保护数据中心中的流量

部署下一代的防火墙可以保护进出数据中心、以及在企业内部的服务器之间传输的网络流量。

现如今的企业组织可以说是采用了各种各样的数据中心架构。有些企业组织选择为每款应用程序利用专用的物理服务器,运行一个企业私有的、单一组织的设施。其他有的企业组织则选择了一款为数百或数千家客户提供虚拟服务器的公有云设施。所有这些数据中心都有一些共同点:均需要保护他们的应用程序和数据的安全,进而免受越来越多的复杂的网络安全的威胁。

任何数据中心安全策略的关键部分都是通过采用了下一代的物理和虚拟防火墙的协同工作,来监控和分析数据中心内的所有网络流量。物理防火墙设备尝试跨数据中心的网络边界来对流量实施监控,而虚拟防火墙则负责检查流入或流出数据中心虚拟服务器的流量。这种方法为云环境提供了强大的安全解决方案,但网络安全威胁仍然潜在的可能来自其他人所使用的进行虚拟服务的相同的物理服务器。

数据中心的IT领导人们可以在他们的数据中心通过战略性的采用来自相应的供应厂商的物理防火墙设备和虚拟防火墙来保护其数据流量免受安全威胁。

数据中心的安全威胁

数据中心安全的原始模型是基于安全威胁是来自外部的假设。故而保护数据中心的这些基础设施的安全架构都主要是专注于在数据中心和外部世界之间建立一个网络外围边界。而这一外围边界的基础便是一道防火墙,其将负责检查所有的南北走向的流量,这些流量主要是在数据中心和互联网之间传输。防火墙负责在这些数据流量中寻找违反安全管理策略和所存在的其他可疑活动的迹象。然后,其便采取相应的措施,如阻止流量传输、标记额外的附加信息,并通知操作管理员。

尽管数据中心仍然需要排查南北走向的流量,以及时发现外部安全威胁,但现在的安全威胁监测工作已变得越来越复杂了。例如,客户端设备对于托管在数据中心服务器的数据的访问便构成了相当大的威胁。在过去,客户端设备都是同质的、集中管理的台式电脑,均处于一家企业组织内部,并受到企业安全控制的保护。故而彼时由客户端设备所造成的恶意软件和其他漏洞能够快速被检测和纠正。

但现如今的大多数企业环境早已不再是如此了。企业用户所采用的客户端设备不仅在其操作系统和应用程序方面千差万别,而且这些设备所存在的安全漏洞、他们使用的安全控制、以及他们连接到企业IT资源时所处的地理位置也是广泛变化的。许多客户端设备是企业用户的私人的硬件设备,并经常没有使用任何安全控制。它的这使得现在的企业IT管理人员们发现,他们不能再假设从企业内部进行访问的客户端设备是绝对处于安全控制之下的了,一旦发现有用户使用这些客户端设备,也将需要迅速实施检测,并根除相应的安全威胁。在这个新的环境中,每款客户端设备都潜在的构成了一个单独的安全威胁。

数据中心安全威胁的另一大变化是在数据中心内部的服务器之间的相互作用。非故意的安全威胁一直是一个普遍关注的问题。例如,某台服务器感染了恶意软件,会通过数据的传输而感染到数据中心内部的其他服务器。但是到了今天,故意的安全威胁也可能是一大问题。在一处拥有多家客户的数据中心,如一个公共云环境,一家客户可能试图侵入另一台服务器,以便窃取专有信息或篡改记录。

在数据中心服务器之间传输的网络流量称为东西走向的流量。对于此类流量实施监控对于查找和阻止安全威胁是至关重要的。许多数据中心的东西走向的流量要比南北走向的流量(客户端到服务器的流量)更多得多。因此,忽略对东西流量实施监控或将意味着数据中心内部虚拟或物理服务器之间所存在的安全攻击可能不被注意。此外,随着数据中心越来越多的托管高价值的应用程序,以及以前原本存储在企业内部网络上更为孤立的敏感数据信息,因此使得这类流量更需要受到更好的保护。此外,现代数据中心必须为应用程序和数据提供日志和审计服务,以支持其操作,例如必须符合安全合规性计划或审计要求。

数据中心运营商们还必须了解来自前几代先进性网络安全的威胁。当前网络安全威胁的典型模式是通过一家企业组织的服务器缓慢地、隐蔽地走向最终的目标服务器,而避免被检测到。今天的大多数网络安全威胁均寻求访问和复制敏感的数据信息,然后将其转移到一个外部位置,进而获取经济利益。

