当前位置:安全行业动态 → 正文

识别SDN中的安全隐患

责任编辑:editor004 作者:litao984lt编译 |来源:企业网D1Net  2016-03-08 11:15:02 本文摘自:机房360

摘要:虽然软件定义的网络可以有助于企业提高应用程序的性能,并帮助缓解管理任务,但其同样也会创建一些新的安全漏洞。

现如今,软件定义的网络可以说是企业的一大福音,其为企业在削减管理成本的同时提高网络的灵活性提供了机会。但是,SDN技术同样也相应的带来了一些新的安全风险问题,而企业将如何管理这些风险则可能意味着成功的业务实施与毁灭性灾难之间的显著差别。

借助SDN架构模型,可以从物理基础设施对网络的控制解耦,使管理员能够跨来自多个供应商的不同类型的设备管理网络服务。企业可以解耦系统,并做出关于流量从系统去到哪里(控制平面)的决策,并将流量转发到指定目的地(数据平面)。

SDN可以为数据中心和企业网络提供自动配置,网络虚拟化和网络编程。而随着企业进一步深入迁移到诸如云计算、移动技术和物联网等领域,日益增强的网络灵活性则也会有助于企业。

“SDN可以说是新的IT时代的新的架构和场外异地处理。”国际灾难恢复研究所的IT灾难恢复导师丹尼尔·米库尔斯基表示说,该研究所专门负责提供专业认证和教育计划。 “随着云服务、大数据的兴起,以及IT通过移动计算和物联网所带来的IT 消费化,网络灵活性和适应性需要其能够与相关技术创新等相吻合。”

整个IT业界对于技术的需求预计将进一步增长:据IDC估计,到2018年,全球SDN市场将达到80亿美元。这一预测包括了已经在使用中的物理网络基础设施、控制器和网络虚拟化软件,SDN网络和安全服务及其相关应用程序,以及与SDN相关的专业服务。

而随着对于SDN需求的增长,业界对于SDN的普遍采用所带来的相关安全问题的担忧也进一步增加。

“其中一个最大的安全问题便是,这仍然是一款相对不成熟的技术,所以我们并不确切地知道企业可能会遭遇什么类型的安全风险问题。”位于芝加哥的伊利诺伊大学公共卫生学院的IT主管弗兰克·塞文表示说。

而关于SDN,仍然有很多我们有待进一步了解的地方。而那些已经开始探索这项技术的隐患安全专家们则表示,有很多方法可以帮助您保护您企业的系统。

在层内的技术

虽然这项技术相对而言是比较新的,但在SDN架构内,特定的安全漏洞已经被确定了,特别是数据平面和控制层内。

在数据平面层,许多协议的仍然是新的。“所以我们并不知道他们到底有多强大。”塞文说。 “某些协议并不需要认证或加密,所以网络上的一个错误配置组件会成为攻击媒介、在不经意间允许流量被转移挪用或检查的情况发生是有可能的。”

在一般情况下,SDN的数据平面层也很容易受到自然或人为灾害而发生中断。 “鉴于大多数重大灾害都是区域性的,这或将导致网络基础设施的物理破坏,因此SDN将需要进行配置,以满足正常的容量能力。”米库尔斯基表示说。

然而,因为灾难恢复变得越来越依赖于网络,“我们不能确定,重新配置网络是否能够应对对于容量能力的额外需求。”他说。

企业需要询问他们的网络供应商,了解网络供应商是否有应急计划,以便能够在发生灾难的情况下增加容量能力。虚拟化是重新分配资源的一种方式,米库尔斯基表示说。但物理容量也必须是可以使用和访问的。

在数据平面,一些老的数据中心接入技术已经部署,包括隧道、虚拟可扩展局域网和各种桥接协议,一家专业提供风险管理和合规服务的供应商Coalfire公司的云计算和虚拟化技术总监克里斯·克鲁格表示说。

