企业级安全架构
安全架構是指企業(yè)綜合業(yè)務需求和對未來變化因素的考慮,針對各種安全威脅,設計的一個布局合理,提高安全系數(shù)、降低風險、節(jié)約成本的系統(tǒng)。
企業(yè)安全架構(Enterprise Security Architechture,ESA)在企業(yè)的層面定義了需要支持業(yè)務運行的IT安全能力和需要提供的功能,幫助企業(yè)在IT安全能力方面做出正確戰(zhàn)略決策和運作決定,最終為辨別、選擇、獲取、設計、實施、部署及運營安全管控系統(tǒng)的決策提供依據(jù).
企業(yè)安全架構著眼于在整個企業(yè)組織架構中貫徹信息安全基礎架構,而非針對單獨特定應用系統(tǒng)的具體功能性和非功能性組件,著眼于一套能平衡企業(yè)組織架構中多種應用、系統(tǒng)或業(yè)務流程的安全服務的戰(zhàn)略設計。
企業(yè)安全架構的特點:
1、企業(yè)安全架構是一個長遠的控制觀點,而不是一個戰(zhàn)術觀點。
目前企業(yè)的信息安全建設面臨著這樣的問題∶大量的供應商所提供的各種各樣的技術可以實現(xiàn)各種復雜的安全控制措施,而各種異構的解決方案的重復建設和低效率將成為安全架構需要著手解決的首要問題。
企業(yè)安全架構的總體趨勢是為特定的執(zhí)行情況而部署這些機制來作為戰(zhàn)術上的解決方案,而為了提供一個統(tǒng)一的觀點和基于成本的考慮,優(yōu)秀的企業(yè)安全架構的設計是具有戰(zhàn)略意義的。這意味著企業(yè)安全架構經(jīng)規(guī)劃藍圖、設計規(guī)范、拓撲圖和配置等具有更長的生命周期。如果過于具體,反而將制約當前的情況;反之,如果過于空泛或一般,則無法提供決策和指導。在企業(yè)整體的技術環(huán)境下企業(yè)安全架構將為相關鑒別、選擇、采集、設計、實施、部署和運維提供決策依據(jù)。
2、企業(yè)安全架構的目標是共同的。
一個企業(yè)的安全架構是應該支持多組織、多部門和多業(yè)務單元.描述安全控制及措施的長期技術趨勢。它允許多種具體實現(xiàn)取決于現(xiàn)實的時刻,應小心辟免安全體每戶成為特定實施的藍圖。企業(yè)的安全架構應該為整個組織機構提供一個全面風險管理的指導。
3、企業(yè)安全架構提供了一個統(tǒng)一的公共安全機制的遠景。
通過提供公共服務的模型,企業(yè)的安全架構著眼于從整體的角度來檢查安全控制措施,識別出已有安全控制措施下的潛在風險,提供一個長遠的改進計劃。同時,這也是一個安全管理最佳實踐蜘的基本組成。
4、企業(yè)安全架構提供了一個靈活的方式來處理當前和未來的威脅。
企業(yè)安全架構的所有基礎組件的開發(fā)和部署只需要做一次,在基礎結構已經(jīng)確定的前提下,其他架構組件就更容易處理。如果基礎架構引入新的舉措,是不個引|入新的弱點的.如果外部新的弱點被引入,則安全架構就需要通過風險評估重新評估。
總之,企業(yè)的安全架構需要符合下述的論述。一個有效的安全規(guī)劃是承認隨著時間的推移,所有的信息資產(chǎn)的價值和風險是不相等或恒定不變的;一個有效的安全規(guī)劃是承認隨著時間的推移,所有的信息資產(chǎn)的價值和風險是不相等或恒定不變的;一個有效的安全方案運用最適合的技術來保護最關鍵的資產(chǎn),并結合執(zhí)行和質(zhì)量保障計劃把風,險減少到可接受的水平。
高品質(zhì)的安全規(guī)劃,包括經(jīng)常性的管理審查和技術評估以確保安全控制措施的有效性并提供相關的反饋,使技術和方法適應資產(chǎn)的價值和風險隨著時間的變化。
企業(yè)安全架構:
為什么需要企業(yè)安全框架?
