自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

在云端獲得的零信任安全清單

譯文
云計(jì)算 云安全 零信任
零信任安全策略在物理實(shí)施環(huán)境下很難靈活地?cái)U(kuò)展。不過(guò)借助虛擬化和云計(jì)算,IT人員卻可以克服這個(gè)挑戰(zhàn)。

在零信任安全(zero trust security)的物理實(shí)施環(huán)境下,數(shù)據(jù)流通過(guò)一個(gè)集中式安全設(shè)備傳輸。零信任安全其實(shí)是一種安全模式,在這種模式下,任何用戶、接口或應(yīng)用程序在默認(rèn)情況下都不“可信”。但由于單一設(shè)備需要過(guò)濾所有的數(shù)據(jù)流,零信任安全策略很難靈活地?cái)U(kuò)展。不過(guò),當(dāng)工作負(fù)載和網(wǎng)絡(luò)基于虛擬化或云計(jì)算時(shí),環(huán)境卻可以靈活擴(kuò)展。

[[131754]]

在數(shù)據(jù)中心中,微分隔(micro-segmentation)讓零信任安全可以得到大規(guī)模地運(yùn)用,而微分隔是基于虛擬機(jī)管理程序的網(wǎng)絡(luò)覆蓋機(jī)制的一個(gè)副產(chǎn)品。據(jù)風(fēng)險(xiǎn)投資公司Battery Ventures的技術(shù)研究員、Netflix前云計(jì)算架構(gòu)師Adrian Cockcroft聲稱,就云服務(wù)而言,微分隔常常是固有的。下面看一下各種虛擬化和云計(jì)算平臺(tái)里面的微分隔和零信任安全功能。

VMware NSX

在云端輕松實(shí)現(xiàn)零信任安全策略的靈活擴(kuò)展

VMware的網(wǎng)絡(luò)虛擬化平臺(tái)NSX可以過(guò)濾進(jìn)出虛擬機(jī)管理程序的任何數(shù)據(jù)流。這項(xiàng)功能帶來(lái)了零信任安全機(jī)制。VMware利用NSX的分布式防火墻具有的可擴(kuò)展性,在不同主機(jī)上的虛擬機(jī)之間形成零信任安全。還可以在同一個(gè)邏輯第2層廣播網(wǎng)絡(luò)上的主機(jī)之間建立安全策略。

VMware的方法是抽取物理零信任安全,同時(shí)利用基于虛擬機(jī)管理程序的網(wǎng)絡(luò)覆蓋系統(tǒng)具有的分布式特性。管理員可以在集成式管理系統(tǒng)中制定規(guī)則,這些規(guī)則可以跨分布式防火墻設(shè)備來(lái)執(zhí)行。結(jié)果就是,集中管理的解決方案可以靈活擴(kuò)展,支持每個(gè)虛擬機(jī)管理程序?yàn)閮晌粩?shù)Gbps的數(shù)據(jù)流。

#p#

亞馬遜網(wǎng)絡(luò)服務(wù)(AWS)

[[131756]]

在云平臺(tái)中,客戶和第三方產(chǎn)品無(wú)法直接訪問(wèn)底層的虛擬機(jī)管理程序。這意味著,客戶只好依賴通過(guò)云API才可以使用的服務(wù),實(shí)現(xiàn)零信任安全。

以亞馬遜網(wǎng)絡(luò)服務(wù)(AWS)為例,了解公有云與內(nèi)部網(wǎng)絡(luò)之間的連接很重要。有三種方式可以訪問(wèn)AWS中運(yùn)行的實(shí)例:公共互聯(lián)網(wǎng)、基于IPsec的亞馬遜虛擬私有云(VPC)和AWS Direct Connect(一種專用的第3層線路,連接至亞馬遜設(shè)施)。所有連接方案都需要客戶端的IP終結(jié),這應(yīng)該會(huì)通過(guò)防火墻。亞馬遜并不允許用戶的第2層數(shù)據(jù)流可通過(guò)Direct Connect或VPC來(lái)進(jìn)行擴(kuò)展。

基于AWS連接設(shè)計(jì),AWS托管的實(shí)例與企業(yè)內(nèi)部節(jié)點(diǎn)之間本身就有零信任。這樣一來(lái),問(wèn)題就成了AWS內(nèi)部的實(shí)例到實(shí)例的數(shù)據(jù)流會(huì)出現(xiàn)什么樣的情況?

