《Cisco ASA设备使用指南(第3版)》一1.5 云和虚拟化安全

1.5 云和虚拟化安全

云计算和虚拟化技术的采用同样改变了安全技术的格局,导致防火墙技术的更新换代。服务器虚拟化的优势已然被人们广泛接受,很多企业已经部署了这一类的技术。随着企业将关键任务系统虚拟化,这些企业也必须考虑制定和实施相应的安全规则。对于传统防火墙和安全设备而言,虚拟化环境带来的难题之一在于,虚拟设备(VM)之间的流量往往根本不会离开物理设备进行传输。因此,物理防火墙、IPS设备或者其他安全设备也就没法部署在这些虚拟设备之间来对它们进行隔离、查看和控制。在图1-11所示的示例中,我们在一台物理服务器上部署了4个VM。而这些VM之间的流量并不会离开这台物理服务器。

为了解决这些问题,Cisco创建了Cisco ASA 1000V云防火墙。它是一款只能在VMware vSphere Hypervisor软件和Cisco Nexus 1000V系列交换机上运行的虚拟设备(边缘防火墙)。Cisco ASA 1000V云防火墙可以让虚拟数据中心中的VM安全地访问互联网和企业网络中的其他区域(包括建立区域间的通信),它可以充当VM的默认网关,保护VM免受网络攻击的威胁。Cisco ASA 1000V云防火墙对Cisco虚拟安全网关(VSG)可感知环境安全策略进行了补充,可以动态实现安全策略,并且在VM实例化和迁移期间建立可靠区域。

Cisco应用中央架构(ACI,Application Centric Infrastructure)集成了(物理和虚拟的)Cisco ASA,以便在数据中心环境中实现应用集中安全自动操作。这种解决方案提供了一种创新的安全服务导入型框架,可以解决当今网络威胁格局所面临的难题。Cisco应用策略架构控制器(APIC)是实现网络服务自动操作和策略控制的中央设施。在应用网络中,网络技术人员和网络管理员可以用它来自动实现安全服务的配置与部署,因此它的使用要比使用那些传统的流量控制技术和拓扑限制技术来的更加简单。

将Cisco ACI解决方案和Cisco ASA结合起来使用,可以在防火墙、入侵防御系统、VPN服务和下一代安全服务系统中,自动配置、管理和更新安全策略。这种服务策略自动操作功能可以通过开放的RESTful API(数据格式使用JSON和XML)来实现。

总结
网络安全这门学科在实施的过程中务须谨慎。目前有许多技术可供网络管理员防止黑客获得私有网络及计算机系统的权限。本章对与Cisco ASA集成特性集相关的各类技术、原则和协议进行了概述。在本章的前几节中,我们对各类防火墙技术及实施方法作了一个大体的概述。接下来,我们介绍了IDS和IPS解决方案。在后面的一节中,本书对站点到站点和远程访问VPN技术进行了深入的讨论。此外,我们也介绍了云与虚拟化安全这一领域,其中涵盖了下一代安全的概念(如Cisco ACI解决方案与框架)。

[1] 所谓APT(Advanced Persistent Threat)指未经授权的用户不仅获取到网络的访问权限,并且人不知鬼不觉地在网络中访问了相当长的一段时间,并利用这段期间窃取网络数据(而不是破坏网络)的网络威胁形式。在从信息科技(IT)向数据科技(DT)转轨的时代,窃取数据造成的破坏往往大于破坏网络系统本身,这便是这类攻击诞生的背景。——译者注

[2] Cisco已于2015年10月以4.53亿美元的价格收购了Lancope。——译者注

时间: 2024-10-24 05:35:21

《Cisco ASA设备使用指南(第3版)》一1.5 云和虚拟化安全的相关文章

《Cisco ASA设备使用指南(第3版)》一第1章 安全技术介绍1.1 防火墙

第1章 安全技术介绍 Cisco ASA设备使用指南(第3版) 本章涵盖的内容有: 防火墙: 入侵检测系统(IDS)与入侵防御系统(IPS): IPSec虚拟专用网(VPN): SSL(安全套接字层)VPN: Cisco AnyConnect Secure Mobility: 可感知环境(Context-aware)的安全技术: 云与虚拟化的安全. 在过去几年中,各企业.院校和政府机关出现了越来越多的计算机安全问题与网络安全问题.入侵网络和计算机系统的教程在互联网上也变得唾手可得.有鉴于此,网络

《Cisco ASA设备使用指南(第3版)》一导读

前 言 Cisco ASA设备使用指南(第3版)对于那些不能分别部署下一代防火墙.入侵防御.虚拟专用网络服务设备的企业来说,网络安全始终是一个亟待解决的问题.Cisco ASA是一款高性能.多功能的安全设备,它可以提供下一代防火墙.IPS及VPN服务.Cisco ASA集多功能于一体.兼备快速恢复及强大扩展性,同时还可以提供以上所有特性. 本书可以为业内人士在对Cisco自适应安全设备进行规划.实施.配置和排错时,提供指导.它可以站在资深Cisco网络安全工程师的角度,给读者提供很多专家级的指导

