自動化的下一代網路安全將基於“意圖”
實現基於意圖的網路安全(IBNS)需要計劃、考慮和增量實現
影響網路安全的技術在理想世界中如何互動,怎樣與我們網路中的裝置共享資訊,如何按需求採取緩解動作?這些理論上的東西,面對快速發展的聯網系統,又將如何改善我們的整體資訊保安?
最終,這一切都將落腳到資訊上——無論存在分佈網路中的哪個角落,新的、重要的、異常的東西都能被自動有效地識別出來,這種能力可以用“IBNS”,即“基於意圖的網路安全”這個詞來概括。
IBNS的具體含義是什麼呢?簡言之,IBNS就是對網路中部署的各種安全裝置上搜集來的資訊進行分析的過程。單個安全解決方案已經可以產出大量互不關聯的孤立資料,更不用說大規模的複雜的安全系統了。
但是,隨著我們同質互聯安全網路的建成,我們便可以開始將這些收集來的海量資訊關聯起來。這種整合就是IBNS的精髓,因為它可使我們把資訊大山削減成小土包,然後就可隨著網路和威脅態勢的變化實時自動精煉安全了。
該整合方法的另一個好處,是可以提供一致的方法,通過通用命名、可靠資料、有效威脅排序等等,關聯和組織此類資訊。這還只是第一步。在著手實現IBNS之前,我們真心需要理解和定義資料重要性的途徑,並有一套一致的通用的方法來描述之。
關於IBNS,有兩種完全迥異的看待方式:
第一種是從公司擁有者和安全策略負責人的角度出發。這位要能夠方便地定義或更新公司意圖,而安全策略和相關基礎設施要能翻譯該資訊,並自動實現合理又充分的響應。比如說,安全策略應能夠自動限制系統只能訪問被授權的資訊和服務。當然,這要求我們在網路設計上更為準確。如果我們繼續採用拓荒時期那種“您隨意”的態度對待我們的網路,實現起來的困難無疑會大上許多。
第二種,也是較新的一種看待方式,涉及重新思考我們解決安全問題的方式。打造整合響應安全網路的關鍵元件,是實現能自動評估和確定系統活動是否正常或符合意圖的安全工具——也正因此,一組被稱為基於意圖的安全實踐才冒了頭。再次強調,對此類方法的簡化版描述就是,這是能夠解決並自動響應下列問題的方法:系統正在做的事務是否是該使用者希望該系統所做的?
建立能真正提供IBNS的系統,有很多事要做:
從物理角度(平臺/OS)知道該系統是什麼;知道該系統通常被用來幹什麼;知道該系統以前幹了什麼;知道該系統現在正在做什麼;知道誰正在使用該系統;知道系統什麼時候發生了改變。
隨著我們的安全部署更加全面,我們實時理解和觀察系統活動的能力也得到了大幅提高,不再侷限於以前孤立的,只有邊界防護的安全部署。
尤其是,向虛擬系統和容器的遷移,也使得實現IBNS更加簡單直接了,因為給定系統的意圖動作數量被減少了,而且它們變得更簡單且更細粒度了。
類似的概念可應用到物聯網上,因為IoT裝置通常只有非常有限的行為集和/或意圖通訊。理解這些應該能使我們觀察到偏離了這些行為的異常動作。比如,銷售終端系統(PoS)通常只與公司內部環境或給定區域裡的少量系統通訊。如果突然間這些終端系統開始與其他地方的系統通訊了,那這行為就需要加以阻止並展開後續調查了。
想象一下典型的零售銀行分支機構——通常會有很多基於意圖的安全方法應用到該物理層級;櫃檯櫃員、ATM機和辦公室一般都是隔離良好的。如果你等著跟辦公室裡的人談貸款之類業務,等待區通常都遠離櫃員(你的意圖很明確,就是在等辦公室裡的高階人員)。櫃員和ATM機周圍的公共區也常被明顯的安全攝像頭無死角覆蓋。櫃員抽屜裡滿是現金的日子早已遠去,因為現金如今都被鎖在安全的地方,有需要的時候才供應。這些都可以被看作是基於意圖的安全,儘管是物理世界中的。
想將這種有效策略應用到我們的網路世界,就要重思考我們計劃、設計、組織和部署我們網路架構的方式。確定自家公司基礎設施是否準備好轉向IBNS策略,可以考慮以下事項:
瞭解自家網路中含有關鍵資料的裝置:在哪兒?做什麼?為什麼在那兒?上面授權執行了什麼應用?可以和其他什麼裝置通訊?瞭解或嘗試瞭解終端使用者在用的裝置型別,以及這些裝置的正常行為;實現在建立安全執行策略時能利用動態資料的系統(靜態五元組規則就讓它快速逝去吧)。
實現IBNS這種事,花個週末部署幾臺裝置或平臺是辦不到的。這需要計劃、考慮和增量實現。但是,最終結果必將值回票價,不為別的,就為了把我們老舊的、靜態配置的、從來跟不上時代的、高維護的防火牆部署方法給淘汰掉也好啊。
至此,還有個小尾巴尚未解決,就是IDS風格的資訊分析方法——大多數基於SIEM解決方案的一部分。為處理IBNS所需大量資料,我們得實現下一代SIEM技術和實時威脅饋送,比如網路威脅聯盟(CTA)提供的服務。整合安全系統將能看到並關聯取自網路中各個角落的資訊,確定意圖,在出現異常的時候自動識別並響應。
本文轉自d1net(轉載)
相關文章
- 自智網路,意圖驅動?
- 為基於意圖的網路做準備
- 理解基於意圖的網路的關鍵趨勢
- 主動網路安全的意義
- 網路管理自動化
- 基於gulp的前端自動化方案前端
- 關於《網路安全法》的意義和亮點
- 基於動態圖互動網路的多意圖口語語言理解框架框架
- 基於圖神經網路的動態物化檢視管理神經網路
- 基於信創運維平臺,實現國產化網路自動巡檢運維
- PXE 基於網路自動安裝CentOS 6/7/8CentOS
- 基於 Htte 的 API 自動化測試API
- 基於區塊鏈技術的網際網路將再次去中心化、去寡頭化區塊鏈中心化
- 美國網路安全形式不斷變化自動化需求逐漸增加
- 基於RestAssured實現介面自動化REST
- 基於PhantomFlow的自動化UI測試UI
- 關於自動化運維的思考-基線運維
- swift - 基於TCL的自動化測試框架Swift框架
- 自動化滲透測試能否解決網路安全技能差距?
- 新加坡將於明年制定網路安全法案
- 騰訊安全:關於《加強工業網際網路安全工作的指導意見》解讀
- 基於HTML5的3D網路拓撲自動佈局HTML3D
- 《Web 自動化》基礎知識腦圖Web
- 資料模型與網路自動化模型
- 自動化簡化了移動傳輸網路的部署
- 基於postman的api自動化測試實踐PostmanAPI
- 前端開發:基於cypress的自動化實踐前端
- 基於Selenium + Python的web自動化框架PythonWeb框架
- 基於Python的自動化程式碼審計Python
- 基於GUI的自動化軟體測試工具GUI
- 基於vue自動化表單實踐Vue
- 我國將依法啟動網路安全審查
- 從網路工程師的角度看網路自動化的現狀工程師
- [譯] 基於 Python 的圖論和網路分析Python圖論
- 基於TRIZ架構下的網路安全與應用架構
- 網路安全基礎
- ICCV2019 | 港科大、清華與曠視提出基於元學習的自動化神經網路通道剪枝網路神經網路
- 神秘之旅:下一代安全可信的IP網路(轉)