安全资源的池化、安全过程的自动化、安全服务的高可用,这是企业业务上云之后构建云安全资源池、保障云服务安全需要重点关注的技术问题。

“你打算怎么构建云安全资源池”

云计算以其按需购买、弹性扩展、价格低廉、统一管理等诸多优势,已被各行各业所使用。云计算在带来便利的同时,也带来了多种安全风险,如安全责任归属不清、安全边界模糊、虚拟化漏洞风险等。针对这些问题,国家出台政策,明确规定云平台、租户在IaaS、PaaS和SaaS等不同场景中的安全职责。各安全厂商针对云安全也开发出符合等保要求的云安全资源池。本文就云安全资源池中的关键技术进行分析和介绍。

安全资源池化

在传统的数据中心,安全能力由专用设备所提供,如硬件防火墙、硬件Web应用防护、硬件堡垒机等。但在云场景下,租户虚拟主机是按需购买的,对应的安全设备也需要按需购买。安全资源池化是云安全资源池的一个基础条件,针对安全资源池化的需求,主要有两种实现方式。

  1. 专用安全设备虚拟化

传统的专用硬件设备支持虚拟化功能,如新华三的硬件防火墙支持context功能,一个context相当于一个独立的防火墙,当租户创建防火墙服务的时候,在硬件防火墙上创建一个context给租户使用,从而满足按需申请的需求。

图1 专用安全设备虚拟化

2.虚拟网络功能(VNF)

安全设备支持虚拟化部署,即在通用X86服务器上以虚拟机的形态部署,如新华三虚拟防火墙(vFW)产品。当租户创建防火墙服务的时候,在通用X86服务器上从虚拟防火墙镜像创建防火墙虚拟机,并对虚拟机进行IP设置、产品授权等一系列初始化操作,从而满足按需申请的需求。

图2 虚拟化网络功能

上面两种方式各有利弊,专用安全设备虚拟化,由于其软件和硬件专门设计开发,在性能和高可靠上有优势;而虚拟网络功能是运行在通用服务器上,实现了软件和硬件的解耦,价格成本更低,大规模扩展性更强。

安全过程自动化

安全过程自动化是Gartner在2020年发布的九大安全和风险趋势的一种,安全过程自动化将安全人员从重复的劳动中解放出来,并且避免由于人为失误而导致的问题。在安全资源池的部署和使用过程中,安全过程自动化主要包含以下几个方面:

  1. 引流自动化

云安全资源池的使用方式主要是旁挂在云核心交换机上,将防护流量牵引到云安全资源池进行防护,引流的过程需要自动化完成。现阶段自动化引流方式主要有策略路由方式和网络控制器(SDN)引流。

策略路由方式通过云安全资源池纳管云核心交换机,然后在租户的核心交换机上下行端口下发策略路由,将防护流量牵引到安全资源池,其中上行端口按目的地址下发策略路由,下行端口按源地址下发策略路由。

在有网络控制器的云环境中,网络设备由网络控制器集中管理,网络控制器提供服务链功能,将安全资源池当作服务链中的一个服务节点,网络控制器负责将防护流量调度到安全资源池节点,网络控制器引流方式中,云安全资源池通过调用网络控制器的接口来实现自动化引流。

2.安全资源管理自动化

在安全资源池中,安全资源以服务的形式对外提供。当租户在云资源池管理平台创建安全服务的时候,云安全资源池根据资源池中已有的资源情况,从专业硬件创建context或者从虚拟化平台创建虚拟网络功能设备。同样,对应变更和删除安全服务的时候,云安全资源池管理平台也会进行相应的变更和删除操作。云安全资源池通过调用专用安全设备和虚拟化平台的接口来实现安全资源的完全自动化。

3.安全资源编排自动化

根据等保规范要求,云租户的业务需要支持定义安全访问路径。在访问业务时,需要经过多个安全服务的过滤,从而保障业务的安全。如访问电子政务系统需要经过防火墙、入侵检测、Web应用防护等多个安全服务。为满足这样的需求,安全资源池需要支持服务编排功能,对需要防护的业务添加多个防护服务并将访问流量按防护路径进行编排。其中服务流量编排自动化有多种实现方案,下面介绍两种方案。