沒有安全的架構 == 噩夢的開始
一方面,實現(xiàn)業(yè)務與技術之間的“溝通”,讓相關的業(yè)務與安全方面的技術對應起來。另一方面,實現(xiàn)模塊化管理,讓負責某一模塊的人員有相關的話題可以談,同時對于應急響應也可以及時的排查等。
安全架構結合業(yè)務需求和對未來變化因素的考量,針對各種安全威脅,設計一個布局合理,提高安全系數(shù),降低風險,節(jié)約成本的系統(tǒng)。
?
?
?
?
?
?
?
?我們能做什么?
·訪問控制
·用戶及權限管理
·密碼策略
·補丁升級
·模塊安全優(yōu)化
·實時監(jiān)控
·提高代碼安全性
·測試
·程序與數(shù)據(jù)分離,前臺與后臺分離
?
?
?
?
?
?
?企業(yè)安全架構模型:
隨著安全的快速發(fā)展,為應對和解決各種安全問題,各權威機構以及相關專家提出了很多安全架構,它們對安全發(fā)展都具有重大意義。但是,如果一定從中選出幾個對當今安全發(fā)展影響最大的安全架構,一定是Gartner提出的Adaptive Security Architecture模型(CARTA屬于自適應架構3.0)、Forrester提出的ZeroTrust模型及MITRE的ATT&CK框架。
Zero Trust和Adaptive Security Architecture是前幾年一直火熱的理論模型,ATT&CK則是最近一年國內(nèi)信息安全圈最火熱的一個新名詞了。相信安全從業(yè)人員對于這幾個概念或多或少都有了一定的了解。
先說下自適應安全3.0階段的CARTA模型(持續(xù)自適應風險與信任評估),這是自適應安全架構演進后形成的一個概念。CARTA所強調(diào)的對風險和信任的評估分析,與傳統(tǒng)安全方案采用allow或deny的簡單處置方式完全不同,CARTA是通過持續(xù)監(jiān)控和審計來判斷安全狀況的,強調(diào)沒有絕對的安全和100%的信任,尋求一種0和1之間的風險與信任的平衡。
這三個理論框架之間有什么關系呢? 要實現(xiàn)CARTA,第一步就是零信任,首先需要評估安全狀況,包括驗證用戶、驗證設備、限制訪問和權限,最后是自適應的調(diào)整策略。然后,在整個安全過程中,安全狀況會隨時發(fā)生變化,其中最主要就是需要面臨各種攻擊,因此需要進行持續(xù)檢測,這個時候ATT&CK框架就是一個很好的安全檢測和響應模型。
零信任是實現(xiàn)CARTA第一步
為了更好地理解數(shù)字時代的信任,需要先了解“Trust”這個詞本身的含義。所謂信任,是兩個實體之間建立的一個彼此連接關系,這個關系要求彼此能夠按照預期的方式做事。在這個過程中,需要監(jiān)視在彼此交互期間雙方是否在約定的預期范圍內(nèi)活動。如果發(fā)生風險性的偏差,就需要糾正此類偏差甚至是中斷彼此的信任關系。在這里需要強調(diào)的是,信任并不是絕對的,而是一個相對的概念,并且是一個動態(tài)變化的關系。
在了解了Trust的概念之后,就比較容易了解網(wǎng)絡安全概念中所謂的Zero Trust(零信任)了。零信任網(wǎng)絡是指,所有初始安全狀態(tài)的不同實體之間,不管是企業(yè)內(nèi)部還是外部,都沒有可信任的連接。只有對實體、系統(tǒng)和上下文的身份進行評估之后,才能動態(tài)擴展對網(wǎng)絡功能的最低權限訪問。
零信任網(wǎng)絡默認使用Deny作為起點。在授予網(wǎng)絡訪問權限之前,要對實體和設備的身份和信任進行評估。當然,Gartner提出的CARTA模型,已經(jīng)擴展到了網(wǎng)絡之外,包括IT堆棧、風險合規(guī)治理流程等方面。在交互過程中不斷監(jiān)視和評估風險和信任級別,如果發(fā)現(xiàn)信任下降或風險增加到了閾值,需要進行響應,則應該相應地調(diào)整訪問策略。
CARTA戰(zhàn)略流程
此外,CARTA在戰(zhàn)略方法中強調(diào),在交互期間持續(xù)監(jiān)視和評估實體及其行為。在自適應安全架構中,CARTA戰(zhàn)略總共包括七個步驟,零信任可以作為其第一步,如下圖所示。
?
