雲平臺安全三大發展趨勢

來源:互聯網
上載者:User
關鍵字 雲計算 雲服務

本文從當今資訊安全產業割據化、封閉化、硬體化的三個特點入手,結合典型雲平臺架構分析了資訊安全和雲平臺之間日趨嚴重的鴻溝,並提出了對應的解決思路,即資訊安全的三個發展趨勢:資訊安全自身發展的縱深防禦(Defense in Depth)、由應用與資訊安全二者融合驅動的軟體定義資訊安全(Software Defined Infomation Security)、由虛擬化技術和資訊安全二者結合驅動的安全設備虛擬化(Security Device Virtualization),這三者結合後形成了一套更安全、敏捷、經濟的雲平臺安全體系。

一、傳統資訊安全和雲計算的興起。

在傳統的資訊安全時代主要採用隔離作為安全的手段,具體分為物理隔離、內外網隔離、加密隔離,實踐證明這種隔離手段針對傳統IT架構能起到有效的防護。 同時這種隔離為主的安全體系催生了一批以硬體銷售為主的安全公司,例如各種FireWall(防火牆)、IDS/IPS(入侵偵測系統/入侵防禦系統)、WAF(Web應用防火牆)、UTM(統一威脅管理)、SSL閘道、加密機等。 在這種隔離思想下,並不需要應用供應商參與較多資訊安全工作,在典型場景下是由總集成商負責應用和資訊安全之間的集成,而這導致了長久以來資訊安全和應用相對獨立的發展,尤其在國內這兩個領域的圈子交集並不大。 結果,傳統資訊安全表現出分散割據化、對應用的封閉化、硬體盒子化的三個特徵。

但隨著雲計算的興起,這種隔離為主體思想的傳統資訊安全在新的IT架構中已經日益難以應對了。 在NIST(美國國家標準技術研究所)的規範中雲計算被分為三層,SaaS解決了應用軟體的即買即開即用,IaaS解決了承載應用所需計算資源的動態變化,而PaaS解決應用在全生命週期變化所帶來的問題。 本文重點分析更為基礎的IaaS和PaaS。

二、公有雲場景下隔離原則失效,縱深防禦是必然趨勢。

公有雲的典型場景是多租戶共用,但和傳統IT架構相比,原來的可信邊界徹底被打破了,威脅可能直接來自于相鄰租戶。 當然聰明的人們在小心翼翼的設計,防止虛機逃逸、防止租戶間網路監聽、防止每個單點功能上的漏洞,但是例外情況總是會有的。

在典型開源IaaS平臺-OpenStack應用場景中,很多租戶通過Hypervisor(虛擬機器監視器)共用同一個物理作業系統的計算資源,在一張共用的二層網路上實現網路的區隔。 以OpenStack的G版本為例,攻擊者一旦通過某0day漏洞實現虛擬逃逸到宿主機(即OpenStack中的Nova節點),攻擊者就可以讀取這台宿主機上所有虛擬機器的記憶體,從而可以控制這台宿主機上的所有虛擬機器。 同時更致命的是,整個OpenStack節點間通訊的API預設都是可信的,因此可以從這台宿主機與集群訊息佇列交互,進而集群訊息佇列會被攻擊者控制,最終一舉端掉整個OpenStack集群。

接著說PaaS,主流PaaS普遍採用進程隔離的container技術(例如Linux內核中的lxc),這種技術的安全成熟度還不如Hypervisor,攻擊原理同上述OpenStack,這裡暫不展開。 從功能上,主流PaaS一般針對應用的原始程式碼管理、持續集成、部署、運維做自動化處理,而從安全形度看這意味著可信邊界的弱化,比如說一旦持續集成這個節點被攻擊者控制,後續的部署、生產環境運維都會直接暴露給攻擊者。 因此,雲的快速和自動化在這裡是一把雙刃劍,如果存在漏洞,危害的發生同樣很快。

