互聯網安全架構設計原則包括:
縱深防御
整個企業的安全架構是由多層次的安全域和對應的安全機制構成的,要保護關鍵數據, 需要層層設防,層層包圍,這樣就不太可能被攻擊者得手一點就全部失守。
多維防御
對同一種攻擊有多種維度的防御和檢測手段,逃過一層還有額外機制。
降維防御
降維防御是針對降維攻擊而言的,大意是在攻擊者不可達、不可控、無感知的更底層進行檢測和攔截。
實時入侵檢測
實時入侵檢測偏重的是事中進行時的檢測能力而不是事后的指標。
伸縮性、可水平擴展
針對互聯網的業務架構本身追求水平擴展,所以對應的安全解決方案也應支持。
支持分布式IDC
需要支持去中心化,多級部署,解決 一系列的失效、冗余和可用性問題。
支持自動化運維
數量一多,不能自動化運維就不具有實際可操作性、可維護性。
低性能損耗
安全解決方案理論上有很多種可能。從架構設計的角度講,可以hook內核,可以hook庫函數,可以hook運行時容器,可以埋很多點,做很多的檢測和限制,或者安全工程師可以要求從用戶瀏覽器到反向代理到應用,到的連接全部走SSL/TLS加密。但實際上,純安全設計角度可行的方案,在現實中未必可行,安全帶來的性能損耗一大,業務方就不能接受,最后只能成為理論上可行但實際上不可操作、不可落地的紙上談兵。
能旁路則不串聯
“分光”、“旁路”是互聯網偏愛的一種方式,究其原因是不想對業務邏輯改動,串聯型安全措施最有可能產生的問題一是業務響應的延遲,這種延遲沒法通過堆疊擴展更多的服務器來解決。二是誤殺,阻斷了正常用戶的請求。三是對業務邏輯的影響,因為是串聯,業務改動都要受制于這個安全設備,有時候牽一發動全身。
業務無感知
所謂業務無感知就是安全方案的落地盡可能地對業務側:不斷網、不改變拓撲、不改變業務邏輯、無性能損耗。無縫集成有時也是這個意思。
去“信息孤島”
信息不能封閉在一個程序或設備中,必須可聯動,可關聯。IOC的信息必須在企業內部做到兼容、共享和流通,這也是多維和縱深防御的一個前提。
TCO可控
TCO過高的安全方案就像吸毒,一開始沒感覺,隨著IDC規模的擴大會慢慢無法承受,此時再轉型就比較被動。而商業產品很多功能其實都是多余的,實際環境簡陋的東西往往很有效,這就是自研的必然性。
回答所涉及的環境:聯想天逸510S、Windows 10。
互聯網安全架構設計原則包括:
縱深防御
整個企業的安全架構是由多層次的安全域和對應的安全機制構成的,要保護關鍵數據, 需要層層設防,層層包圍,這樣就不太可能被攻擊者得手一點就全部失守。
多維防御
對同一種攻擊有多種維度的防御和檢測手段,逃過一層還有額外機制。
降維防御
降維防御是針對降維攻擊而言的,大意是在攻擊者不可達、不可控、無感知的更底層進行檢測和攔截。
實時入侵檢測
實時入侵檢測偏重的是事中進行時的檢測能力而不是事后的指標。
伸縮性、可水平擴展
針對互聯網的業務架構本身追求水平擴展,所以對應的安全解決方案也應支持。
支持分布式IDC
需要支持去中心化,多級部署,解決 一系列的失效、冗余和可用性問題。
支持自動化運維
數量一多,不能自動化運維就不具有實際可操作性、可維護性。
低性能損耗
安全解決方案理論上有很多種可能。從架構設計的角度講,可以hook內核,可以hook庫函數,可以hook運行時容器,可以埋很多點,做很多的檢測和限制,或者安全工程師可以要求從用戶瀏覽器到反向代理到應用,到的連接全部走SSL/TLS加密。但實際上,純安全設計角度可行的方案,在現實中未必可行,安全帶來的性能損耗一大,業務方就不能接受,最后只能成為理論上可行但實際上不可操作、不可落地的紙上談兵。
能旁路則不串聯
“分光”、“旁路”是互聯網偏愛的一種方式,究其原因是不想對業務邏輯改動,串聯型安全措施最有可能產生的問題一是業務響應的延遲,這種延遲沒法通過堆疊擴展更多的服務器來解決。二是誤殺,阻斷了正常用戶的請求。三是對業務邏輯的影響,因為是串聯,業務改動都要受制于這個安全設備,有時候牽一發動全身。
業務無感知
所謂業務無感知就是安全方案的落地盡可能地對業務側:不斷網、不改變拓撲、不改變業務邏輯、無性能損耗。無縫集成有時也是這個意思。
去“信息孤島”
信息不能封閉在一個程序或設備中,必須可聯動,可關聯。IOC的信息必須在企業內部做到兼容、共享和流通,這也是多維和縱深防御的一個前提。
TCO可控
TCO過高的安全方案就像吸毒,一開始沒感覺,隨著IDC規模的擴大會慢慢無法承受,此時再轉型就比較被動。而商業產品很多功能其實都是多余的,實際環境簡陋的東西往往很有效,這就是自研的必然性。
回答所涉及的環境:聯想天逸510S、Windows 10。