“黑客捕捉这些流量,可以了解并洞察网络是如何部署实现的,这是由于它们的有效载荷是非加密的,并且经常有糟糕的分段或安全担保。”克鲁格说。“通过监控,然后伪造数据中心互连链路的流量,各种破坏性和侵入的事件均可能会发生。”

瞄准控制平面

安全风险在控制平面内被放大了,因为“其在SDN环境成为了一个单一故障点,并在很大程度上严重依赖于自动化。”安全技术供应商Gemalto公司的高速加密产品经理Stan Mesceda如是说。

“如果控制器被攻破,有拒绝服务的风险,误导流量,并导致闲置或传输中的数据被曝光。”Mesceda说。“此外,在一个SDN控制器或业务流程引擎内的人为错误可能会在整个网络产生连锁反应。”

SDN控制器可能会被证明是高价值的目标。再次强调,尽管清楚的了解企业可能会遭受什么样的攻击还为时尚早,网络安全公司 BeyondTrust的首席技术官布拉德·希伯特表示说。

“大多数漏洞都是利用补丁,但由于资源有限,缺乏进程等等原因,这些补丁尚未部署。”希伯特说。 “当在谈论网络设备和管理程序时,如果其遭到破坏,可能会对一家企业组织的风险状况造成灾难性的影响,这些都是需要被排在最高优先级的,并包含在您企业持续的漏洞管理和修补程序的项目之中。”

另一个明显的漏洞仍将是过度访问和对网络设备的管理和行政监督的缺失,无论是在企业内部部署的基础设施还是在云中。

“无论是在企业内部的部署或是采用外部托管——通过一个帐户直接访问以管理这样的网络和数据中心组件,不仅可以影响到可用性,而且也开放了渠道,让恶意软件和信息的漏网之鱼得以进入企业网络,并渗漏出企业网络。”希伯特说。

随着一个典型的企业网络中,至少对于相关特权的规则是很重要的,云托管公司Armor的安全威胁情报部门主管Chase Cunningham补充说。“但借助一款SDN系统,如果任何一个用户被授予其原本不应该获得访问的权限,那么,则会导致整个企业的网络项目的几乎每一个资产配置和数据库均处于危险之中。”

他们所需要的只是通过一个错误小配置和恶意用户。或一台受网络病毒感染的机器,便可以访问、控制或修改项目,超出了他们的预期用途的范围,Cunningham说。

“如果其是在一台虚拟主机上,可以检测到恶意软件,并尝试实际控制服务器或整个网络实体。”他说。 “这可能会是一个大灾难,因为恶意软件在理论上可以发出命令,并控制在SDN和整个虚拟环境中运行的一切。”

SDN的一个优点之一便是其具备对分布式拒绝服务攻击自适应的能力,塞文说。”该软件可以简单地调整网络结构,以规避攻击,而不是只是试图阻止攻击,这是对于过去策略的一个显著的改善”。他说。

但是SDN软件堆栈本身也会被攻击,塞文说。 “如果有人开发出能淹没堆栈,使其试图重新配置网络,考虑到不同类型的攻击的持续,这当然可以会使网络陷于停顿。”

锁定SDN环境

下面就让我们来看看安全专家们给予那些正计划部署SDN技术的企业的一些具体的建议吧。

积极主动地了解SDN安全。鉴于SDN技术在企业中的部署变得越来越普遍,攻击媒介向量可能会进一步增加。企业需要对这些安全漏洞做好充分的准备,并尽量采取相关措施以减轻这些安全漏洞对于其业务运营的影响。

“当您开始设计一个企业网络的时候,您企业应该有一个预先确定的安全计划。”克鲁格说。包括建筑架构的任务和安全设备/装置实施指南,其必须已经由您公司的首席信息安全官审查过,且是严格符合您企业的相关政策和实施准则指令的。

“在不久的将来,SDN技术的使用将相当普及,并将凭借云服务供应商成为企业用户更多的关键业务工作负载的实际基础设施,这个话题将在未来几年引发更多的兴趣和更加突出重点的曝光度。”克鲁格说。“在您企业实施SDN技术环境之前,务必确保提前将安全设计摆在首位,从而打破作为一种事后的补救措施来增加安全防护的方法。”