CARTA戰(zhàn)略的七個步驟
在CARTA的自適應攻擊防護架構中,采用的正是零信任策略,如下圖右上角紅框內(nèi)容所示。采用零信任架構是防護的第一步,可以很好地應對內(nèi)部攻擊。在建立一定程度的信任連接之前,會對系統(tǒng)進行加固和隔離,所有微隔離的Projects之間都是采用零信任網(wǎng)絡連接。而CARTA進一步擴展了零信任的概念,并將攻擊防護視為一個持續(xù)的風險和信任評估過程,如下圖深藍色部分所示。在圖形的中心,CARTA還擴展了網(wǎng)絡之外的功能。例如,CARTA在系統(tǒng)上運行時監(jiān)視可執(zhí)行代碼,以發(fā)現(xiàn)惡意行為和風險的跡象,即使它通過了初始風險和信任評估。這就是被稱為終端檢測和響應的EDR技術。
采用零信任實現(xiàn)自適應攻擊防護
同樣,在CARTA自適應的訪問防護架構中,初始安全狀態(tài)都是默認deny狀態(tài),如下圖右上角的紅框所示。在對用戶的憑據(jù)、設備和上下文進行評估之前,用戶沒有任何訪問權限。因此,在建立足夠的信任級別之前,不應該授予訪問權限。CARTA進一步擴展了零信任的概念,并將訪問保護視為一個持續(xù)的風險和信任評估問題,如下圖的深綠色部分所示。在圖形的中心,CARTA還擴展了網(wǎng)絡訪問之外的功能。例如,CARTA戰(zhàn)略方法監(jiān)視用戶的風險行為,即使他們已經(jīng)通過了初始風險和信任評估,并被授予了對應用程序的訪問權。這就是被稱為用戶和實體行為分析的UEBA。
采用零信任實現(xiàn)自適應訪問防護
ATT&CK是CARTA持續(xù)風險評估的保證
CARTA和ATT&CK一樣,都非常關注檢測和響應部分的實現(xiàn)。而ATT&CK作為入侵分析“鉆石”級別的模型,能夠增強企業(yè)的檢測和響應能力。那么,如何根據(jù)ATT&CK框架來檢查目前安全產(chǎn)品的整體覆蓋度,進行全面的差距分析,以及如何將ATT&CK所涵蓋的技術點融入到產(chǎn)品中去,這些都是值得大家思考的問題,這也是自適應安全架構最核心的檢測和響應部分內(nèi)容。(建議讀者先閱讀一下筆者先前的文章《一文看懂ATT&CK框架以及使用場景實例》和《細述MITRE ATT&CK框架的實施和使用方式》,對ATT&CK框架的概念、使用場景、以及實施和使用方式先有一個初步的了解,這更有利于理解文本的內(nèi)容涵義。)
ATT&CK框架核心就是以矩陣形式展現(xiàn)的TTPs,即Tactics,Techniques and Procedures(戰(zhàn)術、技術及步驟),是指攻擊者從踩點到獲取數(shù)據(jù)以及這一過程中的每一步是“如何”完成任務的。因此,TTPs也是痛苦金字塔中對防御最有價值的一類IoC。當然這也意味著收集TTPs,并將其應用到網(wǎng)絡防御中的難度系數(shù)是最高的。而ATT&CK則是有效分析攻擊者行為(即TTPs)的威脅分析框架。
