0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

混合云环境下的网络层安全挑战

汽车玩家 来源:新钛云服 作者:新钛云服 2020-05-05 20:52 次阅读

1. 混合云环境下的网络安全变化

传统IDC环境下,企业业务可能会面临外部互联网的DDOS攻击以及网络层的漏洞扫描和恶意流量攻击等,因此一般会在机房出口处部署抗DDOS流量清洗设备、网络层防火墙设备、网络入侵检测或入侵防御设备、防病毒网关或者统一威胁管理平台等。
企业使用混合云后,网络层的安全风险和安全控制需求仍然存在,但和传统IDC环境相比,混合云业务部署可能涉及多家IDC、公有云厂商或者自建私有云等情况,导致信息安全需要在多个边界进行安全防护,同时VPC网段和IDC/私有云网段,不同VPC网段之间的通信访问需求,也需要在混合云网络内部不同网段间进行访问控制和流量检测,从而给混合云环境下的网络安全带来更多挑战。
另外混合云环境下和边界相关的安全问题也包括运维通道相关的VPN和跳板机软硬件产品,可通过SDP产品和多云管理平台如TiOPS产品进行替换,在此不做过多解释。

2. 混合云环境下的网络安全技术

根据对传统网络安全的理解,混合云环境安全特性,以及对多家公有云厂商的安全产品调研,我们发现混合云环境下的网络安全技术主要包括包括DDOS流量清洗、高防IP、云防火墙、网络入侵检测系统或网络入侵防御系统、虚拟交换机ACL规则、云主机安全组等。
DDOS流量清洗,主要用于防御互联网上的DDOS攻击行为,部署在企业云业务和互联网边界处。高防IP,用户在业务在遭受大流量DDoS攻击时,可通过配置高防IP,将攻击流量引流到云厂商提供的高防IP地址,对攻击流量进行清洗过滤后再将正常流量转发到源站IP,从而确保源站IP稳定访问。
防火墙,主要用于实现互联网和VPC、VPC和VPC之间的网络访问控制和网络安全。一些公有云厂商也会在云防火墙上集成NIPS、防病毒、用户身份认证管理等功能。
网络入侵检测/入侵防御系统,主要用于对网络流量进行检查并基于规则进行告警或阻断。
虚拟交换机ACL规则,主要用于VPC内子网间的访问控制。
安全组,一种虚拟防火墙,具备状态检测和数据包过滤能力,用于实现云主机间网络层的访问控制。

3. 公有云厂商网络安全技术比较

不同公有云厂商在网络安全方面一般都会提供包括安全组、虚拟交换机ACL访问控制、DDOS流量清洗或高防IP等基础的网络安全服务。部分成熟的公有云厂商,也会提供云防火墙、网络入侵检测/入侵防御系统或防病毒等网络安全服务。
云厂商名称网络层安全技术/服务简要说明 阿里云DDOS高防IP国内清洗中心超过8个,单中心带宽大于1T,10T+总防御带宽。电信、联通、移动、教育等20线独家防御云防火墙南北4-7层流量和东西4层流量的控制检测实现IPS,实时流量监控,虚拟补丁功能集成安全组功能进行统一管理腾讯云DDOS防护免费基础防护,高防IP等云防火墙提供互联网边界、VPC 边界的网络访问控制网络入侵防护系统通过旁路部署方式,无变更无侵入地对网络4层会话进行实时阻断样本智能分析平台恶意样本智能分析鉴定平台,支持常见可执行文件(包括32位和64位)、脚本、文档、压缩包、ELF 文件、APK 文件等多种,帮助检测恶意文件、后门、APT攻击等高级威胁检测系统采用镜像流量旁路进行检测天翼云Anti-DDoS流量清洗Anti-DDoS服务作为安全服务的基础服务,目前属于免费服务。DDoS高防IP付费增值服务云下一代防火墙通过虚拟机方式部署,可串联或单臂连接到虚拟网络中(如:虚拟应用服务器前端的网关,或者是VPC网络的边界网关)。集成用户认证、访问控制、入侵防御、病毒过滤、授权管理等多种功能华为云Anti-DDoS流量清洗免费提供基础DDoS 防护,防护能力最高可达5Gbps。本服务默认开启DDoS高防AAD10+清洗节点,8T+ DDoS高防总体防御能力,单用户T级防御能力,抵御各类网络层、应用层DDoS/CC攻击百度智能云流量审计分析IDS云上旁路入侵检测DDOS防护服务DDoS防护服务为百度智能云上客户提供5Gb的免费DDoS防护能力。当业务遭受超过5Gb的DDoS攻击时,可以将攻击流量引向高防中心浪潮云DDOS高防适用区域:华北一、华北二UcloudDDOS攻击防护针对IP进行海量DDoS清洗能力金山云高防IP防护能力按次购买,100G包年仅需28000

