节能协同作战、互补不足,则会带来更好的防御效果。

例如FireWall、IDS/IPS、WAF、UTM、SIEM(安全信息和事件管理)等之间的有机联动,可以更加准确的锁定入侵者。

2. 入侵容忍技术(Intrusion Tolerance Technology)。

以OpenStack为例,我们假设虚拟逃逸是存在的。

因此我们的设计原则是:即使攻击者控制了某台Nova节点,我们会通过安全设计手段避免攻击者进一步攻击OpenStack消息队列,或攻击这台Nova的其他虚机。

现状信息安全产业,普遍是单层防御,而非纵深防御,其中一个原因由于安全厂商的分散割据化造成的,例如FireWall、IDS/IPS、WAF、UTM、SIEM、PKI(公钥基础设施)、SSL网关、代码审计、终端安全、加密机等不同厂商,同时这种安全厂商的分散割据化现状也会阻碍纵深防御的进一步发展。

如何把分散割据的各安全厂商的能力有效整合形成联动,是需要我们深思的,也许接下来要探讨的软件定义信息安全会是一个手段。

三、安全设备的封闭化阻碍了安全发展,未来安全设备的开放化是趋势。

在过去的许多年,传统安全厂商呈现了封闭化特征。

虽然设计了大量安全软件,例如FirwWall 中的规则实现、IDS中的业务逻辑,但这些软件并不是为用户设计的,而是被安全厂商写死在安全硬件设备中、作为软硬件捆绑的一体化对外服务。

这样导致了用户无法灵活的利用安全软件来结合自己的业务场景做深入结合,例如针对特定应用场景下的流量清洗。

同时传统安全厂商的这种封闭性,也阻碍了各个安全设备之间联动整合,进而难以形成联动防御。

封闭化的安全设备,从某种意义上维护了传统安全厂商的利益,但是却损害了用户的利益。

而从用户的角度来看,未来安全设备的开放化、可编程化很可能是个趋势,软件定义信息安全(Software Defined Infomation Security,以下简称SDIS)这个概念正是为用户的这种诉求而生。

SDIS强调安全硬件设备的可编程化,这样使得用户可以灵活的把安全硬件设备和应用场景化、深入结合、联动防御。

所谓Software Defined,不仅是应用软件与安全设备的API级互动,更重要的是各安全设备之间、或纵深防御大脑系统与安全设备之间的API 级联动,这样才能有效的构建纵深防御。

从这一点上,也可以说SDIS为构建纵深防御体系提供了可能。

而从应用软件威胁的角度看,新的攻击方式是更加高级、上层的方式。

例如针对某电商网站高价值商品的恶意下单攻击,具体做法是网站一搞促销,攻击者就用注册好的账号抢光高价值商品、但却延迟支付,对付这种攻击方式的一种解决思路就是让应用软件的恶意下单检测模块与FireWall互动。

Software Defined的精髓在于打破了安全设备的生态封闭性,在尽量实现最小开放原则的同时,使得安全设备之间或安全设备与应用软件有效地互动以提升整体安全性,而非简单理解为增加了安全设备的风险敞口。

事实上在传统安全设备的封闭生态下,如果违反了最小开放原则或存在其他缺陷,即使是一个不开放API的安全设备盒子也同样有可能存在漏洞。

而SDIS恰恰是为了提升系统的整体安全性,而对个体安全设备做了必要的API开放。

SDIS不是一个具体的技术(相比较而言,SSL网关、WAF、加密机是具体的技术),SDIS 是一种应用信息安全的设计理念,是一种架构思想,这种思想可以落地为具体的架构设计。

基于SDIS的设计理念,用户的意志最重要,传统安全设备厂商按照约定的SDIS规范(SDIS 规范由甲方联盟主导制定)提供细分领域的专业安全设备,同时市场上也会出现一些符合SDIS规范的白牌安全设备,用户通过API级的互动,深度整合这些安全设备形成一个有机的整体,提升了整体安全性。

举个例子,实时采集环境中所有安全设备的日志,经过一个智能的大脑系统分析(例如Splunk),是可以得出更有意义的结论,进而反馈给相关的安全设备。

对用户的另外一个好处是,如果SDIS驱使安全设备开放了标准接口,进而会培养一批市场上的垂直领域的专业安全服务商、或白牌安全设备厂商,那么传统安全设备厂家再也不能大包大揽了,用户从此不再被安全设备厂家绑架。

如果对比流行的网络技术-SDN(软件定义网络),SDIS技术架构也许会有如下模块:SDIS 南向接口(安全设备与大脑系统的API)、信息安全大脑系统(类似SDN的Controller)、SDIS北向接口(用户与大脑系统的接口或界面)。

再从软件定义信息安全SDIS的概念命名来看,软件二字既可以是应用软件,也可以是纵深防御的大脑系统。

四、虚拟化技术和安全设备的结合,驱动了云上的安全设备虚拟化、混合化。

传统安全厂商有硬件化的偏好,尤其是在国内,安全厂商倾向于做成盒子形式销售,而非卖软件+服务。

典型的做法是,某安全厂商研发一套安全软件,但把软件预装在一台2U的Linux 服务器上,再贴牌销售。

除了加密机等几种特例,大多数的安全设备盒子并非特别针对硬件的定制或加速,其实就是把软件和硬件搭配在一起而已。

而到了云平台上,成千上万的多租户共享着相同的物理资源,这种安全硬件盒子的方式已经难以满足需求了。

也许对一个传统安全从业人员来说,公有云是一个安全令人堪忧的事物,但现状是谁也无法阻挡公有云的蓬勃发展。

因此在云平台上我们只能顺应这种潮流,对传统安全的硬件化进行必要的创新,在确保安全的前提下把安全软件从硬件盒子里搬出来放到云中,这就是安全设备虚拟化(Security Device Virtualization,以下简称SDV)。

SDN是安全硬件的软化(例如Hypervisor化、或container化、或进程化),也即利用各种不同的虚拟化技术,借助云平台上标准的计算单元创造一个安全设备。

SDV带来的好处是大大降低了成本、同时提高了敏捷度、降低了成本、甚至提高了并发性能(比如利用scale out的横向扩展和云资源的弹性扩容)。

但我们也要认识到,和硬件安全设备相比,SDV增加了攻击平面、降低了可信边界,需要我们小心翼翼的设计SDV的整个技术架构、在全生命周期中谨慎管理虚拟化安全设备,以避免带来新的威胁。

相关文档
最新文档