标准的安全做法可以实现确保SDN的安全,米库尔斯基补充道。 “而这需要严格的政策执行和控制,监测,定期修补和维护,以及实施移动目标防御算法。”他说。

然而,在SDN安全性环境下,您企业应采取相关的和测试场景措施,假定网络攻击已经成功,以预演您企业应该采取的应对措施。程序应包括检测异常,从健康网络隔离其余部分的问题,然后在网络内实施自动自愈。

使用网络访问和用户身份验证提高警惕。“SDN最明显的问题是配置的精细化管理,确保只有那些对于某些特定项目或区域需要进行访问的用户才授予网络访问设置权限。” Cunningham说。

“锁定权限,并定期进行双重检查,以确保配置是正确的。”他说。

至于身份认证,“确保用户与他们宣称的身份是一致的,同时也需要验证应用程序”,实施网络虚拟化功能,Mesceda说。 “随着新的电路或应用程序运行加速,确保架构和应用程序的安全性,及其执行情况是理想的。”

保持所有层的可见性。 “适用于SDN的最佳做法,应遵循这些云计算和网络基础设施有关的安全性。”全球通信网络运营商Level 3 Communications公司安全服务管理部门高级副总裁克里斯·里克特说。

“Level 3 Communications公司所采用的来解决这些问题的方法是一个多层次的,基于网络的模式。”里克特说。

他解释说,让各个层面上都有具有可视性,掌握它们是如何相互作用的,以及系统如何访问这些层“是检测异常的活动的关键”。 “您不能为您自己看不到的东西实施防御。一旦您可以看到发生了什么,您才能确定适当的对策。”

此外,企业需要对于谁负责管理每层的政策有一个明确的定义。 “一个强大的业务流程引擎的设计可以平衡业务和安全需求,但安全政策大纲应列出哪些安全功能是自动化的。”Mesceda说。

要注意在您企业迁移到SDN环境过程中所发生的任何变化。Cunningham建议,企业在迁移到SDN环境时,可以先行建立一个稳固且详细的系统基准。“如果不了解正在发生的迁移,您怎么知道可能会发生什么改变?”他说。

保持对于一切定期间隔的图像和快照,并准备摧毁任何异常行为。 “稍微一点失误即可破坏整个SDN环境。” Cunningham说。 “确保即使看似良性的项目,如虚拟路由器和数据库也只能够根据他们的运营需要进行通信交流。而不应该有任何孔或不需要的开放端口。”

利用安全威胁情报

安全威胁情报可以帮助提醒IT经理关于SDN环境的新威胁。这种类型的信息可通过大量和不断增长的来源而获得,无论是包含安全工具,或可通过独立的业务服务来源。

这些资源可以帮助您主动跟上最新的安全威胁,特别是那些最有可能对于您的公司或行业造成破坏的安全威胁。

“我们使用安全威胁环境的视图来为正常流量设置基线。”里克特说。“新生的但发展迅速的安全威胁情报领域是我们所面临的不断升级的网络格局的关键。”

保持您企业的网络安全程序是最新的。鉴于正在不断发生变化的SDN的安全威胁和脆弱性,安全问题并不是一成不变的,故而企业需要使用相应的工具,以保持系统的安全性。

新的安全产品面世时,您企业应该升级您的防御系统,并更新您的政策,以应对新的安全威胁的现实。

“安全性是一个持续的业务;不要觉得设置了一次就一劳永逸,然后忘记抛诸脑后了。”Mesceda说。不幸的是,并不是每个人都听从这一建议。 “通常情况下,企业关键补丁都没有部署,系统也往往没有尽兴充分的重新评估,而且架构也没有采用专门的安全方法,会迅速变得脆弱。”他说。 “许多公司使用分阶段部署的方法,但他们未能重新审视早期的推出的部署,也就无法保证系统仍然坚持了安全最佳实践方法。”

