Page 38 - 网络电信2016年1/2月下
P. 38

解决方案

个计算节点上,租户间没有物理上的明确边界。再次,企业的         访问的互联网应用程序的风险,在连接网络前对设备和用户进
Wi-Fi接入、咖啡馆热点接入、机场热点接入、家庭接入都存在      行身份验证。
众多的“最后一公里”网络,有众多的数据中心和应用程序网
络接口,没有明确的安全边界,造成信任缺失。                     SDP采用机密网络模型来保护应用程序,传统边界已经迅速
                                    成为设备在网络内部移动以及应用程序从网络边界迁移到云计
      安全问题泛在化与安全边界模糊化是扁平化趋势带来的新     算的障碍。通常在机密或高度安全网络,每台服务器被隐藏在
的安全课题,在安全架构的构建中,需要重点考虑这两方面的         远程接入网关后面,用户在查看和访问授权服务之前必须进行
问题。                                 身份验证。

     2.安全技术发展趋势                           SDP保留了“需要知道”模型的优势,同时消除了对远程访
      2.1利用SDN架构特性解决安全问题            问网关设备的缺点,SDP要求端点在获取对受保护的服务器的网
      SDN本身会引入一些安全问题,但同时也可以借助SDN架构  络访问之前,必须进行身份验证以及获得授权,然后在请求系
解决安全问题:                             统和应用程序基础设施之间会实时创建加密连接。请求系统可
      ·SDN能够基于流模式提供端到端、面向业务的连接模型,   以是移动设备,如智能手机、计算机或者传感器。
并且不受到传统路由的约束,可以实现基于流的控制。
      ·集中控制的特点有助于建立全网视野,可以在整网监控           SDP采用了标准安全工具,如公钥基础设施、可信分层安
威胁。                                 全、IPsec和安全断言标记语言(SAML)以及地理位置等概念,来
      ·安全策略的粒度管理可以基于应用、服务、组织、地域     实现任何设备到任何基础设施的连接。SDP外围可以部署在任何
等,不取决于物理配置。                         位置,例如互联网、云计算中、托管中心、企业私有网络中,
      ·基于资源的安全策略可以紧凑地实现多种威胁的防御措     也可以跨网络部署。
施,增强管理。
      ·通过编排可以动态、灵活地调整安全策略。                2.4构建可信体系
      ·灵活的路径管理,快速封装以及隔离入侵可以不冲击到           传统的安全解决思路立足于防,防火墙、IDS/IPS和AV构成
其他网络用户。                             了传统信息安全系统,并且以防外为重点,在物理边界上对非
      2.2利用大数据特性解决安全问题              法用户和越权访问进行封堵,捕捉攻击和入侵的特征信息。由
      可以借助大数据的特性解决扁平化趋势下的安全问题:      于其特征是已发生过的滞后信息,这样导致防总是落后于攻,
      ·网络吞吐的倍增以及攻击的泛在化,导致攻击数据隐蔽     也不能根据已有的可疑特征预测未来的攻击和入侵。
在海量业务数据中,这极易触及安全设备的性能瓶颈,因此有           图3 可信体系的启动机制
必要引入大数据分析方法。
      ·可以基于大数据分析方法进行安全管理平台(SOC)的海         有别于传统的安全技术,可信体系的思路是消除恶意代码、
量系统日志分析,netflow/IPfix流量分析、安全策略分析、审  病毒等攻击行为的作用空间。可信技术的根本机制如图3所示。
计分析。
      ·传统的安全防护手段如深度包检测(DPI)、深度/           如图3所示,在系统启动过程中,有两个流按序串行进行:
动态流检测(DFI)、入侵检测系统(IDS)、入侵防御系统       度量流和执行流。这两个流遵循先度量后执行的原则,保证了下
(IPS)、防病毒等都是基于特定规则进行匹配运算,符合大数       一步执行的执行体是经过严格度量的可信任实体。
据处理特性。
      ·攻击手段的隐蔽化,尤其是APT攻击的发展,使得单个安         可信体系由可信计算、可信存储、可信网络组成,并且在单
全设备仅能获取部分攻击片段而防护失效,大数据技术可以汇         个系统启动过程中进行逐级验证,形成网络中一个可信节点,与
总完整的攻击数据从而进行综合分析。                   其他可信节点之间形成一个可信网络,从根本上提高整个系统的
      2.3软件定义边界                     安全性。其中可信存储框架由TCG/T10/T13定义。
      如图2所示,软件定义边界(SDP)通过利用云计算,在任
何IP可寻址实体间创建高度安全的、终端到终端网络,缓解可

  图2 SDP模型

                                                                       结束语

                                                                                              当前,对于物理设备、网络部署以及流程管理的扁平化,无论
                                                                                        是理念还是技术,都已经具备实现的可行性。未来,M-ICT时代将是
                                                                                        一个全面扁平化的时代,是一个端到端效率极大提升的时代。

62 网络电信 二零一六年一、二月
   33   34   35   36   37   38   39   40   41   42   43