Micro-fæstninger overalt: cloud security model og software-defineret perimeter

0
100

Nul

tobolskkremlinbydmitrymedvedev.jpg

Luftfotografi af Tobolsk Kreml, som den russiske Præsident Dimitry Medvedev, udgivet under Creative Commons 4.0.

Der er en fæstning på toppen af en bakke føre tilsyn to floder: En naturlig, den anden en mand-gjort-kanalen. Den første bygning, der var lavet af træ, men af 1683, Kosakkerne, der havde erobret Sibirien har vokset træt af bløde påbudt. De sendte for Russerne fra syd til at begynde tradition at bygge uigennemtrængelig sten strukturer fra de fineste murværk. De holdt aldrig op med at bygge det i århundreder. Fæstningen Tobolsk — værdsat af Peter den Store og æret for sin barske og enkel skønhed — blev centrum for sin egen selv-opretholdelse af sikkerhed, omkring hvilken byen og senere alle Sibirien ville dreje. Ordet for den stil af spiral sten struktur, der markerer midten af fæstningen er kreml.

Nogen stående inde i denne kremls mure i 1982 ville have været vidne til et af historiens største naturgas eksplosioner blot et par miles væk. Dens katalysator, skrev tidligere US Air Force Sekretær Thomas C. Reed i 2004 er På Afgrunden: Et Insider-Historien om den Kolde Krig, var en Trojansk hest-program, der er plantet ved Amerikanske agenter i kode, de vidste ville blive stjålet af Sovjetiske agenter.

Selvom Reed ‘ s konto fortsat bestrides af folk, der ligesom visse ting for at være rød, men ikke deres egne ansigter, AMERIKANSKE embedsmænd har længe frygtet hævn af nogle rød-stjerne spøgelse.

I 2005, Department of Homeland Security bestilt Livermore National Labs til at producere en form for pre-emptive ” post mortem-rapport [PDF]. Snarere end at vente til en hævngerrig tidligere KGB-hacker, agent til at antænde en Amerikansk pipeline, indtil det kan ses fra rummet, den rapport, der er udarbejdet anbefalinger for at forhindre et indbrud, der havde endnu aldrig sket, nogensinde sker igen.

Henstilling Nr 1 var denne: Ved din omkreds.

“Hvad er grænsen for dit netværk omkreds?” rapporten læser. “Er det simpelthen border gateway, der adskiller dit styresystem fra andre eksterne netværk? Er det på firewall? Hvad med et modem, som tilsluttes direkte til SCADA – [Sikkerhed, Kontrol og dataopsamling] system eller det område, tekniker bærbar computer, der bliver forbundet til både kontrol-netværk og tillid netværk (fx i hjemmet, hotel eller i en lufthavn)?”

Når du har kortlagt dit netværk få adgang til punkter i rapporten forklaret, du kunne i det væsentlige forbinde prikker for at se din omkreds. Fra der, anbefales det, at denne omkreds skal forsvares, testet og hærdet.

Det var den rette henstilling til at forsvare en gasledning ‘ s SCADA system, circa 1982. Men dens vigtigste formodninger — at alt sådant system bør beskytte, er på indersiden, og alt, hvad der ville true det var på ydersiden — havde allerede er blevet forældet.

“Omkredsen model er død,” udtalte Bruce Schneier, forfatter af The New York Times’ bestseller-Data og Goliat, og den administrerende direktør for IBM Modstandsdygtige. “Men der er personlige påbudt. Det betyder ikke, at der ikke eksisterer nogen påbudt. Det betyder blot, at det ikke er din underliggende metafor mere. Så jeg vil ikke sige, at alle, der kører et firmanetværk, ‘Der er ikke påbudt, nul.'”

171203-w2-fig-01.jpg

I denne anden del af vores rejse til ZDNet i søgen efter sikkerhed for den moderne, distribuerede data center, betragter vi det mest bizarre af muligheder: En sikkerhed perimeter kan være etableret omkring de mennesker, der bruger systemerne, med en mere umiddelbar effekt, end at bygge mure omkring “kremlins,” hvis du vil, af disse systemer selv.

Som Cyxtera er Randy Rowland fortalte os, at hans firma for gennemførelsen af SDP ville blive styret af en controller, der fungerer som den primære dommer og håndhæver af de politikker, med hvilke netværk der er skabt. (Ikke alle SDP modeller henvise til en sådan komponent.) Den enkelte kundes opfattelse af nettet er underbygget af en række politikker håndhæves på den enkelte kundes gateway G. Cyxtera navn for disse politikker er live rettigheder.