关键字:SDN安全漏洞

本文摘自:机房360

x 识别SDN中的安全隐患 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

识别SDN中的安全隐患

责任编辑:editor004 作者:litao984lt编译 |来源:企业网D1Net  2016-03-08 11:15:02 本文摘自:机房360

摘要:虽然软件定义的网络可以有助于企业提高应用程序的性能,并帮助缓解管理任务,但其同样也会创建一些新的安全漏洞。

现如今,软件定义的网络可以说是企业的一大福音,其为企业在削减管理成本的同时提高网络的灵活性提供了机会。但是,SDN技术同样也相应的带来了一些新的安全风险问题,而企业将如何管理这些风险则可能意味着成功的业务实施与毁灭性灾难之间的显著差别。

借助SDN架构模型,可以从物理基础设施对网络的控制解耦,使管理员能够跨来自多个供应商的不同类型的设备管理网络服务。企业可以解耦系统,并做出关于流量从系统去到哪里(控制平面)的决策,并将流量转发到指定目的地(数据平面)。

SDN可以为数据中心和企业网络提供自动配置,网络虚拟化和网络编程。而随着企业进一步深入迁移到诸如云计算、移动技术和物联网等领域,日益增强的网络灵活性则也会有助于企业。

“SDN可以说是新的IT时代的新的架构和场外异地处理。”国际灾难恢复研究所的IT灾难恢复导师丹尼尔·米库尔斯基表示说,该研究所专门负责提供专业认证和教育计划。 “随着云服务、大数据的兴起,以及IT通过移动计算和物联网所带来的IT 消费化,网络灵活性和适应性需要其能够与相关技术创新等相吻合。”

整个IT业界对于技术的需求预计将进一步增长:据IDC估计,到2018年,全球SDN市场将达到80亿美元。这一预测包括了已经在使用中的物理网络基础设施、控制器和网络虚拟化软件,SDN网络和安全服务及其相关应用程序,以及与SDN相关的专业服务。

而随着对于SDN需求的增长,业界对于SDN的普遍采用所带来的相关安全问题的担忧也进一步增加。

“其中一个最大的安全问题便是,这仍然是一款相对不成熟的技术,所以我们并不确切地知道企业可能会遭遇什么类型的安全风险问题。”位于芝加哥的伊利诺伊大学公共卫生学院的IT主管弗兰克·塞文表示说。

而关于SDN,仍然有很多我们有待进一步了解的地方。而那些已经开始探索这项技术的隐患安全专家们则表示,有很多方法可以帮助您保护您企业的系统。

在层内的技术

虽然这项技术相对而言是比较新的,但在SDN架构内,特定的安全漏洞已经被确定了,特别是数据平面和控制层内。

在数据平面层,许多协议的仍然是新的。“所以我们并不知道他们到底有多强大。”塞文说。 “某些协议并不需要认证或加密,所以网络上的一个错误配置组件会成为攻击媒介、在不经意间允许流量被转移挪用或检查的情况发生是有可能的。”

在一般情况下,SDN的数据平面层也很容易受到自然或人为灾害而发生中断。 “鉴于大多数重大灾害都是区域性的,这或将导致网络基础设施的物理破坏,因此SDN将需要进行配置,以满足正常的容量能力。”米库尔斯基表示说。

然而,因为灾难恢复变得越来越依赖于网络,“我们不能确定,重新配置网络是否能够应对对于容量能力的额外需求。”他说。

企业需要询问他们的网络供应商,了解网络供应商是否有应急计划,以便能够在发生灾难的情况下增加容量能力。虚拟化是重新分配资源的一种方式,米库尔斯基表示说。但物理容量也必须是可以使用和访问的。

在数据平面,一些老的数据中心接入技术已经部署,包括隧道、虚拟可扩展局域网和各种桥接协议,一家专业提供风险管理和合规服务的供应商Coalfire公司的云计算和虚拟化技术总监克里斯·克鲁格表示说。

