當(dāng)前位置:首頁 >  IDC >  安全 >  正文

安博通網(wǎng)絡(luò)防火墻“策略集中管理平臺”深度分析

 2020-06-24 16:16  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯

  域名預(yù)訂/競價,好“米”不錯過

引語:Gartner 預(yù)測“到2023年99%的防火墻被攻破是由于防火墻配置錯誤而非防火墻本身的缺陷。”

防火墻是最常見的網(wǎng)絡(luò)安全防護(hù)設(shè)備,在各類金融機構(gòu)的網(wǎng)絡(luò)中有著廣泛的部署。防火墻的基本功能是通過設(shè)置網(wǎng)絡(luò)訪問控制策略,收斂網(wǎng)絡(luò)訪問權(quán)限,落地最小授權(quán)原則,防止非授權(quán)訪問,預(yù)防和減少網(wǎng)絡(luò)風(fēng)險。訪問控制策略是防火墻的靈魂,是網(wǎng)絡(luò)安全防御體系的基礎(chǔ),它設(shè)置的效果直接影響著防火墻的應(yīng)用效果與網(wǎng)絡(luò)安全防御的整體水平。如果一個網(wǎng)絡(luò)的訪問控制策略部署的不夠好,即使擁有再先進(jìn)的網(wǎng)絡(luò)安全設(shè)備,攻擊者都有可能通過最簡單的方式實現(xiàn)非法入侵。2019年2月,Gartner在一份技術(shù)觀察報告中這樣預(yù)測:“到2023年99%的防火墻被攻破是由于防火墻配置錯誤而非防火墻本身的缺陷。”

當(dāng)前,大多數(shù)金融機構(gòu)的防火墻策略采用人工方式進(jìn)行管理。隨著網(wǎng)絡(luò)規(guī)模的不斷擴大與業(yè)務(wù)的頻繁變更,策略規(guī)則的數(shù)量與日劇增、效果評估難于完成、合規(guī)性難于保證。等保2.0中明確提出了防火墻策略精細(xì)化、集中化的管理要求,但無論對于用戶單位還是測評機構(gòu),在復(fù)雜網(wǎng)絡(luò)場景下,海量防火墻策略的分析已超出了人力所及,防火墻策略的精細(xì)化管理工作與測評工作均難于落地。

金融機構(gòu)防火墻策略管理的難點

金融機構(gòu)防火墻策略管理工作的難點主要體現(xiàn)在三個方面:異構(gòu)性、復(fù)雜性與動態(tài)性。

1. 異構(gòu)性

金融機構(gòu)網(wǎng)絡(luò)中的防火墻的品牌普遍在五個以上,不同品牌設(shè)備的訪問控制策略配置不同,而且同一品牌設(shè)備的不同軟件版本在訪問控制策略配置方面也會存在差異。大中型金融機構(gòu)網(wǎng)絡(luò)中防火墻的數(shù)量能達(dá)到幾十臺至幾百臺,每臺設(shè)備的策略規(guī)則普遍在1000條以上,核心邊界設(shè)備的策略規(guī)則能達(dá)到幾萬條。異構(gòu)性的另一主要表現(xiàn)是本地與云同時存在的混合網(wǎng)絡(luò)環(huán)境,訪問控制設(shè)備呈現(xiàn)為物理、虛擬、安全組策略、主機訪問控制等多種形態(tài)。

2. 復(fù)雜性

防火墻策略設(shè)置的有效性與風(fēng)險性分析不僅限于單臺防火墻,還需要通過網(wǎng)絡(luò)對象間的訪問關(guān)系與訪問路徑進(jìn)行分析。網(wǎng)絡(luò)中兩點間的訪問路徑需要對多臺網(wǎng)絡(luò)設(shè)備的邏輯連接與訪問控制進(jìn)行關(guān)聯(lián)分析,這里面所提到的網(wǎng)絡(luò)設(shè)備不僅指防火墻,還包括路由器、交換機與負(fù)載均衡,需要分析的數(shù)據(jù)包括IP、VLAN、VXLAN、路由、策略路由、NAT、ACL、安全策略等。金融機構(gòu)的網(wǎng)絡(luò)結(jié)構(gòu)復(fù)雜,人工方式實現(xiàn)全局網(wǎng)絡(luò)對象訪問路徑與訪問關(guān)系分析基本不可能。