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Bianco提出的痛苦金字塔
ATT&CK使用攻擊者的視角,比從純粹的防御角度更容易理解上下文中的行動和潛在對策。對于檢測,雖然很多防御模型會向防御者顯示警報,但不提供引起警報事件的任何上下文,例如從防御者的視角自上而下地介紹安全目標的CIA模型、側重于漏洞評級CVSS、主要考慮風險計算的DREAD模型等。這些模型只能形成一個淺層次的參考框架,并沒有提供導致這些警報的原因以及與系統(tǒng)或網(wǎng)絡上可能發(fā)生的其它事件的關系。
而ATT&CK框架提供了對抗行動和信息之間的關系和依存關系,防御者就可以追蹤攻擊者采取每項行動的動機,并了解這些行動和依存關系。擁有了這些信息之后,安全人員的工作從尋找發(fā)生了什么事情,轉(zhuǎn)變?yōu)榘凑誂TT&CK框架,將防御策略與攻擊者的手冊對比,預測會發(fā)生什么事情。這正是CARTA所倡導的“預防有助于布置檢測和響應措施,檢測和響應也有助于預測”。
使用ATT&CK框架來提升檢測能力的首要步驟就是對數(shù)據(jù)源進行盤點。ATT&CK框架已定義了大約50種不同類型的數(shù)據(jù)源。對于每個數(shù)據(jù)源,企業(yè)需要對數(shù)據(jù)質(zhì)量、數(shù)量內(nèi)容等方面進行管理。可以使用MITRE ATT&CK導航工具,將數(shù)據(jù)源映射到ATT&CK技術,進行可視化展示。
其次,對于企業(yè)機構來說,知道威脅主體使用了哪些ATT&CK技術,這一點也至關重要。組織機構可以根據(jù)MITRE ATT&CK知識庫中存在的威脅組織和惡意軟件創(chuàng)建熱力圖。將威脅組織使用的技術與企業(yè)的檢測或可見性水平進行比較,確定哪些方面可能存在差距,需要改進,從而增強檢測和事件響應能力。基于ATT&CK中所有威脅組織數(shù)據(jù)的熱力圖,熱力圖中的顏色越深,則表示攻擊組織使用該技術的頻率就越高。
基于威脅組織的熱力圖
例如,某些ATT&CK技術與自身組織機構相關。那么,組織機構就可以將其與當前的檢測狀態(tài)進行直觀比較,確定在ATT&CK技術方面可能存在的差距或改進之處。
將威脅主體攻擊技術與企業(yè)的檢測結果進行比較
最后,基于上述分析,以ATT&CK框架為基礎實現(xiàn)檢測方案的可視化,然后對檢測方案進行評分(如下圖所示),管理檢測和響應方案。
Zero Trust和ATT&CK架構都是從攻擊者的視角出發(fā)看問題,顛覆了傳統(tǒng)上的純粹防御安全觀念,與CARTA倡導的安全人員應該通過理解上下文和持續(xù)風險評估來靈活調(diào)整安全策略的理念有諸多異曲同工之處。
鑒于在安全領域,防御者始終處于一個敵暗我明的天生劣勢,因此,安全人員應該采用零信任的態(tài)度,并主動提高安全檢測能力,才是根本之策。CARTA藍圖可以幫助大家實現(xiàn)這一目標,而Zero Trust和ATT&CK框架則是成功落實該理念的關鍵保障。
?
P2DR模型
?