再說大資料,安全圈有種說法,「大資料時代最先受益的是駭客」。 以前還要逐個攻破,現在資料集中了,直接可以一鍋端了。 集中化的大量資料,帶著N個副本存儲在不同的IDC,在大量的分散式節點上計算著,資料的擁有者如何確保自己的資料是安全的?大資料加上公有雲,如果缺乏有效的安全防護,將會成為駭客們的盛宴。

因此從資訊安全自身發展來看,縱深防禦(Defense in Depth,以下簡稱DiD)是經典資訊安全防禦體系在新IT架構變革下的必然發展趨勢。 原有的可信邊界日益削弱、攻擊平面也在增多,過去的單層防禦(Single Layer Defense)已經難以維繫,而縱深防禦體系能大大增強資訊安全的防護能力。 縱深防禦兩個主要特性是【觀點來自@phreaker】:

1. 多點聯動防禦。 在過去的安全體系,每個安全節點各自為戰,沒有實質性的聯動。 而如果這些安全環節能協同作戰、互補不足,則會帶來更好的防禦效果。 例如FireWall、IDS/IPS、WAF、UTM、SIEM(安全資訊和事件管理)等之間的有機聯動,可以更加準確的鎖定入侵者。

2. 入侵容忍技術(Intrusion Tolerance Technology)。 以OpenStack為例,我們假設虛擬逃逸是存在的。 因此我們的設計原則是:即使攻擊者控制了某台Nova節點,我們會通過安全設計手段避免攻擊者進一步攻擊OpenStack訊息佇列,或攻擊這台Nova的其他虛機。

現狀資訊安全產業,普遍是單層防禦,而非縱深防禦,其中一個原因由於安全廠商的分散割據化造成的,例如FireWall、IDS/IPS、WAF、UTM、SIEM、PKI(公開金鑰基礎設施)、SSL閘道、代碼審計、終端安全、 加密機等不同廠商,同時這種安全廠商的分散割據化現狀也會阻礙縱深防禦的進一步發展。 如何把分散割據的各安全廠商的能力有效整合形成聯動,是需要我們深思的,也許接下來要探討的軟體定義資訊安全會是一個手段。

三、安全設備的封閉化阻礙了安全發展,未來安全設備的開放化是趨勢。

在過去的許多年,傳統安全廠商呈現了封閉化特徵。 雖然設計了大量安全軟體,例如FirwWall中的規則實現、IDS中的業務邏輯,但這些軟體並不是為使用者設計的,而是被安全廠商寫死在安全硬體設備中、作為軟硬體捆綁的一體化對外服務。 這樣導致了使用者無法靈活的利用安全軟體來結合自己的業務場景做深入結合,例如針對特定應用場景下的流量清洗。 同時傳統安全廠商的這種封閉性,也阻礙了各個安全設備之間聯動整合,進而難以形成聯動防禦。

封閉化的安全設備,從某種意義上維護了傳統安全廠商的利益,但是卻損害了使用者的利益。 而從使用者的角度來看,未來安全設備的開放化、可程式設計化很可能是個趨勢,軟體定義資訊安全(Software Defined Infomation Security,以下簡稱SDIS)這個概念正是為使用者的這種訴求而生。 SDIS強調安全硬體設備的可程式設計化,這樣使得使用者可以靈活的把安全硬體設備和應用場景化、深入結合、聯動防禦。 所謂Software Defined,不僅是應用軟體與安全設備的API級互動,更重要的是各安全設備之間、或縱深防禦大腦系統與安全設備之間的API級聯動,這樣才能有效的構建縱深防禦。 從這一點上,也可以說SDIS為構建縱深防禦體系提供了可能。 而從應用軟體威脅的角度看,新的攻擊方式是更加高級、上層的方式。 例如針對某電商網站高價值商品的惡意下單攻擊,具體做法是網站一搞促銷,攻擊者就用註冊好的帳號搶光高價值商品、但卻延遲支付,對付這種攻擊方式的一種解決思路就是讓應用軟體的惡意下單檢測模組與FireWall互動。