图3 两种流量编排方案

方案1 基于安全编排器的编排引流

通过配置流量编排器,将访问业务的流量引流到编排器,根据需要经过防护的安全服务节点,利用策略路由将流量串行起来。如图3所示,将访问租户B的流量牵引到流量编排器,在编排器上按顺序将流量调度到WAF、IPS、AV三个服务节点,最后将处理过的流量送至访问对象。

 方案2 基于安全服务链的编排引流

通过特定报文封装,为服务链流量带上服务链标示,如图3所示,在编排交换机上根据服务链标示将流量转发到对应的安全服务节点。

管理平台和安全服务高可用

使用安全资源池为云计算提供安全防护的同时,也带来了新的风险。如果安全资源池发生故障,将导致云上业务异常,所以高可用是安全资源池的一个重要能力,安全资源池高可用主要包含安全资源池管理平台高可用和安全服务高可用。

  1. 安全资源池管理平台高可用

安全资源池管理平台是使用安全服务、管理安全资源的入口,安全管理平台高可用保证用户在出现单点故障的时候仍然能使用管理平台。管理平台的高可用安全厂商使用主备模式和集群模式来实现。

2.安全服务高可用

安全服务高可用,是指安全资源部署的高可用模式。在硬件设备部署时,可以使用硬件堆叠模式,如新华三防火墙支持堆叠部署;在X86上部署安全虚拟机时,通过主备模式实现高可用,如用户创建WAF服务时,会创建两台WAF虚拟机,并将这两台虚拟机配置为主备模式,对外提供WAF服务。

在企业上云的过程中,通常会同时建设多套云或者混合使用公有云和私有云,如在金融行业有开发测试云和生产云,并且部分企业仍然有传统的数据中心,需要通过建设云安全资源池来同时防护已有的数据中心和多套云内的业务。针对这样的场景,云安全资源池通过支持多云安全管理平台来实现。在多云安全管理平台中,支持管理多云中的安全设备,并且同步每朵云中的资产。为多云内资产添加防护的时候,会在云对应安全设备上分配安全资源,并自动化引流和编排,实现防护需求。

观点

通过支持软硬件混合形态的安全资源,提供多云统一纳管,并且以全自动化的方式来实现安全服务的全生命周期管理,为云安全保驾护航、满足等保合规要求。

“你打算怎么构建云安全资源池”相关推荐

  1. 构建云安全架构的技巧

    随着组织越来越多地将数据和应用程序转移到云端,安全架构在确保工作负载安全方面变得至关重要.云安全架构是一个框架,它定义了组织如何为其运营的每个云模型处理云安全,以及它打算使用哪些解决方案和技术来创建安 ...

  2. 华云数据×天融信 | 提升云安全能力 联合打造“数据中心云安全资源池解决方案”

    在传统的数据中心架构中,往往堆叠着大量的安全专有设备,采用标准的主备模式.各式各样的命令行配置,形成一个多分区.机制复杂.体系庞大的安全防护架构.然而,随着云计算对资源调度方式的创新突破,传统架构的边 ...

  3. 科技云报道:防患于未然,云安全要像空气和水一样无处不在

    科技云报道原创. 伴随数字化浪潮席卷全球,企业在加速推进以云计算为核心的数字化转型的同时,也带来了有别于传统安全的云上安全问题. 在云计算架构下,云计算开放网络和业务共享场景更加复杂多变,安全性方面的 ...

  4. 亚信安全发布“安全定义边界”2020发展理念 赋能企业在5G时代的数字化安全运营能力

    2020年4月21日,以"信行合一 聚势致远"为主题的亚信安全2020合作伙伴大会正式在云端拉开帷幕,超过1500家生态伙伴相聚云端,在为期3天的大会上共话安全,共商发展.会上,亚 ...

