馬克思曾在《資本論》里這樣形容過資本家:
如果有10%的利潤,他就保證到處被使用;有20%的利潤,他就活躍起來;有50%利潤,他就鋌而走險;為了100%的利潤,他就敢踐踏一切人間法律;有了300%的利潤,他就敢犯任何罪行,甚至冒絞首的危險!
這個道理同樣適用于網絡攻擊者們對數據中心的侵犯,其內存儲的高價值數據(包括客戶個人數據、財務信息和公司知識產權)無時不刻的讓眾多的網絡犯罪攻擊者們蠢蠢欲動。
當然,網絡攻擊者們對數據中心的覬覦只是保護數據中心安全的第一個“攔路虎”,數據中心的特殊特性將給我們的安全防護工作帶來更艱巨的挑戰,例如流量不對稱、存在自定義應用、需要傳出計算層并傳輸到數據中心外圍進行檢查的流量較大,跨多個虛擬機監控程序進行虛擬化,以及分散在多個地理位置等等。
相應地,如果安全解決方案沒有在設計上考慮到這些特性,則很難為數據中心提供安全保護,甚至會導致不良的后果:安全保護出現空白、數據中心性能受到嚴重影響、不得不犧牲數據中心功能來滿足安全方面的限制,以及因安全解決方案調配過于復雜而降低數據中心按需動態調配資源的能力。
對此,思科高級安全架構師徐洪濤給出了保護數據中心安全的建議,即通過深度防御的方法全面覆蓋五大關鍵領域!
保護數據中心安全的五個步驟
一、提供對自定義數據中心應用的可視性和可控性。主要還是傳統互聯網邊緣設備只檢查傳統的基于Web的應用(例如Facebook和Twitter)和相關微型應用,忽視了對自定義數據中心應用的可視性與可控性。
二、管理設備或數據中心之間的非對稱流量和應用事務。許多下一代防火墻無法保護非對稱流量的安全,數據中心里經常出現非對稱路由,數據包這個時候會通過不同的路徑返回來源,而許多新一代防火墻在設計中僅考慮沿一條可預測的路徑跟蹤、檢查和管理流量,因此這就帶來了問題。
三、適應數據中心的演變。數據中心正在從物理環境向虛擬環境,以及進一步向下一代SDN、ACI和NFV模式遷移,安全解決方案也必須隨之動態調整和提供一致的安全保護,從而與不斷演變的混合數據中心環境無縫對接。
四、針對整個攻擊過程提供全方位保護:攻擊前、攻擊中和攻擊后。威脅可在網絡、端點、移動設備和虛擬環境內出現,可以說是無處不在。要保護現代數據中心和其中的專門流量,必須要使用以威脅為中心的全面方法,在攻擊前、攻擊中和攻擊后為數據中心提供全方位保護。
五、保護整個網絡。安 全解決方案不僅必須保證遠程用戶與數據中心資源之間的透明,而且還要考慮到自己屬于一個復雜網絡環境:穿過分支機構、核心,進入數據中心再進到外面的云 中。安全解決方案不僅必須是數據中心架構的一部分,同時也是更廣泛解決方案的組成部分,既要能發現基于互聯網的威脅,又要能發現針對數據中心的攻擊,同時 還要為整條數據路徑無縫提供安全保護。
全面、集成的安全策略和架構,從邊緣到數據中心再到云,為整個分布式網絡提供一致的智能保護,同時保證不影響性能,這才是真正為現代數據中心提供安全保護!
必不可少的現代數據中心保護工具
說到這里,創新型數據中心安全解決方案“思科自適應安全設備(ASA)”就不得不提了!它不但為物理環境和虛擬環境提供安全保護,同時也幫助組織從傳統數據中心無縫遷移到下一代數據中心,從而建立面向未來的部署并實現投資保護和全面保護!
思科自適應安全虛擬設備(ASAv):Cisco ASAv的架構非常靈活,這意味著它既可以作為傳統的安全網關進行部署,也可以作為可直接動態納入應用服務鏈的智能SDN和ACI環境安全資源進行部署。
具備FirePOWER服務的思科ASA 5585-X:做為一種專門設計的數據中心安全設備,它全面支持傳統、SDN和ACI數據中心環境,其中采用了許多高級防火墻和下一代IPS安全功能(包括能夠檢測和檢查自定義數據中心應用),以及高級性能和調配功能。
思科FirePOWER下一代IPS:FirePOWER 是市場領先的NGIPS,能夠識別和評估數據中心資源連接和監視可疑網絡活動,并且既能用做物理解決方案也能用做虛擬解決方案它能夠近乎實時地監控文件活 動,而且可以通過沙盒(隔離運行文件,并分析文件行為)獲得對某些文件(尤其是有可能是惡意軟件的未知文件)的進一步分析,或在云中進行查詢(通過查看一 般會員社群中的情報了解文件信譽)。
思科身份服務引擎(ISE)和TrustSec:ISE可以將包含安全策略和實施規則的安全組標簽直接附加到各個數據包。另外,利用此安全標簽,數據中心可以根據用戶和設備角色進行劃分,從而消除由VLAN和ACL帶來的復雜情況和開銷。