3. 動態(tài)性

金融機構(gòu)防火墻策略變更是常態(tài)化的,每周至少兩次以上的變更窗口,其主要原因是防火墻訪問控制策略與網(wǎng)絡(luò)連通性和安全性都相關(guān),訪問控制的安全原理就是通過收斂網(wǎng)絡(luò)連通性以降低網(wǎng)絡(luò)風(fēng)險。所以,只要網(wǎng)絡(luò)結(jié)構(gòu)與業(yè)務(wù)發(fā)生變化,訪問控制策略就需要隨之變化,對于業(yè)務(wù)敏捷性高的金融機構(gòu)網(wǎng)絡(luò)來說,策略變更加頻繁、規(guī)則數(shù)量更大。

以上三方面的問題使得金融機構(gòu)防火墻策略精細(xì)化管理工作難于落地,將會造成了兩方面的后果,一是頻繁的策略變更增加了安全風(fēng)險引入的機會,二是占用了大量的人力。有些金融機構(gòu)的策略管理工作量占比達(dá)到安全運維工作量的40%,直接導(dǎo)致其他更高層面工作資源得不到保證。

防火墻策略集中管理的應(yīng)對

1.關(guān)于NSPM的定義

Gartner在2019年的一篇技術(shù)觀察中對網(wǎng)絡(luò)安全策略管理(NSPM:Network security policy management)進(jìn)行了定義:NSPM超越了防火墻供應(yīng)商提供的用戶策略管理界面,提供異構(gòu)環(huán)境下集中的安全策略可視化控制能力,NSPM將整網(wǎng)的設(shè)備及其訪問控制規(guī)則映射為虛擬網(wǎng)絡(luò)拓?fù)?,為?guī)則優(yōu)化、變更管理工作流、規(guī)則仿真、合規(guī)性評估與可視化提供分析和審計能力。NSPM提供異構(gòu)品牌安全策略的集中管理、變更管理、風(fēng)險和脆弱性分析與應(yīng)用程序連接管理四個方面的能力。

混合網(wǎng)絡(luò)環(huán)境下,網(wǎng)絡(luò)防火墻的形態(tài)更加多樣化,包括專用的物理設(shè)備、虛擬設(shè)備、嵌入式防火墻模塊、IaaS平臺提供的防火墻控制系統(tǒng)。Gartner在2019年網(wǎng)絡(luò)防火墻魔力象限報告中建議用戶應(yīng)考慮使用NSPM之類的專用工具,以便能夠集中管理混合網(wǎng)絡(luò)的訪問控制策略。

2.防火墻策略集中管理平臺總體架構(gòu)

參考Gartner關(guān)于NSPM的定義,結(jié)合現(xiàn)階段金融行業(yè)用戶防火墻策略的管理方法與管理體系的調(diào)研,接下來本文將對防火墻策略集中管理平臺總體架構(gòu)進(jìn)行一般性的描述,希望能夠?qū)鹑谛袠I(yè)用戶在防火墻策略集中管理體系的設(shè)計、建設(shè)與運行方面起到借鑒作用。

防火墻策略集中管理平臺總體架構(gòu)包含四大部分,即:策略配置管理、策略優(yōu)化清理、基線與風(fēng)險管理、變更流程管理。

策略配置管理模塊 是平臺的基礎(chǔ),需要實現(xiàn)不同品牌、不同種類的網(wǎng)絡(luò)訪問控制設(shè)備配置的采集,對策略相關(guān)數(shù)據(jù)進(jìn)行提取,為上層計算模塊提供標(biāo)準(zhǔn)化數(shù)據(jù),并且可以反向?qū)⑴渲媚_本下發(fā)至設(shè)備。策略配置管理模塊可以通過SSH、Telnet、https等方式登錄到設(shè)備上進(jìn)行配置采集,也可以通過API接口從設(shè)備上或CMDB中獲取配置。之后,需要解析策略ID、源地址對象、目的地址對象、服務(wù)、動作、生效時間、老化時間等策略相關(guān)數(shù)據(jù),并基于標(biāo)準(zhǔn)化的格式進(jìn)行輸出,使得采用不同語法的策略配置數(shù)據(jù)實現(xiàn)統(tǒng)一的、標(biāo)準(zhǔn)化的展示。策略配置管理模塊需要支持不同品牌防火墻策略配置腳本模版的預(yù)置與自定義,以實現(xiàn)防火墻策略配置腳本自動生成與下發(fā)。為了實現(xiàn)安全拓?fù)涞淖詣由?,策略配置管理模塊還需要實現(xiàn)接口、IP、路由、 NAT等數(shù)據(jù)的解析。