网络攻击者通常通过获得一名普通职员的访问授权凭证来开始其攻击。而实现这一点的常见方式是用恶意软件感染客户端设备以获取凭证,或者使用网络钓鱼或其他社交工程技术欺骗用户向攻击者提供凭证。然后攻击者可以使用这些凭证来访问数据中心内的特定服务器,以及可能支持相同凭证的其他服务器。攻击者可能需要使用其他安全漏洞以提升其权限,获得更多用户帐户的访问权或以其他方式继续朝向目标服务器进展。一旦攻击者获得对目标服务器的访问,最终将利用漏洞将企业组织的敏感数据传输到攻击者在数据中心外部所选择的系统。

传统防火墙vs.下一代的防火墙

当评估不同的防火墙产品时,企业IT领导者应该明白,他们的功能差异很大。第一项区别是防火墙是否使用传统的分析机制,专注于标准的端口和协议;以及其是否提供强大的下一代防火墙的功能。而传统防火墙和下一代防火墙之间的主要区别在于:

网络监控:传统的监控方法仅监控特定的端口,并对每个端口上使用的协议作出假设。在一款非标准端口上运行的任何服务的网络流量是可以忽略的;故而攻击者可以利用这一局限性避免被检测到。而下一代的监控方法不使用关于任何端口上所使用的哪款协议的这样的假设,所以他们可以看到并解析流量,而不管其所使用的端口。

处理异常协议:传统的方法假定所有流量仅使用最常见的应用程序协议。传统的防火墙会受到未知协议的阻碍。在默认情况下,其要么允许流量通过,而不对其进行分析,这是危险的,要么直接阻止流量的传输,这又可能中断授权的操作。下一代的防火墙对应用程序协议有了更广泛的理解,允许做出更好,更精确的决策。

建立流量管理规则:对于传统的防火墙而言,管理防火墙策略以反映现实世界的流量通常更为复杂。一款传统的防火墙使用基于源地址和目的地的IP地址和端口号,以及协议类型和其他数据包特性的规则集。更复杂的是,防火墙通常依赖于反病毒服务器,入侵防御服务器和其他技术来作为其能力的补充。使用这些技术可能需要为每种类型的流量添加额外的规则,并确保所有规则保持适当的顺序。这些规则集的防火墙策略维护相当耗时且容易出错,从而导致了操作中断和创建漏洞,从而可能允许攻击者通过防火墙而未被检测到。

有效的数据中心防御

数据中心的安全防御必须得到扩大和加强,以便包括对于其东西走向流量的安全监测和分析。实现这一目标的一个早期的方法是将所有东西走向的流量集中到一个防火墙实施检查,然后才允许这些流量继续传输到其相应的目的地。但这样的架构是非常低效的,增加了所有网络通信的开销。而在今天的云环境中,这样的方法也会错过在一台单一的物理服务器内的虚拟机之间的流量。

一处数据中心的南北走向的流量最好由一款或多款企业级的防火墙设备来实施监控,但东西走向的流量则最好由安装在每台物理服务器上的虚拟防火墙来负责处理。这些防火墙由每台服务器的虚拟机管理程序来使用,不仅负责监控进入和离开服务器的所有网络流量,还监控在服务器的管理程序内的虚拟机之间传递的所有网络流量。

数据中心内的防火墙必须具有强大的功能,以便检查和分析应用程序的流量。这不仅意味着理解经常用于应用程序组件之间通信的Web、数据库和其他协议类别,而且还意味着能够检查加密网络流量的内容。保护敏感信息的相同加密技术也隐藏了网络攻击。有几种选项可用于访问这些加密分组的内容,例如传输中的非加密流量,或者采用防火墙检查其内容,然后在将流量发送到其最终目的地之前对流量进行重新加密,由此给予了企业组织在确定如何确保防火墙审查所有流量内容方面的灵活性。

另一个重要的考虑因素是通过服务器虚拟化所带来的数据中心云环境的高度动态性。在这样的环境中,虚拟服务器自动从一台物理服务器迁移到另一台物理服务器,并且根据需要产生虚拟服务器的副本,以处理不断变化的需求,并补偿涉及物理服务器和网络的操作问题。对于虚拟服务器的保护需要使用可将安全策略与每台虚拟服务器相关联的防火墙技术,并当虚拟服务器在数据中心内迁移时自动重新定位和启用该策略。这些防火墙技术还必须具有强大的安全分析功能。但不幸的是,云环境的许多防火墙是基于传统的,具有太多缺陷的端口监控方法。

