Micro-burchten overal: De cloud security model en de software-gedefinieerd omtrek

0
85

Nul

tobolskkremlinbydmitrymedvedev.jpg

Luchtfoto van de Tobolsk Kremlin door de russische President Dmitri Medvedev, uitgebracht onder een Creative Commons-4.0.

Er is een fort op een heuvel en overziet twee rivieren: de natuurlijke, de andere een man-made kanaal. Het eerste gebouw was er in hout, maar door 1683, de Kozakken, die had veroverd Siberië is moe van zachte randen. Ze stuurde voor de Russen vanuit het zuiden begint de traditie van het bouwen van ondoordringbare stenen structuren van de beste metselwerk. Ze zijn nooit gestopt met bouwen, voor eeuwen. Het fort van Tobolsk — gewaardeerd door Peter de Grote en vereerd voor zijn grimmige en eenvoudige schoonheid — werd het centrum van zijn eigen zelfvoorzienend security-industrie, de stad en later alle Siberië zou draaien. Het woord voor de stijl van de spiraal stenen structuur die het markeert het centrum van de vesting is in het kremlin.

Iedereen die binnen deze kremlin muren in 1982 zou getuige zijn geweest van een van de grootste natuurlijke gas explosies op slechts een paar mijl afstand. De katalysator, schreef de voormalige AMERIKAANSE luchtmacht Secretaris Thomas C. Reed in 2004 is Aan de Afgrond: Een Insider ‘ s Geschiedenis van de Koude Oorlog, was een Trojaans paard geplant door Amerikaanse agenten in de code die ze kende zou worden gestolen door de Sovjet-agenten.

Al Reed de rekening blijft betwist door mensen die bepaalde dingen te rood, maar niet van hun eigen gezichten, AMERIKAANSE functionarissen hebben lang vreesde de vergelding van een aantal rode-ster geest.

In 2005, het Department of Homeland Security in opdracht Livermore National Labs voor het produceren van een soort van pre-emptive post-mortem verslag [PDF]. In plaats van te wachten op een wraakzuchtige ex-KGB-hacker agent voor het ontsteken van een Amerikaanse pijplijn totdat het kan worden gezien vanuit de ruimte, worden in het rapport aanbevelingen gedaan voor het voorkomen van een uitbraak, dat was nog nooit gebeurd, dat het ooit weer.

Aanbeveling Nr 1 was dit: Weet je omtrek.

“Wat is de grens van uw netwerk perimeter?” het rapport leest. “Is het gewoon het border gateway tussen uw controle systeem van andere externe netwerken? Is het aan de firewall? Wat te denken van een modem rechtstreeks verbinding met de SCADA [Security Control and Data Acquisition) systeem of het veld van de technicus laptop die wordt verbonden met zowel de controle-netwerk en niet-vertrouwde netwerken (bijvoorbeeld, thuis, hotel of luchthaven)?”

Zodra u hebt toegewezen in uw netwerk access points, het rapport uitgelegd, je kan in wezen verbind de stippen om te onthullen uw omtrek. Vanaf daar is het aangeraden dat deze perimeter verdedigd moet worden, getest en gehard.

Het was de juiste aanbeveling voor het verdedigen van een pijpleiding voor gas is een SCADA-systeem, circa 1982. Maar de belangrijkste vermoedens — dat alles een dergelijk systeem dient te beschermen is aan de binnenkant, en alles wat dat zou een bedreiging vormen voor het aan de buitenkant-al achterhaald.

“De omtrek model is dood,’ sprak Bruce Schneier, auteur van De New York Times best seller Gegevens en Goliath, en de CTO van IBM Veerkrachtig. “Maar er zijn persoonlijke grenzen. Het betekent niet dat er geen grenzen. Het betekent gewoon dat het niet aan de onderliggende metafoor meer. Dus ik zou het niet zeggen aan iedereen met een bedrijfsnetwerk, ‘Er zijn geen grenzen, nul.'”

171203-w2-fig-01.jpg

In deze tweede etappe van onze reis naar ZDNet op zoek naar beveiliging voor de moderne, verdeeld datacenter, wij beschouwen dit als het meest bizarre van mogelijkheden: Een security kan worden vastgesteld om de mensen die gebruik maken van systemen, met een meer directe effect dan het bouwen van muren meer om de “kremlins,” als je wil, van die systemen zelf.

Als Cyxtera ‘s Randy Rowland vertelde ons, dat zijn firma’ s implementatie van de SDP zou worden bestuurd door een controller die fungeert als de belangrijkste arbiter en handhaver van het beleid met de netwerken die zijn gemaakt. (Niet alle SDP modellen verwijzen naar een dergelijke component.) Elke klant bekijken van het netwerk wordt ondersteund door een set van beleid afgedwongen op elke client-gateway – G. Cyxtera naam voor dit beleid is de live-rechten.