?(1)策略:定義系統(tǒng)的監(jiān)控周期、確立系統(tǒng)恢復機制、制定網(wǎng)絡訪問控制策略和明確系統(tǒng)的總體安全規(guī)劃和原則。
(2)防護:通過修復系統(tǒng)漏洞、正確設計開發(fā)和安裝系統(tǒng)來預防安全事件的發(fā)生;通過定期檢查來發(fā)現(xiàn)可能存在的系統(tǒng)脆弱性;通過教育等手段,使用戶和操作員正確使用系統(tǒng),防止意外威脅;通過訪問控制、監(jiān)視等手段來防止惡意威脅。采用的防護技術通常包括數(shù)據(jù)加密、身份認證、訪問控制、授權和虛擬專用網(wǎng)(VPN)技術、防火墻、安全掃描和數(shù)據(jù)備份等。
(3)檢測:是動態(tài)響應和加強防護的依據(jù),通過不斷地檢測和監(jiān)控網(wǎng)絡系統(tǒng),來發(fā)現(xiàn)新的威脅和弱點,通過循環(huán)反饋來及時做出有效的響應。當攻擊者穿透防護系統(tǒng)時,檢測功能就會發(fā)揮作用,與防護系統(tǒng)形成互補。
(4)響應:系統(tǒng)一旦檢測到入侵,響應系統(tǒng)就開始工作,進行事件處理。響應包括緊急響應和恢復處理,恢復處理又包括系統(tǒng)恢復和信息恢復。
IPDRR模型
識別(Identify)識別網(wǎng)絡資產(chǎn)及風險,是指對系統(tǒng)、資產(chǎn)、數(shù)據(jù)和網(wǎng)絡所面臨的安全風險的認識及確認;
保護(Protect)保護網(wǎng)絡,是指制定和實施合適的安全措施,確保能夠提供關鍵基礎設施服務。
保護(Protect)保護網(wǎng)絡,是指制定和實施合適的安全措施,確保能夠提供關鍵基礎設施服務。
響應(Respond):響應和處理事件,指對已經(jīng)發(fā)現(xiàn)的網(wǎng)絡安全事件采取合適的行動。具體程序依據(jù)事件的影響程度來進行抉擇,主要包括:事件調(diào)查、評估損害、收集證據(jù)、報告事件和恢復系統(tǒng);
恢復(Recover):恢復系統(tǒng)和修復漏洞。將系統(tǒng)恢復至正常狀態(tài),同時找到事件的根本原因,并進行預防和修復
IATF框架模型
信息保障技術框架(Information Assurance Technical Framework,IATF)是由美國國家安全局(NSA)制定并發(fā)布的,其前身是網(wǎng)絡安全框架(Network Security Framework,NSF)。自1998年起,NSA就開始著眼于美國信息化現(xiàn)狀和信息保障的需求,建立了NSF。1999年,NSA將NSF更名為IATF,并發(fā)布IATF 2.0。直到現(xiàn)在,隨著美國信息技術的進步和對信息安全認識的逐步加深,IATF仍在不斷完善和修訂。
IATF是一系列保證信息和信息設施安全的指南,為建設信息保障系統(tǒng)及其軟硬件組件定義了一個過程,依據(jù)所謂的縱深防御策略,提供一個多層次的、縱深的安全措施來保障用戶信息及信息系統(tǒng)的安全。
IATF將信息系統(tǒng)的信息保障技術層面劃分成了四個技術框架焦點域:局域計算環(huán)境(Local Computing Environment)、區(qū)域邊界(Enclave Boundaries)、網(wǎng)絡和基礎設施(Networks & Infrastructures)、支撐性基礎設施(Supporting Infrastructures),如圖3所示。在每個焦點域內(nèi),IATF都描述了其特有的安全需求和相應的可控選擇的技術措施。IATF提出這四個焦點域的目的是讓人們理解網(wǎng)絡安全的不同方面,以全面分析信息系統(tǒng)的安全需求,考慮恰當?shù)陌踩烙鶛C制。
四個焦點域中,局域計算環(huán)境包括服務器、客戶端及其上所安裝的應用程序、操作系統(tǒng)等;區(qū)域邊界是指通過局域網(wǎng)相互連接、采用單一安全策略且不考慮物理位置的本地計算設備的集合;網(wǎng)絡和基礎設施提供區(qū)域互聯(lián),包括操作域網(wǎng)(OAN)、城域網(wǎng)(MAN)、校園域網(wǎng)(CAN)和局域網(wǎng)(LANs),涉及廣泛的社會團體和本地用戶;支撐性基礎設施為網(wǎng)絡、區(qū)域和計算環(huán)境的信息保障機制提供支持基礎。