保护数据中心的步骤

对于数据中心防御措施的改进最好通过分阶段的方法来实现。尝试更换旧式的防火墙设备,并一次性的部署所需的虚拟防火墙,尤其是在没有严格规划情况下的转变可能会导致操作的重大中断,并带来安全漏洞,这可能反而丧失了部署防火墙的价值。一个高层次的数据中心安全改进方法可以分为四个阶段进行:

阶段1:收集应用程序的信息,包括其组件,每个组件所使用的数据的敏感性以及组件之间的所有流量的性质。

阶段2:确定每款应用程序的安全需求,包括每款应用程序组件和每个流量的安全需求。

阶段3:确定在哪里部署防火墙以满足这些需求,然后从部署只有基本安全功能的防火墙,作为一个起点。

阶段4:随着时间的推移,按照每款应用程序的组件和数据的安全需求启用额外的其他安全功能,以保护应用程序和他们的数据免受先进的高级威胁的攻击。在这其中,阶段3通常是最具挑战性的,因为IT管理人员在选择在何处部署防火墙时,需要考虑太多的因素。例如,他们通常将高价值的应用程序和来自其他操作的数据实施分段,以便为高价值的数据资产提供更强的保护。但是,还有其他太多需要考虑的因素,例如按业务部门,用户社区(客户与员工),用户位置或操作状态(如生产、开发和测试环境)分割应用程序。

在某些情况下,一家企业组织可能需要使用网络分割,从而将其附属子和最近收购的、但还没有被整合到企业IT基础设施的独立服务器独立开来。在数据中心使用网络分割的决策,以减少安全威胁风险时,一家企业组织可能需要考虑几个潜在的相互矛盾的因素。

寻找能够提供下一代防火墙功能的技术,以便在高度动态的数据中心环境中检测当今的高级应用程序威胁。例如,来自Palo Alto Networks公司所提供的各种具有高级功能的防火墙技术变有助于阻止这些网络安全威胁。通过监控南北走向和东西走向的流量,Palo Alto Networks公司的防火墙可以在网络安全攻击生命周期的所有阶段(从最初连接到面向Internet的服务器的攻击者到服务器,再到以服务器为路径,直到最终攻击目标)检测可疑活动。这些防火墙不仅可以分割网络流量以减少攻击面,而且还可以成功防止许多基于应用程序的泄密。

本文转自d1net(转载)

时间: 2024-09-20 21:30:42

保护数据中心中的流量的相关文章

数据中心中的流量该如何保护?

数据中心安全的原始模型是基于安全威胁是来自外部的假设.故而保护数据中心的这些基础设施的安全架构都主要是专注于在数据中心和外部世界之间建立一个网络外围边界.而这一外围边界的基础便是一道防火墙,其将负责检查所有的南北走向的流量,这些流量主要是在数据中心和互联网之间传输.防火墙负责在这些数据流量中寻找违反安全管理策略和所存在的其他可疑活动的迹象.然后,其便采取相应的措施,如阻止流量传输.标记额外的附加信息,并通知操作管理员. 尽管数据中心仍然需要排查南北走向的流量,以及时发现外部安全威胁,但现在的安全

高密度光纤链路在数据中心中的应用 中篇

危险的跳线 最基本及必需的组件,跳线,是一种很容易管理的系统, 但是同时它也可能是最 复杂及最麻烦的东西.通常的问题都是这样:这条跳线的另外一端在 那里?如果(跳线)没有插上会有什么坏的影响? 我要如何或者是在那里才能提供 新的线路?一个健全的标签及文档系统,是第一重要的事情,但是大部分的跳线,特别是在高密度应用的区域,经常是出乎用户逻辑控制之外.端口密度将会因适合光纤接口类型而受到限制,那些SFP光纤转换器,并且是双工的LC接头,近年来已经减少了光纤接头的体积并提高了二倍的光纤密度.相对的,那

透视数据中心中的25G、50G和100G技术

企业和云级网络的数据中心中各种"G"比比皆是,是时候搞清楚他们的性能了. 云计算的兴起和数据中心的扩展推动着最新的以太网速度升级,而基于云技术的大数据也已然增加了运营商的工作负载.为满足这一需求,数据中心通过增加与现有基础设施并行的带宽能力实现扩展.预期中25G和100G以太网部署的快速增长就是这一趋势的明证. 为了能够处理不断增大的数据负载,业界最大规模的远距离云企业已纷纷与他们核心网络的数据中心运营商一起,共同转向使用 100G以太网架构.不过大多数运营商认为,对服务器连接来说,1