策略優(yōu)化清理模塊 主要的作用是實現(xiàn)垃圾策略與風(fēng)險策略的檢查,通過定期對存量策略規(guī)則的清理優(yōu)化,實現(xiàn)策略規(guī)則最小化與精細(xì)化的平衡。在策略優(yōu)化清理模塊中,需要對標(biāo)準(zhǔn)化的策略數(shù)據(jù)進(jìn)行計算,檢查策略規(guī)則之間的相互關(guān)系,從而發(fā)現(xiàn)隱藏策略、冗余策略與可合并策略,并且通過某些字段的分析發(fā)現(xiàn)空策略、含ANY策略、過期策略,實現(xiàn)垃圾策略與風(fēng)險策略的檢查,并提供處置建議,優(yōu)化策略規(guī)則。對于一些較為深層的問題策略,不能通過策略配置的分析實現(xiàn),需要將策略配置數(shù)據(jù)與會話日志數(shù)據(jù)進(jìn)行比對,在一段時間周期內(nèi)統(tǒng)計策略配置中源地址、目的地址、服務(wù)三個對象的命中率與命中細(xì)節(jié),實現(xiàn)寬松策略與長期不命中策略的分析。

基線與風(fēng)險管理模塊 包含三個子模塊,即安全域與安全拓?fù)涔芾怼⒃L問控制基線管理與網(wǎng)絡(luò)暴露風(fēng)險管理。安全域與安全拓?fù)涔芾碜幽K 需實現(xiàn)全局訪問控制策略關(guān)聯(lián)分析建模,自動生成安全拓?fù)?,安全拓?fù)渑c傳統(tǒng)基于SNMP的物理拓?fù)洳煌?,基于SNMP的網(wǎng)絡(luò)拓?fù)渲饕枋鲈O(shè)備的物理狀態(tài)與物理連接關(guān)系,而安全拓?fù)涿枋龅氖蔷W(wǎng)絡(luò)對象間的邏輯連接關(guān)系與訪問控制關(guān)系;訪問控制基線管理子模塊 能夠根據(jù)安全域間訪問控制規(guī)則設(shè)置區(qū)域之間的訪問控制基線,訪問控制基線信息至少包括源域、源地址、目的域、目的地址、協(xié)議、端口、動作等信息,支持黑白名單、高危端口、病毒端口的自定義,支持定期依據(jù)訪問控制基線對網(wǎng)絡(luò)訪問控制策略進(jìn)行檢查,發(fā)現(xiàn)違規(guī)策略;網(wǎng)絡(luò)暴露風(fēng)險管理子模塊 能夠以某一主機或主機組為對象,自動化實現(xiàn)網(wǎng)絡(luò)暴露路徑與暴露風(fēng)險的分析,從網(wǎng)絡(luò)訪問關(guān)系與安全路徑的角度描述其對外的暴露情況,可以幫助用戶及時了解某些重要主機與主機組網(wǎng)絡(luò)暴露面的大小、風(fēng)險的高低,輔助用戶進(jìn)行暴露面收斂與暴露路徑的安全加固。

變更流程管理模塊 需要實現(xiàn)策略變更業(yè)務(wù)的全流程閉環(huán)管理,包括策略變更工單管理、路徑仿真計算、路徑合規(guī)與風(fēng)險分析、策略開通與驗證。變更工單管理子模塊 的作用是接受業(yè)務(wù)部門的策略變更申請,并對工單執(zhí)行進(jìn)展進(jìn)行監(jiān)控,對執(zhí)行結(jié)果實行記錄與審計。路徑仿真計算子模塊 的作用是基于策略變更工單的需求對變更路徑進(jìn)行計算與查詢,自動找出需要開通的路徑與需要進(jìn)行策略配置變更的目標(biāo)設(shè)備。路徑合規(guī)與風(fēng)險分析子模塊 的作用主要有兩方面:一是分析新增策略規(guī)則與現(xiàn)有策略規(guī)則是否存在沖突關(guān)系,避免出現(xiàn)冗余與隱藏規(guī)則;二是分析新增策略規(guī)則是否符合域間安全基線與風(fēng)險策略規(guī)則。策略開通與驗證子模塊 的作用主要有兩方面:一方面是依據(jù)路徑仿真的計算結(jié)果,對不同目標(biāo)設(shè)備的策略變更配置腳本進(jìn)行生成;二是將生成的配置腳本進(jìn)行下發(fā),下發(fā)完成后,依據(jù)策略變更工單的路徑開通要求,進(jìn)行源到目的路徑查詢,以確認(rèn)策略變更是否正確完成。

防火墻策略集中管理平臺還需要考慮與安全運營管理中心的對接,一方面網(wǎng)絡(luò)訪問控制策略管理是安全運營管理體系的組成部分。另一方面可以實現(xiàn)策略配置數(shù)據(jù)的采集與下發(fā)、多種安全能力的集成與用戶業(yè)務(wù)平臺的流程對接。

防火墻策略集中管理平臺應(yīng)用價值總結(jié)