Software Defined的精髓在於打破了安全設備的生態封閉性,在儘量實現最小開放原則的同時,使得安全設備之間或安全設備與應用軟體有效地互動以提升整體安全性,而非簡單理解為增加了安全設備的風險敞口。 事實上在傳統安全設備的封閉生態下,如果違反了最小開放原則或存在其他缺陷,即使是一個不開放API的安全設備盒子也同樣有可能存在漏洞。 而SDIS恰恰是為了提升系統的整體安全性,而對個體安全設備做了必要的API開放。

SDIS不是一個具體的技術(相比較而言,SSL閘道、WAF、加密機是具體的技術),SDIS是一種應用資訊安全的設計理念,是一種架構思想,這種思想可以落地為具體的架構設計。 基於SDIS的設計理念,使用者的意志最重要,傳統安全設備廠商按照約定的SDIS規範(SDIS規範由甲方聯盟主導制定)提供細分領域的專業安全設備,同時市場上也會出現一些符合SDIS規範的白牌安全設備,使用者通過API級的互動, 深度整合這些安全設備形成一個有機的整體,提升了整體安全性。 舉個例子,即時採集環境中所有安全設備的日誌,經過一個智慧的大腦系統分析(例如Splunk),是可以得出更有意義的結論,進而回饋給相關的安全設備。 對使用者的另外一個好處是,如果SDIS驅使安全設備開放了標準介面,進而會培養一批市場上的垂直領域的專業安全服務商、或白牌安全設備廠商,那麼傳統安全設備廠家再也不能大包大攬了,使用者從此不再被安全設備廠家綁架。

如果對比流行的網路技術-SDN(軟體定義網路),SDIS技術架構也許會有如下模組:SDIS南向介面(安全設備與大腦系統的API)、資訊安全大腦系統(類似SDN的Controller)、SDIS北向介面( 使用者與大腦系統的介面或介面)。 再從軟體定義資訊安全SDIS的概念命名來看,軟體二字既可以是應用軟體,也可以是縱深防禦的大腦系統。

四、虛擬化技術和安全設備的結合,驅動了雲上的安全設備虛擬化、混合化。

傳統安全廠商有硬體化的偏好,尤其是在國內,安全廠商傾向于做成盒子形式銷售,而非賣軟體+服務。 典型的做法是,某安全廠商研發一套安全軟體,但把軟體預裝在一台2U的Linux伺服器上,再貼牌銷售。 除了加密機等幾種特例,大多數的安全設備盒子並非特別針對硬體的定制或加速,其實就是把軟體和硬體搭配在一起而已。

而到了雲平臺上,成千上萬的多租戶共用著相同的物理資源,這種安全硬體盒子的方式已經難以滿足需求了。 也許對一個傳統安全從業人員來說,公有雲是一個安全令人堪憂的事物,但現狀是誰也無法阻擋公有雲的蓬勃發展。 因此在雲平臺上我們只能順應這種潮流,對傳統安全的硬體化進行必要的創新,在確保安全的前提下把安全軟體從硬體盒子裡搬出來放到雲中,這就是安全設備虛擬化(Security Device Virtualization,以下簡稱SDV )。 SDN是安全硬體的軟化(例如Hypervisor化、或container化、或進程化),也即利用各種不同的虛擬化技術,借助雲平臺上標準的計算單元創造一個安全設備。

SDV帶來的好處是大大降低了成本、同時提高了敏捷度、降低了成本、甚至提高了併發性能(比如利用scale out的橫向擴展和雲資源的彈性擴容)。 但我們也要認識到,和硬體安全設備相比,SDV增加了攻擊平面、降低了可信邊界,需要我們小心翼翼的設計SDV的整個技術架構、在全生命週期中謹慎管理虛擬化安全設備,以避免帶來新的威脅。

事實上,雲平臺上的SDV也是一個被迫的選擇,舉個例子,假如如果沒有SDV,整個雲平臺使用一台高性能硬體WAF去一刀切式的防護雲端的一萬個網站,針對不同業務的網站很難有效的定制規則,無疑是形同裸奔。 與其裸奔,倒還不如有虛擬化的WAF實例針對不同業務的網站做有針對性的防護。 當然在某些場景下,我們可以把傳統硬體安全設備和虛擬化安全設備做一個混合部署,把安全性和經濟性巧妙地結合起來。