如何改变运维在数据中心中的地位

运维是数据中心里最为重要的工作,但却常常被人所忽略,这主要原因在于运维的工作是花钱部门,并且投入资金短时也看不到效果.而在运行出了故障时,又要运维被黑锅,将矛头指向了运维.实际上,一个数据中心运行的是否稳固是从其最开始建设就一定程度上决定了,就像一个人一样出身是非常重要的,虽然并不能代表全部.一个数据中心在最开始建设的时候要求就很高,各方面建设非常标准,冗余和备份系统非常完善,这样的数据中心后期运维也会很轻松,故障发生概率很低,即便出了故障也有备份系统正常接管业务,确保业务不受任何影响.不过,就

在数据中心中使用可再生能源:PUE=总设施电源/IT设备电源

今年年初,社交网络巨头Facebook结束在俄勒冈州派恩维尔的最新的数据中心的建设.Facebook高管在新闻发布会上宣称这个新的设施在数据中心设计和运营方面创造了环境保护责任的新标准.这些标准采用了可再生能源策略,包括雨水再利用.太阳能和热量再循环. 到目前为止,IT行业环保努力的节能优势是明显的,尽管一些企业并不总是采取这些做法.由于电价上涨,甚至象征性的努力也会显著节省成本. 但是,显而易见的是节能在未来几年里将变得更加重要.随着IT马力的增加,数据中心更是如此.因此,高效率的数据中心运营

MPO/MTP光缆在数据中心中的应用

为了适应高速和大容量数据中心中高密度的互连布线的需要,传统的单芯SC光纤连接器和双芯LC光纤连接器逐渐被高密度的多芯光纤连接器所取代.目前业界多芯光纤连接器通常采用MPO或MTP.MPO是英文Multifiber Push-On/Pull-Off的缩写,表示多芯推拉自锁光纤连接器,是由USconec公司发明的.MTP则是USconec公司注册的MPO连接器的品牌,特指其生产的高性能MPO连接器. 与普通光缆相比,MPO/MTP光缆的主要特点在于高密度和预连接,而最终体现在MTP/MPO多芯接头上

数据中心中UPS电源技术解析

摘要:GB50052---1995<供配电系统设计规范>中的强制性条文规定:"一级负荷中特别重要的负荷,除由两个电源供电外,尚应增设应急电源."柴油发电机组可以作为应急电源,但其反应速度太慢,要15,才能恢复供电,这与现代化的通信及网络信息数据流无法匹配.因此,工程中的一些重要部门和系统必须考虑不间断电源UPS供电. 1.交流不间断电源系统供电 在下列情况下应设计并采用交流不间断电源系统供电: (1)对供电可靠性要求较高,采用备用电源自动投人方式或柴油发电机组应急自启动方式

数据中心中的软件定义存储:新选择 新挑战

软件定义存储给数据中心管理提供了新的选择,但它们并不一定能解决运营者面临的挑战,特别是硬件限制与预算周期的问题. 软件定义存储还没有一个普遍的定义:供应商通常坚持以自己的产品来塑造定义.但是专家们一致认为软件定义存储更强调与存储相关的服务,利用编程与策略自动化数据中心管理,而不是存储硬件.这项技术的优势范围囊括了灵活性和成本,但也不是没有挑战--因为这是项新技术. 利用软件定义存储(SDS),IT团队可以通过软件与API提供与管理存储,这比手动进行变更操作的方式更灵活.但对变更十分缓慢与稀少的企

数据中心中“绿色IT”的经济学

"绿色计算"不仅仅是为了拯救世界上的下一代.主要的重点是降低成本,提高效率,并获得短期可衡量的结果. 以下给出解决环保经济的绿色计算的问题和答案,并展示如何利用绿色环保的方法来获取商业利益. 什么是绿色计算领域的企业理念?2000年至2005年,数据中心的电力消耗翻了一番.目前,能源成本占其传统预算的十分之一.根据研究,可能在几年内跃升至50%. 其结果,调查机构Gartner表示,全球80%的数据中心现在受到温度.空间,以及电源要求的限制.走向绿色已经成为企业必然,并在预算范围内,满