  5. “安全云”+“云安全” | 烽火云为政企数字化构筑零黑洞安全体系

    关注云报 洞察深一度 "没有网络安全就没有国家安全!"近年来,随着全球网络空间飞速发展,设备隐藏后门.系统高危漏洞.大流量DDoS攻击.数据泄露.勒索病毒等事件频发,为加强网络安全 ...

  6. 瑞数信息再次入选Gartner《2022年中国ICT技术成熟度曲线报告》云安全示例厂商

    2022年7月,全球权威IT研究与顾问咨询公司Gartner发布<2022年中国ICT技术成熟度曲线报告>(Hype Cycle for ICT in China, 2022>,瑞数 ...

  7. 2021年云安全的挑战及解决方案是什么?

    有信息传输的地方就存在安全问题,云安全就是云计算环境下面临的安全问题. 云安全到底是什么?云安全与传统安全有什么区别? 一.云计算的基本概念 谈到云安全的概念就不得不聊一下云计算了. 简而言之,云计算 ...

  8. 构建私有云的五个步骤

    如今,企业在业务中越来越多地采用新技术.也许他们执行一些特定的任务,超出了日常关注的IT管理工作.也许他们是有用的某种特定的工具,但并不是任何正式工作流程或过程的一部分.也许这是他们提高效率的一种方式 ...

  9. oracle blob 限制大小_Oracle的INSTANCE CAGING在数据库资源池中的作用

    现在的服务器都十分强大,哪怕一台两路服务器也可以拥有3-40个核,7-80个线程,远比十多年前的一台小机强大.在一台X86服务器上运行Oracle数据库,最大的问题是CPU资源很难得到充分的利用.我们 ...

  10. 构建创新数字基础设施,中泰证券携手华为迈进数字化转型“快车道”

    近年来,在国家政策的引导和支持下,企业对核心技术的创新和应用愈发重视,其中,金融行业在科技创新领域的发展尤其迅速.中国人民银行印发的<金融科技发展规划(2022-2025年)>明确指出,健 ...

最新文章

  1. 前端开发中的一些js小技巧
  2. c语言语言教程0基础_C语言基础
  3. linux有读EC RAM的工具吗,Step to UEFI (179)Shell下 EC Ram 读取工具
  4. 洛谷 4364 [九省联考2018]IIIDX
  5. python if语句判断字符串_python – 条件If语句:如果行中的值包含字符串…设置另一列等于字符串...
  6. 案例33:灭火器及其配置验收案例分析
  7. 用unity协程写的发牌程序
  8. IPv6套接字地址结构
  9. 2017.8.22区间最大值问题
  10. xp系统计算机无法连接远程桌面连接,完美解决精简版或者ghost版XP系统无法连接远程桌面的问题...
  11. matlab 密集,matlab – 全局和parfor
  12. Spring学习传送门
  13. Hive 修复分区 msck repair table
  14. 感谢、感恩与CSDN结缘的第1498天
  15. 常见电脑硬件故障有哪些?如何解决?~~~CPU故障
  16. arduino灯带随音乐_Arduino—超简单音乐制作
  17. 《途客圈创业记:不疯魔,不成活》一一2.12 Nanfang离职
  18. 医学成像技术知识点大全(笔记)
  19. H710 RAID卡的直通
  20. 单片机原理与应用技术课后答案(3)

热门文章

  1. 图层重命名快捷键_图层的基础知识
  2. “ 鸡声茅店月,人迹板桥霜” 道尽多少旅人的离愁别绪
  3. 什么是java全栈工程师
  4. 作为架构师,你必需要搞清楚的概念:POJO、PO、DTO、DAO、BO、VO
  5. java中POJO、PO、BO、VO、DTO和DAO的概念
  6. Pajek常用方法保姆级操作指南——社会网络分析
  7. UML 核心元素之 参与者
  8. Towards Fine-Grained Prosody Control for Voice Conversion 论文理解
  9. 异数OS国产CPU平台移植项目需求分析
  10. 微信公众号配置模板消息