4. 混合云环境下的网络分层防护方案

混合云环境下,企业可以使用综合考虑各个云厂商自身提供的网络层安全服务以及云安全市场中其他安全厂商提供的网络产品或服务,从边界DDOS防护、边界云防火墙、VPC间防火墙、虚拟子网间访问控制及云主机间的访问控制等多个层次,构建企业混合云业务的网络层纵深防御体系。

l互联网边界处,使用DDOS清洗服务或高防IP,过滤DDOS攻击;

l互联网边界处,使用云防火墙和IPS技术,实现网络层访问控制、流量监控告警和入侵防护功能,包括不公有同云厂商集成提供的暴力破解、虚拟补丁、信息窃取、防病毒等功能;

lVPC和VPC边界处,部署VPC边界防火墙,对VPC之间的访问和流量进行管理;

lVPC内不同网段间,可使用虚拟交换机策略,管理同一VPC内不同子网间的访问;

l云主机之间,使用安全组策略,管理同一VPC内不同云主机之间的访问;

5. 混合云环境下的网络安全挑战和应对

混合云环境下,因为应用系统部署、应用架构调用、业务数据流转及使用人员的复杂性,导致安全人员难以追溯并理清楚各类访问需求和访问路径,无法在用户和应用访问路径的关键节点采取合适的安全防护措施。不过安全仍然可以从以下两方面积极应对:

1)梳理访问关系

l梳理IDC、公有云、私有云中各类应用和应用分配的网段;

l梳理应用、VPC间访问和调用关系并进行分类、分级汇总;

l梳理使用人员,包括外部业务用户,内部运维、开发、测试,内部业务用户,第三方人员等;

l梳理使用人员访问各应用的访问路径,并进行分类、分级汇总;

l明确关键资产的访问对象和访问路径;

2)访问路径的纵深安全控制

l结合资产价值进行访问路径风险评估,包括现有主要控制措施,补偿性控制措施等;

l基于纵深安全防御理念,在各个访问通道的关键边界处,进行访问控制、流量检测、攻击流量阻断、虚拟补丁等,同时在访问资产前,加强对用户和访问设备的身份鉴别、权限管理等安全措施。

l明确混合云环境下的网络安全目标:基于业务/应用/VPC/人员访问需求,在网络层面实现基本的网络隔离和访问控制功能,对访问流量进行检测告警,对异常访问流量进行阻断等。

l对于一些场景如企业内部员工访问云上SaaS应用,可选择和使用CASB产品对访问资产和路径进行安全控制;

l考虑使用SDP/ZTNA产品,减少可见攻击面,加强用户身份、设备认证和权限管理,替代VPN访问通道;

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • DDoS
    +关注

    关注

    3

    文章

    169

    浏览量

    23047
  • 混合云
    +关注

    关注

    1

    文章

    186

    浏览量

    11114
收藏 人收藏

    评论

    相关推荐

    OSI七模型和网络安全的关系

    开放系统互联(OSI)模型是一个概念框架,用于标准化网络通信过程。它将网络通信过程划分为七个层次,每一都有其特定的功能和协议。网络安全是指保护网络
    的头像 发表于 11-24 11:08 229次阅读

