<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    銀行網絡安全架構

    VSole2022-12-21 14:22:00

    1.設備級安全

    對于傳統的封閉式軟硬件一體化架構的網絡設備,需要依靠設備商提供的安全手段保證安全性,其中包括:

    (1)設備自身應對外部攻擊的防護一般手段有防止CPU過載的“控制平面保護”,在傳輸路徑上自動過濾的Unicast Reverse Path Forwarding(URPF,單播逆向路徑轉發)等。

    (2)網絡自身協議的穩定性防護比如對二層上生成樹協議的根欺騙、BPDU欺騙、ARP欺騙、ARP洪泛、單播/廣播惡意洪泛,對三層協議上的路由欺騙、路由過載攻擊等的防護。

    2.網絡級安全

    網絡級安全是網絡基礎設施在提供連通性服務的基礎上所增值的安全服務,在網絡平臺上直接實現這些安全功能比在主機操作系統、應用一級實現具有更好的平臺化效應,設計得當可以事半功倍,具體包括安全接入認證、授權和審計,網絡的訪問控制,傳輸的加密和完整性。

    (1)安全接入認證、授權和審計

    認證、授權和審計常被簡稱為AAA(Authentication, Authorization, Audit),分別為:驗證(Authentication),驗證是否可以獲得訪問權限;授權(Authorization),授權可以使用哪些服務;審計(Accounting),記錄使用資源的情況。

    網絡安全架構設計中的AAA根據服務對象可以分為三個層面:用戶層面的AAA,網絡管理的AAA,設備之間的AAA。它們只是作用的對象不同,認證、授權和審計功能基本是一致的。用戶通常通過IEEE 802.lx、PPP等協議通過有線/無線局域網或廣域網接入具有網絡訪問控制功能的交換機、無線AP或路由器,通過某種Extensible Authentication Protocol(EAP)方式提交憑證,并在網絡訪問控制設備后端通過RADIUS或TACACS/TACACS+協議將EAP信息傳遞給AAA服務器,AAA服務器在通過后臺服務目錄/數據庫的用戶信息進行檢索以提供驗證、授權以及審計服務。當然也有通過Web Portal或者簡單通過地址來進行用戶認證或者直接在網絡訪問控制設備本地得到用戶信息提供AAA服務的方式。

    網絡安全架構設計的另一個關鍵問題在于如何使用AAA服務。一般對于用戶遠程訪問系統內資源,都需要進行AAA,但傳統的AAA僅僅關注用戶身份、資源訪問授權的是或否,往往在移動互連高度發達的今天,特別是BYOD (Bring Your Own Device)概念的提出后顯得不足以解決新的安全問題。比如,同樣身份的用戶通過固定工位的PC客戶端進行的訪問和該用戶自己的安卓手機客戶端的訪問都提供同樣的訪問范圍和資源權限嗎?一個落后版本的操作系統的訪問和進行了企業安全核查的系統的訪問都同樣基于用戶名和密碼進行權限賦予嗎?這些都是新的AAA解決方案的擴展,包括基于用戶健康狀態的網絡準入和授權解決方案(NAC),基于移動客戶端管理(MDM)的BYOD解決方案等。

    另外,除了對用戶訪問業務資源,管理員對網絡設備管理的AAA也非常重要。一個有效的鑒權機制不僅提供給管理員管理網絡設備的靈活性,而且也易于追查和回溯網絡維護中發生的問題。比如要針對不同的訪問來源進行權限的界定,針對訪問的操作行為進行詳細的審計,TACACS+協議就比RADIUS協議在命令級審計上要具有優勢,而RADIUS在用戶客戶端的通用性上更具優勢,這些都是設計時需要考慮的問題。

    最后,不僅用戶對資源的訪問需要鑒權,在最新的安全框架中設備對設備的互連和訪問也需要鑒權。特別是網絡大二層互連方式的興起,使得缺少三層路由認證的二層協議也需要進行安全認證。IEEE 802.lx 2010及IEEE 802.1AR草案已在著手解決這一問題,也有部分廠商先期在其數據中心這些關鍵領域的設備提供了解決方案,其基本原理如果傳統的IEEE802.lx—樣,只不過充當網絡控制設備和用戶角色的都是網絡設備自身,它們經過一定的“選舉制度”分別相互進行認證,最終達到整體安全關聯的目標。