“黑客捕捉这些流量,可以了解并洞察网络是如何部署实现的,这是由于它们的有效载荷是非加密的,并且经常有糟糕的分段或安全担保。”克鲁格说。“通过监控,然后伪造数据中心互连链路的流量,各种破坏性和侵入的事件均可能会发生。”

瞄准控制平面

安全风险在控制平面内被放大了,因为“其在SDN环境成为了一个单一故障点,并在很大程度上严重依赖于自动化。”安全技术供应商Gemalto公司的高速加密产品经理Stan Mesceda如是说。

“如果控制器被攻破,有拒绝服务的风险,误导流量,并导致闲置或传输中的数据被曝光。”Mesceda说。“此外,在一个SDN控制器或业务流程引擎内的人为错误可能会在整个网络产生连锁反应。”

SDN控制器可能会被证明是高价值的目标。再次强调,尽管清楚的了解企业可能会遭受什么样的攻击还为时尚早,网络安全公司 BeyondTrust的首席技术官布拉德·希伯特表示说。

“大多数漏洞都是利用补丁,但由于资源有限,缺乏进程等等原因,这些补丁尚未部署。”希伯特说。 “当在谈论网络设备和管理程序时,如果其遭到破坏,可能会对一家企业组织的风险状况造成灾难性的影响,这些都是需要被排在最高优先级的,并包含在您企业持续的漏洞管理和修补程序的项目之中。”

另一个明显的漏洞仍将是过度访问和对网络设备的管理和行政监督的缺失,无论是在企业内部部署的基础设施还是在云中。

“无论是在企业内部的部署或是采用外部托管——通过一个帐户直接访问以管理这样的网络和数据中心组件,不仅可以影响到可用性,而且也开放了渠道,让恶意软件和信息的漏网之鱼得以进入企业网络,并渗漏出企业网络。”希伯特说。

随着一个典型的企业网络中,至少对于相关特权的规则是很重要的,云托管公司Armor的安全威胁情报部门主管Chase Cunningham补充说。“但借助一款SDN系统,如果任何一个用户被授予其原本不应该获得访问的权限,那么,则会导致整个企业的网络项目的几乎每一个资产配置和数据库均处于危险之中。”

他们所需要的只是通过一个错误小配置和恶意用户。或一台受网络病毒感染的机器,便可以访问、控制或修改项目,超出了他们的预期用途的范围,Cunningham说。

“如果其是在一台虚拟主机上,可以检测到恶意软件,并尝试实际控制服务器或整个网络实体。”他说。 “这可能会是一个大灾难,因为恶意软件在理论上可以发出命令,并控制在SDN和整个虚拟环境中运行的一切。”

SDN的一个优点之一便是其具备对分布式拒绝服务攻击自适应的能力,塞文说。”该软件可以简单地调整网络结构,以规避攻击,而不是只是试图阻止攻击,这是对于过去策略的一个显著的改善”。他说。

但是SDN软件堆栈本身也会被攻击,塞文说。 “如果有人开发出能淹没堆栈,使其试图重新配置网络,考虑到不同类型的攻击的持续,这当然可以会使网络陷于停顿。”

锁定SDN环境

下面就让我们来看看安全专家们给予那些正计划部署SDN技术的企业的一些具体的建议吧。

积极主动地了解SDN安全。鉴于SDN技术在企业中的部署变得越来越普遍,攻击媒介向量可能会进一步增加。企业需要对这些安全漏洞做好充分的准备,并尽量采取相关措施以减轻这些安全漏洞对于其业务运营的影响。

“当您开始设计一个企业网络的时候,您企业应该有一个预先确定的安全计划。”克鲁格说。包括建筑架构的任务和安全设备/装置实施指南,其必须已经由您公司的首席信息安全官审查过,且是严格符合您企业的相关政策和实施准则指令的。

“在不久的将来,SDN技术的使用将相当普及,并将凭借云服务供应商成为企业用户更多的关键业务工作负载的实际基础设施,这个话题将在未来几年引发更多的兴趣和更加突出重点的曝光度。”克鲁格说。“在您企业实施SDN技术环境之前,务必确保提前将安全设计摆在首位,从而打破作为一种事后的补救措施来增加安全防护的方法。”