“Het is niet een statisch ding; het is iets dat actief en leven, beschreven Rowland. “Zodra het recht is gegaan door haar goedgekeurde beleid en is overgeleverd van de controller, de klant vindt dat het recht en de gateway zorgt voor een micro-firewall bijvoorbeeld, waar de enige regel in dat micro-firewall is die van het recht. Dat is hoe krijgen we cloud schaal. In plaats van het hebben van deze grote, monolithische, omtrek-gebaseerde firewall apparaten, als ik het kan breken in tokens of in aanspraken die ik kan verdelen over meerdere gateways, kunnen we nu op een schaal die zo groot is als de cloud zelf, en geven nog steeds aan dat micro-firewall, en het recht die nodig zijn om toegang te krijgen tot een systeem van volledige autonomie.”

Het is een verklaring die lijkt aan te nemen wat van het motief, zo niet de betekenis van de microservices model waarin Adrian Cockcroft introduceerde ons bij Waypoint #1. Er kunnen services worden vergroot of verkleind, omdat ze zijn losgekoppeld van de onderliggende lichaam van de code en van de infrastructuur. Het ideaal van autonomie spoort met het idee dat een service orchestrator mag niet worden een micro-manager. En er is een hint van elegantie in het idee dat een beleid component die moet fungeren als fundamentele bouwsteen voor een virtueel netwerk op zich. Dit is een goed voorteken voor alle hoop die we mogen hebben dat er iets geïnspireerd door de oude security model van het datacenter kan worden toegepast om het nieuwe operationele model.

Bang, bang: Maslow ‘ s silver hammer

“Ik denk dat Maslow’ s Hamer,” verklaarde Chet Wisniewski, principal research scientist met HET security provider Sophos. “Als je alleen maar een hamer, alles ziet eruit als een nagellak. Alles wat ik heb is een netwerk; ik maak een omtrek dus ik kan de controle van het netwerk om veiligheidsredenen, want ik kan het niet op een andere manier.”

Men kon gemakkelijk tot de conclusie komen dat alles zo vaak en luidkeels dood verklaard, voor zo lang en zo veel kan toch niet dood. In Wisniewski de wereld, security engineers, onderzoekers, en pleit voor het verder beschrijven van de bedreigingen om te netwerken, inbreuk te maken op de omtrek — meestal vóór de toetreding tot het koor zingt een requiem voor de omtrek.

“De omtrek is dood. Geen nieuwe grenzen, maak geen tien duizend omtrekken,” zo waarschuwde hij ons. “Er is niet een omtrek reeds voor tien jaar, dat is waarom iedereen is geschonden om de andere dag –, omdat zij nog steeds denken dat er een perimeter. Ik denk niet dat we ooit een omtrek weer, omdat het onpraktisch is en het is niet echt de juiste manier om het probleem op te lossen.”

Cyxtera ‘ s Randy Rowland gewaarschuwd dat SDP moet niet worden verward met een “zachte omtrek.”

Elders:

Wij moeten onze security-model binnen uit door Lori MacVittie, F5 NetworksRSA 2016: Er Is Geen Cloud Security Stapel Nog door Scott M. Fulton, III, Het Nieuwe StackThe Cloud ontwikkelt zich Sneller dan Cloud Security door Scott M. Fulton, III, CMSWire

De race naar de rand:

Hebben hyperscale, zal de reis: Hoe de volgende data center revolutie begint in een schuurtje

De race naar de rand, deel 1: Waar vinden we de vorm factor voor een draagbare, mogelijk op hyperscale data center, klein genoeg om te passen in de dienst schuur naast een mobiele telefoon toren, vermenigvuldigd met tienduizenden.

Een data center met vleugels? De cloud is niet dood, want de rand is draagbaar

De race naar de rand, deel 2: Waar komen we over drones die zwerm rond tankwagens zoals bijen, en ontdek waarom ze moeten hun eigen content delivery network.

Rand, kern, en de cloud: Waar alle workloads gaan

De race naar de rand, deel 4: Waar maken we kennis met de brokken van datacenters vastgeschroefd op de muren van de controle werpt in een windpark, en we bestuderen het probleem van hoe al die turbines worden verzameld in een cloud.

Het is een race naar de rand, en het einde van cloud computing zoals wij die kennen

Onze wervelwind tour van het opkomende rand in datacenters maakt dit veel duidelijk: Als distributed computing ontwikkelt zich, er is minder en minder voor ons om comfortabel te negeren.

Verwante Onderwerpen:

Veiligheid

Hardware

Servers

Netwerken

Opslag

Cloud

0