    (2)網絡的訪問控制

    網絡的訪問控制是網絡安全設計的核心,它與前述的整體網絡的水平分區、垂直分層的設計結構緊密相關。

    首先對數據中心、局域網、城域/廣域網等幾個宏觀區域是需要進行訪問控制的,這體現在互連設計上要有明顯的易于進行訪問控制的行政分界,前述城域/廣域網的承載網架構相比傳統分層架構的優勢就體現在這里。在分界點處可以放置專業的安全訪問控制設備(比如防火墻、入侵檢測等),也可以使用網絡設備自身的訪問控制隔離能力,視區域安全級別所對應的合規化要求而定。

    數據中心區域內部的訪問控制是銀行網絡安全設計的重點和難點,其需要在資源訪問靈活性與嚴格的安全合規化要求間進行權衡。如前面數據中心網絡架構中所述,傳統的瘦分區模型就是以安全隔離為設計重心的,因此整個架構看起來像是以防火墻為交換核心而非交換機為核心,保證了安全隔離但喪失了業務遷移擴展的靈活性和彈性。隨著互聯網行業的相關IT技術對傳統行業的滲透,銀行業務未來的趨勢是趨向于補足在系統和應用級安全的短板,在網絡上的隔離性也應趨向于從物理隔離向邏輯隔離過渡,在這個背景下新型的數據中心胖分區模型將會占主導地位,它能夠在相當大的范圍內自由地將二層域(比如VLAN或VLAN組)實現靈活性的延展,但二層域之間隔離仍然存在,也必須經過訪問控制設備(如防火墻、入侵檢測等)才能互訪,與傳統結構不同的是這些隔離是通過VLAN或VRF等技術的邏輯隔離。

    需要指出的是,在數據中心網絡架構未來發展的藍圖中,不依賴基礎架構特性的安全域劃分將成為未來趨勢,即構成安全域的要素不再依賴VLAN/VRF,而是更為廣義的策略,比如可以是邊緣VLAN的標記、IP地址甚至虛擬機的組名、主機的域名或前綴等,使得應用需求到基礎架構配置的映射、復雜的安全策略的實現、日常安全運維等得以上升到一個全新的水平。

    (3)傳輸的加密和完整性

    在銀行的業務中不乏敏感信息的傳輸需要安全的加密和完整性的保護,在應用層或會話層(如SocketLayer)可以實現,而在網絡上實現的意義在于平臺化的加密和完整性保護能夠以更低的開銷和更高的效率提供給更廣泛的服務對象,因而也作為網絡設計中一個不可缺少的組成部分。

    網絡提供的加密和完整性傳輸手段多用于VPN遠程站點或網絡的接入,在銀行系統內最常用的手段是采用標準的IPSec協議,具體在設計中有Site-to-Site(網絡到網絡)和Remote Access(遠程訪問,即單機到網絡)等不同方式。在IPSec的實現框架中,加密、完整性乃至可選的線路認證都是可以一體化實現的。

    銀行網絡中還會有一類網絡需求以“隱藏”達到傳輸安全的目的,而無須IPSec這樣端到端進行復雜的密鑰分發和安全關聯性交互(SA),這種也是VPN的一種。比如MPLSVPN能夠很好地隔離各類業務流量,相互之間看不到其他業務傳輸的存在,因而也保護了各自業務傳輸的安全性和管理的獨立性。在國內銀行一些新部署的承載網上使用MPLSVPN隔離不同安全要求的業務。

    另外,隨著數據中心二層擴展的普及,在數據中心內或同城數據中心之間的安全加密需求逐漸增多,IPSec作為一種基于網絡層端到端的安全加密方式用于數據中心有以下不足:

    1)對網絡設備不透明:對中間的網絡不透明,無法在網絡上進行協議分析、針對業務類型做QoS標記、安全過濾、IDS等。

    2)不能防范二層攻擊:沒有對鏈路層進行加密和數據完整性工作,不能防范鏈路層的攻擊。

    3)不可擴展:端對端的加密方式造成數據中心內大量端對端的Session,不同的證書、密鑰交換方式、Hash和加密的算法等,對于處處皆需安全的普遍加密環境,則幾乎難于管理和維護。服務器、終端而言,高帶寬I/O的加解密、Session維護等也是極重的負擔。