“Det er ikke en statisk ting; det er noget, der er aktive og lever,” som beskrevet Rowland. “Når retten har gået gennem den godkendte politik, og er blevet overleveret fra controlleren, kunden finder, at retten og gateway’ en skaber en mikro-firewall eksempel, hvor den eneste regel ligger i, at mikro-firewall er, at retten. Det er, hvordan vi får cloud skala. I stedet for at have disse store, monolitisk, perimeter-baseret firewall enheder, hvis jeg kan få det til tokens eller i rettigheder, at jeg kan distribuere på tværs af flere gateways, kan vi nu skala, så store som den selv cloud, og giver stadig, at mikro-firewall, og den rettighed, der kræves for at få adgang til et system, fuldstændig autonomi.”

Det er en forklaring, der synes at vedtage nogle af motivet, hvis ikke den betydning, af microservices model, som Adrian Cockcroft introducerede os på Waypoint #1. Der, tjenester kan skaleres op eller ned, fordi de har været afkoblet fra den underliggende organ kode, og fra infrastruktur. Idealet om autonomi masker godt med tanken om, at en service orchestrator bør ikke være en micro-manager. Og der er et strejf af elegance i forestillingen om, at en politik, komponent, der skal fungere som den grundlæggende byggesten for et virtuelt netværk i sig selv. Det lover godt for nogen, og håber at vi kan have af, at noget er inspireret af den gamle model for sikkerhed af data center, der kan anvendes til nye operationer model.

Bang, bang: Maslow ‘ s silver hammer

“Jeg synes, det er Maslow ‘s Hammer”, erklærede Chet Wisniewski, ledende forsker med IT-sikkerhed udbyder Sophos. “Når alt du har, er en hammer, er alt ligner en negl. Alle, jeg har, er et netværk; jeg er nødt til at oprette en omkreds, så jeg kan styre det netværk af sikkerhedsmæssige årsager, fordi jeg kan ikke gøre det på nogen anden måde.”

Man kunne nemt komme til den konklusion, at noget så ofte og højlydt erklæret død i så lang tid, som så mange kan umuligt være død. I Wisniewski verden, sikkerhed ingeniører, forskere, og går fortsat til at beskrive trusler til netværk som at forgribe sig på kanten — normalt før han kom til koret synger et requiem for omkredsen.

“Omkredsen er død. Ikke oprette nye perimetre ikke oprette ti tusind ydergrænse,” advarede han os. “Der har ikke været en omkreds allerede for ti år, hvilket er grunden alle er overtrådt hver anden dag-fordi de stadig tror, at der er en omkreds. Jeg tror ikke, vi nogensinde vil have en omkreds igen, fordi det er upraktisk, og det er egentlig ikke den rigtige måde at løse problemet på.”

Cyxtera er Randy Rowland advarede om, at SDP bør ikke forveksles med en “blød omkreds.”

Andre steder:

Vi er nødt til at vende vores sikkerhed modellen inde ud af Lori MacVittie, F5 NetworksRSA 2016: Der Er Ingen Sky Stak Sikkerhed Endnu, Scott M. Fulton, III, Den Nye StackThe Cloud Udvikler sig Hurtigere end Cloud-Sikkerhed ved Scott M. Fulton, III, CMSWire

Race to The edge:

Har hyperscale, vil rejse: Hvordan de næste data center revolution begynder i en toolshed

Race to The edge, del 1: Hvis vi opdager form faktor for en bærbar, der potentielt hyperscale data center, som er små nok til at passe i service skur ved siden af en mobiltelefon tårn, ganget med titusinder.

Et datacenter med vinger? Skyen er ikke død, fordi den kant er, bærbare

Race to The edge, del 2: Hvor vi kommer på tværs af droner, der sværmer omkring tankskib lastbiler som bier, og opdage, hvorfor de har brug for deres egne netværk til levering af indhold.

Kant, core, og sky, Hvor alle arbejdsopgaver gå

Race to The edge, del 4: Hvor vi bliver introduceret til bidder af datacentre boltet på væggene af kontrol skure i en vindmøllepark, og vi studere problemet om, hvordan alle disse vindmøller er samlet ind i en sky.

Det er et kapløb til kanten, og i slutningen af cloud computing, som vi kender det

Vores hvirvelvind tour af den nye kant i data centre, der gør dette meget klart: Som distribueret computing udvikler sig, er der mindre og mindre for os vant til at ignorere.

Relaterede Emner:

Sikkerhed

Hardware

Servere

Netværk

Opbevaring

Cloud

0