首先,落地防火墻策略的精細(xì)化與集中化管理,實現(xiàn)海量策略規(guī)則的快速優(yōu)化清理,降低網(wǎng)絡(luò)風(fēng)險,同時降低了網(wǎng)絡(luò)訪問控制設(shè)備的性能負(fù)載。

其次,基于網(wǎng)絡(luò)安全基礎(chǔ)架構(gòu)建模分析生成網(wǎng)絡(luò)安全拓?fù)?,實現(xiàn)策略安全基線的設(shè)定與動態(tài)監(jiān)控,實現(xiàn)網(wǎng)絡(luò)暴露風(fēng)險的可視化分析,幫助用戶收斂網(wǎng)絡(luò)暴露面、降低網(wǎng)絡(luò)風(fēng)險。

第三,實現(xiàn)防火墻策略變更全流程自動化閉環(huán)管理,確保新增策略滿足合規(guī)管理要求與安全控制要求,實現(xiàn)訪問控制策略的持續(xù)合規(guī)運維,并且大幅提升策略變更工作的效率。

當(dāng)前,能夠提供防火墻策略集中管理平臺產(chǎn)品的主要是國外幾家廠商,國內(nèi)的安博通在該領(lǐng)域研究較為深入,并且擁有大型金融機構(gòu)的成功案例。安博通今年還發(fā)布了免費版的防火墻策略檢查工具,大家可以到其官方網(wǎng)站下載、體驗。

關(guān)于安博通

北京安博通科技股份有限公司(簡稱“安博通”),是國內(nèi)領(lǐng)先的可視化網(wǎng)絡(luò)安全專用核心系統(tǒng)產(chǎn)品與安全服務(wù)提供商,2019年成為中國第一家登陸科創(chuàng)板的網(wǎng)絡(luò)安全企業(yè)。

其自主研發(fā)的ABT SPOS可視化網(wǎng)絡(luò)安全系統(tǒng)平臺,已成為眾多一線廠商與大型解決方案集成商最廣泛搭載的網(wǎng)絡(luò)安全系統(tǒng)套件,是國內(nèi)眾多部委與央企安全態(tài)勢感知平臺的核心組件與數(shù)據(jù)引擎。

更多詳情,敬請查閱:www.abtnetworks.com

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關(guān)文章

  • 2023 年 6 月頭號惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時,移動木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商CheckPoint?軟件技術(shù)有限公司(納斯達(dá)克股票代碼

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 華順信安榮獲“網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”二等獎

    7月6日,“第三屆網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”評選活動正式公布獲獎名單,華順信安與湘潭大學(xué)計算機學(xué)院·網(wǎng)絡(luò)空間安全學(xué)院聯(lián)合申報的參選案例獲評優(yōu)秀案例二等獎。本次活動由教育部高等學(xué)校網(wǎng)絡(luò)空間安全專業(yè)教學(xué)指導(dǎo)委員會產(chǎn)學(xué)合作育人工作組主辦,四川大學(xué)與華中科技大學(xué)共同承辦。本次評選,華順信安與湘潭大學(xué)

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • Check Point:攻擊者通過合法email服務(wù)竊取用戶憑證信息

    近日,CheckPoint?軟件技術(shù)有限公司的研究人員對電子郵件安全展開調(diào)研,結(jié)果顯示憑證收集仍是主要攻擊向量,59%的報告攻擊與之相關(guān)。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時,在2023年一份針對我國電子郵件安全的第三方報告顯示,與證書/憑據(jù)釣魚相關(guān)的不法活

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 百代OSS防勒索解決方案,打造領(lǐng)先安全生態(tài)體系

    Verizon發(fā)布的VerizonBusiness2022數(shù)據(jù)泄露調(diào)查報告顯示,勒索軟件在2022年同比增長13%,增幅超過過去五年綜合。更危險的是,今年又出現(xiàn)了許多新的勒索軟件即服務(wù)(RaaS)團(tuán)伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運營商REvil的回歸

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 2023 CCIA年度榜單出爐,華順信安三度蟬聯(lián)“中國網(wǎng)安產(chǎn)業(yè)成長之星

    6月21日,中國網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)正式發(fā)布由網(wǎng)絡(luò)安全產(chǎn)業(yè)研究機構(gòu)“數(shù)說安全”提供研究支持的“2023年中國網(wǎng)安產(chǎn)業(yè)競爭力50強、成長之星、潛力之星”榜單。華順信安憑借行業(yè)內(nèi)優(yōu)秀的專業(yè)能力與強勁的核心競爭力再次榮登“2023年中國網(wǎng)安產(chǎn)業(yè)成長之星”榜單。據(jù)悉,中國網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)

    標(biāo)簽:
    網(wǎng)絡(luò)安全

熱門排行

信息推薦