五、DiD、SDIS、SDV三者是正交的,融合設計後能能形成完整的安全體系。

在雲平臺上,縱深防禦(DiD)、軟體定義資訊安全(SDIS)、安全設備虛擬化(SDV)三者既是相互獨立的、正交的,又相互發生聯繫。 如下圖所示:

  

軟體定義資訊安全(SDIS)和安全設備虛擬化(SDV)容易混為一談,因此我們再做個進一步分析。 SDIS強調安全設備的打破封閉性、提高可程式設計性,同時儘量收緊安全邊界(例如API最小開放、API調用有身份認證),SDIS強調各安全設備之間、或應用與安全設備的互動,以形成防護效果最大化。 而SDV是從硬體虛擬化的角度來看的,純粹是為了滿足在雲平臺上構建一個安全防禦單元,達到快捷、省錢、高性能的目的。

因此如果一個硬體安全設備本身有針對應用的API,那它也可以實現SDIS。 反之即使一個安全防禦單元並沒有向應用開放API,這個安全防禦單元也仍然可以用虛擬化的方式構建(例如hypervisor 虛擬機器、container容器、或一個進程)。 為了進一步證明SDV與SDIS是正交的,羅列出以下4種可能組合:

1)非SDV(硬體安全設備)+非SDIS(不向應用開放API):資訊安全傳統架構;

2)非SDV(硬體安全設備)+SDIS(向應用開放API):安全廠商的硬體安全設備向應用開放程式設計API;

3)SDV(虛擬化的安全設備)+非SDIS(不向應用開放API):僅僅把安全廠商的硬軟體用虛擬化技術實現;

4)SDV(虛擬化的安全設備)+SDIS(向應用開放API):安全廠商的安全設備是虛擬化的,同時也對應用開放了程式設計API;

六、SDIS和SDV帶來的潛在安全威脅及應對。

必須嚴肅正視的一點是,雖然SDIS和SDV帶來了很多好處,但同時增加了攻擊平面,例如針對安全設備開放API的攻擊、針對虛擬化安全設備的Hypervisor層的攻擊。 因此我們要謹慎設計並把握三個原則:

1)收緊攻擊平面。 例如大腦系統和安全設備的API互動,設計一個身份驗證機制,防止其他節點或惡意應用仿冒成大腦系統給安全設備髮指令。

2)入侵容忍技術(Intrusion Tolerance Technology)。 例如安全設備API開放最小化,同時針對敏感API的惡意調用行為有檢測和報警模組,這樣萬一大腦系統也被攻擊者控制,我們也留有一個應急處理機制。

3)對敏感業務強制人工審核。 例如大腦系統經過分析認為某安全設備策略應當調整,接下來由經驗豐富的管理員人工確認這個策略調整。 這也可以看作是一種半自動化。

事實上絕對意義上的安全也許是不存在的,因此我們要利用上述三個原則想方設法增大攻擊成本,最終使得攻擊者在權衡攻擊成本和竊取資訊價值後選擇放棄。

綜上所述,在傳統IT架構發展到雲架構的今天,傳統資訊安全的分散割據化、對應用的封閉化、硬體盒子化已不再適合新一代應用的需求了。 資訊安全和應用的關係亟待一場變革,從變革的目標看,資訊安全與應用的跨界融合是主流方向,安全最終一定是由業務和應用驅動的。 而這種安全和應用的跨界融合,催生了資訊安全三個維度的發展方向:資訊安全自身發展的縱深防禦(DiD)、由應用與資訊安全二者融合驅動的軟體定義資訊安全(SDIS)、由虛擬化技術和資訊安全二者結合驅動的安全設備虛擬化(SDV)。 資訊安全在這三個維度演化出來的新技術融合以後,能否形成一套更安全、敏捷、經濟的下一代雲平臺安全體系?這需要我們進一步的實踐和探索。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.