AWS使用安全組來(lái)控制網(wǎng)絡(luò)對(duì)實(shí)例的訪問(wèn)。安全組的定義可以非常廣泛,也可以非常狹窄。某個(gè)實(shí)例可能有一個(gè)或幾個(gè)安全組運(yùn)用在其頭上。雖然重點(diǎn)通常放在IP數(shù)據(jù)流上,但知道VPC網(wǎng)絡(luò)并不支持廣播或多播數(shù)據(jù)流很重要。所以,根本不需要過(guò)濾非IP數(shù)據(jù)流。

開(kāi)發(fā)人員可以使用AWS管理控制臺(tái)或AWS API來(lái)制定或分配規(guī)則。他們還可以將規(guī)則運(yùn)用到入站數(shù)據(jù)流和出站數(shù)據(jù)流。默認(rèn)情況下,所有出站數(shù)據(jù)流都被允許,而入站數(shù)據(jù)流被拒絕。這一細(xì)粒度功能讓IT人員很難排查連接方面的故障,因?yàn)閱蝹€(gè)實(shí)例可能屬于多個(gè)安全組。此外,Windows和Linux存在不同的安全組,這可能會(huì)導(dǎo)致安全策略相互沖突或相互重疊。然而,任何零信任安全方案都存在這個(gè)情況。

#p#

谷歌計(jì)算引擎

在云端輕松實(shí)現(xiàn)零信任安全策略的靈活擴(kuò)展/虛擬化

谷歌計(jì)算引擎網(wǎng)絡(luò)機(jī)制更類似傳統(tǒng)網(wǎng)絡(luò)機(jī)制。每個(gè)實(shí)例被分配給一個(gè)默認(rèn)網(wǎng)絡(luò),這就允許同一個(gè)網(wǎng)絡(luò)里面實(shí)例到實(shí)例的數(shù)據(jù)流。谷歌提供了一個(gè)邏輯防火墻,以阻止網(wǎng)絡(luò)之間的數(shù)據(jù)流。為了實(shí)現(xiàn)零信任安全,每個(gè)實(shí)例必須使用本地防火墻或正則表達(dá)式(iptables),或者把每個(gè)實(shí)例放入到單獨(dú)的網(wǎng)絡(luò)。然而,使用本地防火墻和正則表達(dá)式可能難以管理,又由于處理器周期將被用于執(zhí)行規(guī)則,這可能會(huì)影響虛擬機(jī)的性能。

微軟Azure

[[131758]]

微軟Azure的網(wǎng)絡(luò)機(jī)制類似谷歌計(jì)算引擎的網(wǎng)絡(luò)機(jī)制。虛擬機(jī)被分組到邏輯專用網(wǎng)絡(luò)。Azure允許端點(diǎn)訪問(wèn)控制列表(ACL),而ACL可以運(yùn)用在主機(jī)層面。在主機(jī)層面處理規(guī)則有助于保持本地虛擬機(jī)的性能。與谷歌相似,你無(wú)法為來(lái)自Azure中群組的實(shí)例運(yùn)用規(guī)則。因此,在龐大環(huán)境下密切跟蹤規(guī)則可能困難重重。

云服務(wù)提供商在零信任安全和微分隔方面有強(qiáng)大可靠的模式。以微軟Azure和AWS為例,開(kāi)發(fā)人員可以選擇從應(yīng)用程序里面整合微分隔安全機(jī)制。這讓開(kāi)發(fā)人員開(kāi)發(fā)出來(lái)的應(yīng)用程序可以靈活擴(kuò)展,并應(yīng)對(duì)迅速變化的安全態(tài)勢(shì)。

原文標(biāo)題:Achieving zero trust security in the cloud
 

責(zé)任編輯:Ophira 來(lái)源: 51CTO
相關(guān)推薦

2018-08-23 07:34:16

2022-07-18 13:36:13

零信任網(wǎng)絡(luò)安全

2018-04-08 21:48:43

2018-12-11 11:55:21

零信任網(wǎng)絡(luò)安全信任

2020-09-09 15:12:33

東軟工控安全

2015-07-20 11:59:45

2021-12-24 10:24:10

零信任

2021-08-09 08:40:33

零知識(shí)證明零信任網(wǎng)絡(luò)安全

2021-01-31 18:30:33

零信任網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-11-17 10:35:34

零信任安全網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2022-12-29 14:25:22

2021-04-18 18:37:40

零信任攻擊網(wǎng)絡(luò)安全

2021-06-30 06:56:18

數(shù)據(jù)泄露零信任網(wǎng)絡(luò)安全

2022-03-12 10:00:49

零信任數(shù)據(jù)安全

2022-12-26 00:32:01

2023-02-16 12:06:12

2019-11-11 05:02:05

零信任身份驗(yàn)證網(wǎng)絡(luò)安全

2020-10-14 10:01:47

零信任

2012-11-12 14:47:09

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)