    對于此,IEEE 802.1AE(即MACSec)標準則提供了在鏈路層加密的解決方案,現在已成為很多主流服務器網卡和數據中心級交換機端口的必備配置。

    使用MACSec的Link-by-Link方式的加密相比IPSec端到端的加密在數據中心有下列優勢:

    1)對網絡透明:數據只在設備之間的線路上實現對MAC層加密,在設備內是硬件解密后呈明文狀態參與原有的轉發機制的,這樣網絡設備內的所有高級功能,比如協議分析、IDS、QoS等皆不受影響。

    2)防范二層攻擊:在MACSec里,不僅用戶數據幀,所有的二層管理幀都可以被打標記和加密,包括LLDP、VTP、UDLD、BPDU等,因此其本身就實現了對設備間包括生成樹、鄰居發現等二層協議的安全識別、安全保護。

    3)擴展性好:MACSec實現鄰接網絡設備間的加密和完整性保護,無須維護所有終端、服務器之間全網狀的加密Session。MACSec的密鑰管理在前述的IEEE802.IX2010和IEEE802.1AR的受信認證交互中完成,也可靜態定義,加解密由硬件ASIC芯片實現,10/40GE端口可線速實現AES全加密,因此具有極強的擴展性。

    數據中心訪問控制
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    零信任訪問安全
    2021-10-11 13:06:50
    保守派陣營,外嚴內松。邊界防線重軍駐守,部署狼煙、警哨(防火墻、入侵檢測系統)不等,強攻容易引起告警,且對抗不易。然,若以利誘之,策反小將為己(黑客小國)所用,近源攻擊、內鬼操作皆是大有可為。亦或是繞過邊線潛入或釣魚以竊取兵將令牌(員工賬號信息),頂替冒充,可步步深入,直竊主將機密。
    當服務器托管在數據中心時,采取一系列綜合性的安全措施可以有效避免勒索病毒的攻擊。通過選擇可信賴的數據中心、實施最小權限原則、保持操作系統和應用程序更新、使用安全的網絡架構、備份數據、實施安全審計和監控、加強訪問控制管理和建立應急響應計劃等措施,可以大大降低服務器遭受勒索軟件攻擊的風險。
    企業通過SASE大規模實施ZTNA來改善安全狀況,同時幫助鞏固數據中心和企業范圍的安全性。Hitch Partners今年早些時候發布的一項針對650名企業安全高管的調查顯示,19%的上市公司和46%的私營公司中,CISO事實上同時擔任了CISO和CIO的雙重角色。其中混合多云平臺是風險最大、保護難度最大的平臺之一。防御者的目標是立即阻止攻擊者橫向移動并減少攻擊面威脅。
    為了維持資源的使用,云用戶應該被授權審查而不是修改他們自己的計量數據,因為這可能會導致所需支付的云服務費用被偽造。此外,安全組中的規則變更,也應實時、動態應用于現有或后續新建的虛擬機實例上。VPC在底層使用了如VLAN、命名空間等機制,以保證不同租戶的虛擬網絡的資源和流量是隔離。
    使用ACL可以封堵高危端口,從而達成為外網流量的阻塞。使用ACL實現對網絡流量的精確識別和控制,限制部分網絡流量從而保障主要業務的質量。關于每種匹配項的詳細介紹,請參見ACL的常用匹配項。當ACL處理數據包時,一旦數據包與某條ACL規則匹配,就會停止匹配,設備根據該條匹配的語句內容決定允許或者拒絕該數據包。
    數據中心運營商面臨的挑戰在于需要與可能保留傳統MFA協議的企業安全策略保持一致,并需要超越傳統MFA以滿足數據中心獨特的安全需求。MFA在起初阻止了登錄嘗試,但最終承包商接受了請求,網絡攻擊者最終登錄。更令人尷尬的是,網絡攻擊者在今年8月侵入Twilio廣泛使用的MFA服務。他們通過欺騙多名Twilio員工來分享他們的證書和MFA授權。
    很多IT基礎架構專業人士僅將微分段視為限制數據中心服務器、應用程序和工作負載之間訪問的方法。然而,微分段已經遠遠超出這種最初的能力,現在可為公司提供另一種接受零信任的方式。
    本文收集整理了10款國外較為知名的SASE解決方案。
    多數情況下,為了不影響關鍵業務運行,企業組織通常默認將安全響應繞過防御體系。目前,這種新型防護方法已經應用于網絡的遠程邊緣,即“零信任邊緣”策略。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类