标准的安全做法可以实现确保SDN的安全,米库尔斯基补充道。 “而这需要严格的政策执行和控制,监测,定期修补和维护,以及实施移动目标防御算法。”他说。

然而,在SDN安全性环境下,您企业应采取相关的和测试场景措施,假定网络攻击已经成功,以预演您企业应该采取的应对措施。程序应包括检测异常,从健康网络隔离其余部分的问题,然后在网络内实施自动自愈。

使用网络访问和用户身份验证提高警惕。“SDN最明显的问题是配置的精细化管理,确保只有那些对于某些特定项目或区域需要进行访问的用户才授予网络访问设置权限。” Cunningham说。

“锁定权限,并定期进行双重检查,以确保配置是正确的。”他说。

至于身份认证,“确保用户与他们宣称的身份是一致的,同时也需要验证应用程序”,实施网络虚拟化功能,Mesceda说。 “随着新的电路或应用程序运行加速,确保架构和应用程序的安全性,及其执行情况是理想的。”

保持所有层的可见性。 “适用于SDN的最佳做法,应遵循这些云计算和网络基础设施有关的安全性。”全球通信网络运营商Level 3 Communications公司安全服务管理部门高级副总裁克里斯·里克特说。

“Level 3 Communications公司所采用的来解决这些问题的方法是一个多层次的,基于网络的模式。”里克特说。

他解释说,让各个层面上都有具有可视性,掌握它们是如何相互作用的,以及系统如何访问这些层“是检测异常的活动的关键”。 “您不能为您自己看不到的东西实施防御。一旦您可以看到发生了什么,您才能确定适当的对策。”

此外,企业需要对于谁负责管理每层的政策有一个明确的定义。 “一个强大的业务流程引擎的设计可以平衡业务和安全需求,但安全政策大纲应列出哪些安全功能是自动化的。”Mesceda说。

要注意在您企业迁移到SDN环境过程中所发生的任何变化。Cunningham建议,企业在迁移到SDN环境时,可以先行建立一个稳固且详细的系统基准。“如果不了解正在发生的迁移,您怎么知道可能会发生什么改变?”他说。

保持对于一切定期间隔的图像和快照,并准备摧毁任何异常行为。 “稍微一点失误即可破坏整个SDN环境。” Cunningham说。 “确保即使看似良性的项目,如虚拟路由器和数据库也只能够根据他们的运营需要进行通信交流。而不应该有任何孔或不需要的开放端口。”

利用安全威胁情报

安全威胁情报可以帮助提醒IT经理关于SDN环境的新威胁。这种类型的信息可通过大量和不断增长的来源而获得,无论是包含安全工具,或可通过独立的业务服务来源。

这些资源可以帮助您主动跟上最新的安全威胁,特别是那些最有可能对于您的公司或行业造成破坏的安全威胁。

“我们使用安全威胁环境的视图来为正常流量设置基线。”里克特说。“新生的但发展迅速的安全威胁情报领域是我们所面临的不断升级的网络格局的关键。”

保持您企业的网络安全程序是最新的。鉴于正在不断发生变化的SDN的安全威胁和脆弱性,安全问题并不是一成不变的,故而企业需要使用相应的工具,以保持系统的安全性。

新的安全产品面世时,您企业应该升级您的防御系统,并更新您的政策,以应对新的安全威胁的现实。

“安全性是一个持续的业务;不要觉得设置了一次就一劳永逸,然后忘记抛诸脑后了。”Mesceda说。不幸的是,并不是每个人都听从这一建议。 “通常情况下,企业关键补丁都没有部署,系统也往往没有尽兴充分的重新评估,而且架构也没有采用专门的安全方法,会迅速变得脆弱。”他说。 “许多公司使用分阶段部署的方法,但他们未能重新审视早期的推出的部署,也就无法保证系统仍然坚持了安全最佳实践方法。”

关键字:SDN安全漏洞

本文摘自:机房360

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^