?IATF核心思想是縱深防御戰(zhàn)略,強調(diào)人(People)、技術(Technology)和運營(Operation)是核心要素。
人是第一要素的同時也是最脆弱的要素,對人采取的措施包括意識培訓、組織管理、技術管理、運營管理等。
技術是實現(xiàn)信息保障的重要手段,包括安全平臺建設、安全工程開發(fā)等。
運營是將各方面技術緊密結合在一起的過程,包括風險評估、安全監(jiān)控、安全審計、跟蹤告警、入侵檢測、響應恢復等。
IATF信息保障的核心思想是縱深防御戰(zhàn)略,該戰(zhàn)略為信息保障體系提供了全方位、多層次的指導思想,通過采用多層次、在各個技術框架區(qū)域中實施保障機制,以最大限度降低風險、防止攻擊,保障用戶信息及其信息系統(tǒng)的安全。IATF的縱深防御戰(zhàn)略如圖4所示,其中人(People)、技術(Technology)和操作(Operation)是主要核心因素,是保障信息及系統(tǒng)安全必不可少的要素。
CGS(Community Gold Standard縮寫) 黃金標準框架
基于美國國家安全系統(tǒng)信息保障的最佳實踐, NSA于2014年6月發(fā)布《美國國家安全體系黃金標準》(Community Gold Standard v2.0,CGS2.0)。
CGS2.0標準框架強調(diào)了網(wǎng)絡空間安全四大總體性功能:治理(Govern)、保護(Protect)、檢測(Detect)和響應與恢復(Respond & Recover),如圖5所示。其中,治理功能為各機構全面了解整個組織的使命與環(huán)境、管理檔案與資源、建立跨組織的彈性機制等行為提供指南;保護功能為機構保護物理和邏輯環(huán)境、資產(chǎn)和數(shù)據(jù)提供指南;檢測功能為識別和防御機構的物理及邏輯事務上的漏洞、異常和攻擊提供指南;響應與恢復功能則為建立針對威脅和漏洞的有效響應機制提供指南。
CGS框架的設計使得組織機構能夠應對各種不同的挑戰(zhàn)。該框架沒有像開處方那樣給出單獨的一種方法來選擇和實施安全措施,而是按照邏輯,將基礎設施的系統(tǒng)性理解和管理能力、以及通過協(xié)同工作來保護組織安全的保護和檢測能力整合在了一起。
CGS框架四大總體性功能:治理(Govern)、保護(Protect)、檢測(Detect)和響應恢復(Respond & Recover);
治理:為企業(yè)全面了解其使命與環(huán)境、管理檔案與資源、確保全體員工參與進來并能夠被通知、建立跨機構的安全韌性提供保障。
保護:保護物理環(huán)境、邏輯環(huán)境、資產(chǎn)和數(shù)據(jù)。
檢測:可以識別和防御組織的物理及邏輯上的漏洞、異常和攻擊。
響應與恢復:幫助建立針對威脅和漏洞的有效響應機制。
ASA(自適應安全)架構
ASA主要由4部分組成:防御(Prevent)、監(jiān)控(Detect)、響應(Respond)、預測(Predict)。該架構可通過持續(xù)的安全可視化和評估來動態(tài)適應相應的場景,并做出調(diào)整。
防御:主要通過加固、隔離、攔截等手段提升攻擊門檻,并在受影響前進行攔截攻擊。
監(jiān)控:主要通過感知探頭(Sensor)發(fā)現(xiàn)繞過防御措施的攻擊,減少攻擊所帶來的損失。
響應:主要通過漏洞修補、設計和模型策略改進、事件調(diào)查分析等措施來恢復業(yè)務并避免未來可能發(fā)生的事故。
預測:主要通過不斷優(yōu)化基線系統(tǒng),逐漸精準預測未知的、新型的攻擊,主動鎖定對現(xiàn)有系統(tǒng)和信息具有威脅的新型攻擊,并對漏洞劃定優(yōu)先級和定位。該情報將被反饋到阻止和檢測模塊,從而構成整個處理流程的閉環(huán)。
IACD框架
IACD基于OODA(Observe-Orient-Decide-Act,觀察-調(diào)整-決策-行動)循環(huán):IACD試圖將物理世界中傳統(tǒng)的控制和決策方法,轉(zhuǎn)換用于網(wǎng)絡空間。IACD概念將OODA循環(huán)活動轉(zhuǎn)換為感覺-理解-決策-行動,并設想通過一個公共消息系統(tǒng)在這些活動之間共享信息。
IACD響應工作流:?