    完成混合环境的3个过程

    混合顾名思义就是公有云和私有的结合。很多企业在普遍的话,都是以公有为主,因为公有的话,相对便宜很多。但是有时候配置方面会不够用,会相
    的头像 发表于 11-06 10:03 75次阅读

    最有效的服务器网络安全防护措施

    服务器网络安全防护措施是确保服务稳定性和数据安全的关键环节,最有效的服务器网络安全防护措施
    的头像 发表于 10-31 09:51 184次阅读

    什么是混合混合的优势和劣势

    混合将公有的灵活性、成本效益与私有安全性、控制性相结合,提供了一种两全其美的解决方案。企业可以在效果最好的地方使用
    的头像 发表于 10-23 10:57 126次阅读

    海外HTTP安全挑战与应对策略

    海外HTTP安全挑战与应对策略是确保跨国网络通信稳定、安全的关键。
    的头像 发表于 10-18 07:33 204次阅读

    安数助力某省移动部署全省云安全资源池

    集中式的管理。 云安全环境安全形势愈加严峻 在云安全环境
    的头像 发表于 09-03 11:32 347次阅读
    安数<b class='flag-5'>云</b>助力某省移动部署全省云<b class='flag-5'>安全</b>资源池

    如何确保设备在高温环境的可靠性和安全

    随着夏季的到来,高温天气对工业设施和设备的正常运行构成了挑战。这个夏季,高温不断,降水不停,更是为维保增加了难度。为了确保设备在高温环境的可靠性和安全性,我们需要更好的巡检、监测产品
    的头像 发表于 08-09 15:39 501次阅读

    IBM和微软加强在网络安全领域的合作

    近日,IBM(纽交所代码:IBM)和微软(Microsoft)宣布加强在网络安全领域的合作,旨在帮助客户实现安全运营的简化和现代化,并有效管理和保护混合身份的
    的头像 发表于 07-10 10:45 551次阅读

    安全的优势有哪些

    计算环境,通过各种技术和手段,保护服务和数据的安全。云安全涉及到数据
    的头像 发表于 07-02 09:19 494次阅读

    助听器降噪神经网络模型

    ,并使用输入混合的相位转换回时域。来自第一个网络的帧由 1D-Conv 处理以创建特征表示。特征表示在被馈送到第二个分离核心之前由归一化进行处理。第二个核的预测掩模与特征表示的非标
    发表于 05-11 17:15

    企业在IPv6时代的网络安全升级指南

    伴随IPv6的广泛布设,企业迎来了崭新的网络安全挑战。为保障数据的安全性与完整性,企业务必施行一系列举措以强化数据传输的加密与保护。以下乃是一些关键的策略及建议,助力企业于IPv6环境
    的头像 发表于 04-01 14:53 636次阅读
    企业在IPv6时代的<b class='flag-5'>网络安全</b>升级指南

    勒索病毒的崛起与企业网络安全挑战

    在数字化时代,网络安全已成为企业维护信息完整性、保障业务连续性的关键。然而,勒索病毒以其不断进化的攻击手段和商业化模式,成为全球网络安全领域最严峻的威胁之一。本文将概述勒索病毒带来的危害与挑战,并
    的头像 发表于 03-16 09:41 458次阅读

    网端安全托管方案 —— 企业网络安全的守护盾

    的效益不明显,企业亟需一种全新的解决方案来强化其网络安全防护。本篇文章将深入探讨深信服网端安全托管方案如何为企业构筑一道坚固的安全防线。 一、安全
    的头像 发表于 03-07 13:55 742次阅读

    汽车网络安全-挑战和实践指南

    汽车网络安全-挑战和实践指南
    的头像 发表于 02-19 16:37 509次阅读
    汽车<b class='flag-5'>网络安全</b>-<b class='flag-5'>挑战</b>和实践指南

    混合策略的五个关键要素

    如今,企业越来越多地使用混合解决方案来满足其不断变化的IT需求。87%的企业采用多云方法。通过组合使用公有云和私有环境混合
    的头像 发表于 01-23 14:44 641次阅读