《Cisco ASA设备使用指南(第3版)》一第2章 Cisco ASA产品及解决方案概述2.1 Cisco ASA各型号概述

第2章 Cisco ASA产品及解决方案概述 Cisco ASA设备使用指南(第3版)本章涵盖的内容有: Cisco ASA 5500和5500-X的所有型号: Cisco ASA服务模块: Cisco ASA 1000V云防火墙: Cisco ASA CX: Cisco ASA高级监控与防御(AIP)模块: Cisco ASA SSM-4GE: 部署实例. Cisco ASA系列自适应安全设备集防火墙.IPS和VPN的功能于一身,能够为网络提供全面的解决方案.由于Cisco ASA集合了多种解

《Cisco ASA设备使用指南》一1.1 防火墙

1.1 防火墙 Cisco ASA设备使用指南 对网络安全领域的专业人士来说,清晰理解防火墙及相关技术的重要性不言而喻.因为这些知识能够帮助网络工程师更加精确和高效地对网络进行配置和管理.防火墙这个词一般是描述位于可靠网络和不可靠网络之间的系统或者设备. 许多网络防火墙的解决方案都可以通过加强用户策略和应用策略的方式,来对各类安全威胁提供保护功能.这些解决方案可以提供日志记录功能,这一功能使安全管理员能够识别.观测.证实,并最终缓解这些安全威胁. 不仅如此,管理员还可以将很多应用程序安装在一个系

《Cisco ASA设备使用指南》一1.2 入侵检测系统(IDS)与入侵防御系统(IPS)

1.2 入侵检测系统(IDS)与入侵防御系统(IPS) Cisco ASA设备使用指南当攻击者想要非法访问网络或主机,以降低其性能或窃取其信息时,入侵检测系统(IDS)就可以(在杂合模式下)将这种行为检测出来.除此之外,它们还能够检测出分布式拒绝服务(DDoS)攻击.蠕虫及病毒的爆发.图1-4所示为运行在杂合模式下的IDS设备检测安全威胁的示例. 在图1-4中,一名黑客向Web服务器发送了一个恶意的数据包.IDS设备对这个数据包进行了分析,并向监测系统(在本例中是CS-MARS)发送了一个告警信

《Cisco ASA设备使用指南》一2.8 Cisco ASA吉比特以太网模块

2.8 Cisco ASA吉比特以太网模块 Cisco ASA设备使用指南 Cisco ASA设备有很多吉比特以太网扩展模块.其中Cisco ASA 5510.5520.5540和5550支持Cisco ASA 4端口吉比特以太网安全服务模块(4GE-SSM). 注释: Cisco ASA 5550自身就安装有这一模块. Cisco ASA 5580-20和5580-40支持以下模块. 4端口吉比特铜线以太网PCI Express模块. 2端口10吉比特光纤以太网PCI Express模块. 4

《Cisco ASA设备使用指南》一第1章 安全技术介绍

第1章 安全技术介绍 Cisco ASA设备使用指南 本章涵盖的内容有: 防火墙 入侵检测系统(IDS)与入侵防御系统(IPS) 虚拟专用网络 在过去几年中,各企业.院校和政府机关出现了越来越多的计算机安全问题与网络安全问题.Internet上也充斥着越来越多的网络入侵教程和计算机入侵教程.有鉴于此,网络安全专业人士就有必要对网络进行细致的分析,来判断应该采用何种措施缓解网络中存在的风险. 安全威胁的种类不一而足,从分布式拒绝服务攻击,到病毒.蠕虫.木马及信息窃取等.这些攻击方式可以轻易摧毁或中

《Cisco ASA设备使用指南》一导读

内容提要 Cisco ASA设备使用指南这是一本全面介绍Cisco ASA部署方法的图书,它的主要内容有:安全技术简介:ASA系列产品的产品线.如何初始化ASA系统:如何在ASA上配置防火墙技术(包括访问控制列表.IP路由.AAA技术.应用层监控.虚拟防火墙.透明防火墙.故障倒换与冗余以及服务质量).IPS技术.内容安全技术及VPN技术(包括站点到站点IPSec VPN.IPSec远程访问VPN.PKI以及远程访问SSL VPN):除此之外,本书还介绍了如何对ASA上的配置进行验证等.本书介绍的

《Cisco ASA设备使用指南》一2.2 Cisco ASA 5510型

2.2 Cisco ASA 5510型 Cisco ASA设备使用指南Cisco ASA 5510是为中小型企业.企业分支办公室环境设计的设备,它可为用户提供更高级别的安全服务.它具有高级防火墙和VPN功能,还能根据需要为其添加Cisco AIP-SSM-10模块,使其具有Anti-X(自适应威胁防御)及IPS服务功能. 图2-6所示为Cisco ASA 5510前面板(正面)的外观. 前面板由以下5个指示灯构成. 位置1 Power--处于点亮状态(绿灯)表示设备已经接通了电源. 位置2 St

《Cisco ASA设备使用指南》一2.4 Cisco ASA 5540型

2.4 Cisco ASA 5540型 Cisco ASA设备使用指南Cisco ASA 5540可为中型企业提供安全服务.Cisco ASA 5540可支持大量虚拟防火墙(50个),因此它在灵活性方面,以及对安全策略进行分离控制方面都有更优良的表现.另外,它支持将最多10台设备划分进一个VPN丛集中,同时每个丛集可支持最多50000个IPSec VPN对端(Web VPN则为25000个). Cisco ASA 5540也是1RU设计.其前后面板外观与Cisco ASA 5510及5520相同