IACD主要構成如下:
- 傳感器/傳感源(Sensors/Sensing Sources)
- 執(zhí)行器/執(zhí)行點(Actuators/Action Points)
- 傳感器/執(zhí)行器接口(Sensor/Actuator Interface)
- 理解分析框架(Sense-making Analytic Framework)
- 決策引擎(Decision Making Engine)
- 響應行動控制器(Response Action Controller)
- 編排管理(Orchestration Manager)
- 編排服務(Orchestration Service)
IACD功能視圖:
IACD消息視圖:
?IOC處理流程
CR(網(wǎng)絡韌性)架構
與運營商接入時,存在一些通信的名詞,如純P設備、PE設備、CE設備等,下面將對這些名詞做一個完整的解釋與說明。
一 P、PE、CE
? P(Provider)、PE(Provider Edge)、CE(Customer Edge)屬于mpls vpn里的概念。在VPN概念中,把整個網(wǎng)絡中的路由器如下三類:
第一類,運營商骨干路由器(P)
第二類,運營商邊緣路由器(PE)
? PE充當IP VPN接入路由器,即Provide的邊緣設備。服務提供商骨干網(wǎng)的邊緣路由器,它相當于標簽邊緣路由器(LER)。PE路由器連接CE路由器和P路由器,是最重要的網(wǎng)絡節(jié)點。用戶的流量通過PE路由器流入用戶網(wǎng)絡,或者通過PE路由器流到MPLS骨干網(wǎng)。
第三類,用戶邊緣路由器(CE)
? 服務提供商所連接的用戶端路由器,CE路由器通過連接一個或多個PE路由器,為用戶提供服務接入。CE路由器通常是一臺IP路由器,它與連接的PE路由器建立鄰接關系(若需要建立BGP鄰居,則為EBGP;若需建立OSPF鄰居,則為VPN-instance的OSPF鄰居)。
用戶站點: 用戶端網(wǎng)絡的總稱,一個用戶站點可以通過一條或多條鏈路連接服務提供商的骨干網(wǎng)絡。
二 CR、AR、BR、SR
CR(Core Router,核心路由器)
AR(Access Router,接入路由器)
BR(Broadband Router,匯聚路由器)
SR(Service Router,業(yè)務路由器)
? 一般的ip網(wǎng)絡中,根據(jù)其拓撲結構,可以把路由器分為邊緣路由器BR,接入路由器AR,核心路由器CR。
PE或者AR基本是一個概念,某些運營商稱為PE比如聯(lián)通,某些運營商稱為AR比如移動,叫做接入路由器,是CE的直接上級路由器。 所有的軟交換站點接入CE都上聯(lián)到PE或者AR,然后PE或者AR接入運營商的IP骨干網(wǎng)。
三大運營商不同的叫法,實質(zhì)上是同一個設備作用:
運營商骨干(核心)路由器—運營商邊緣(接入)路由器—用戶邊緣路由器
P(CR)-PE(AR)-CE(BR)
–用戶邊緣路由器**
P(CR)-PE(AR)-CE(BR)
AR\BR\CR\SR都可以做PE\CE\P設備,一般CR\BR是不會做PE設備的,只做P設備,AR作為PE設備;除非網(wǎng)絡完全建設開,CR\BR在做P設備時兼做PE設備,SR為業(yè)務路由器,一般做PE設備。
網(wǎng)絡韌性架構的目標是使整個網(wǎng)絡始終保持提供預期結果的能力,這意味著即使在常規(guī)運行機制失敗時,在遭遇安全災難或受到攻擊之后,整個網(wǎng)絡依舊可以正常運行,技術特點如下:
自適應響應(Adaptive Response):通過敏捷的網(wǎng)絡行動方案來管理風險。
監(jiān)控分析(Analytic Monitoring):持續(xù)和協(xié)調(diào)地監(jiān)控和分析各種屬性和行為。
協(xié)調(diào)保護(Coordinated Protection):確保保護機制以協(xié)調(diào)有效的方式運作。
欺騙防御(Deception):誤導攻擊者,隱藏關鍵資產(chǎn)或?qū)㈦[蔽的受污染資產(chǎn)暴露給對手。
多樣性(Diversity):使用異構性來最小化通用模式故障,尤其是使通用漏洞攻擊造成的故障最小化。
位置變換(Dynamic Positioning):分布式動態(tài)化重定位功能和系統(tǒng)資源。
動態(tài)呈現(xiàn)(Dynamic Representation):基于網(wǎng)絡事件和網(wǎng)絡行動過程呈現(xiàn)當前任務或業(yè)務功能狀態(tài)。
非持久性(Non-Persistence):根據(jù)需要在有限的時間內(nèi)生成和保留資源。
權限限制(Privilege Restriction):根據(jù)用戶和系統(tǒng)元素的屬性以及環(huán)境因素限制權限。
整治(Realignment):使系統(tǒng)資源與組織任務或業(yè)務功能的核心方面保持一致。
冗余(Redundancy):提供多個受保護的關鍵資源實例。
分段(Segmentation):根據(jù)關鍵性和可信度定義和分離系統(tǒng)元素。
證實可信性(Substantiated Integrity):確定關鍵系統(tǒng)元素是否已損壞。
不可預測性(Unpredictability):隨機或不可預測地進行更改。
企業(yè)業(yè)務的可持續(xù)性就是網(wǎng)絡的韌性促成業(yè)務的強壯性,從而促成業(yè)務的可持續(xù)性。做到讓攻擊者的攻擊變得盡可能的昂貴和困難, 網(wǎng)絡韌性能夠幫助企業(yè)在遭受攻擊時減少企業(yè)所帶來的損失,從如何減少損失的角度出發(fā)實現(xiàn)防御的縱深。
總結
安全架構模型和框架是企業(yè)安全架構提供理論依據(jù)。無論是自適應安全架構所強調(diào)的安全預測與調(diào)整能力,還是網(wǎng)絡韌性架構所強調(diào)的能夠適應不斷變化的條件,并能夠承擔風險且迅速從破壞中恢復過來的能力,都是業(yè)界研究探索的最佳網(wǎng)絡安全實踐,這些安全架構沒有絕對的好壞,安全管理者可以根據(jù)企業(yè)發(fā)展現(xiàn)狀來選擇最適合自身的安全架構。
隨著信息化的快速發(fā)展,網(wǎng)絡安全已經(jīng)成為影響社會各個層面的戰(zhàn)略性國家問題,保障網(wǎng)絡安全直接關系到國計民生、經(jīng)濟運行和國家安全。構建網(wǎng)絡安全體系是進行網(wǎng)絡安全防范的基礎,能夠?qū)⒏鞣N網(wǎng)絡安全防范單元進行有機集成,形成網(wǎng)絡安全防范系統(tǒng)的最高層抽象。
總結
- 上一篇: 用c++从头开始实现决策树
- 下一篇: vivos9e防抖功能设置教程