Micro-fästningar överallt: cloud security modell och programvarudefinierade omkrets

0
95

Noll

tobolskkremlinbydmitrymedvedev.jpg

Flygfoto av Tobolsk Kreml av rysslands President Dimitry Medvedev, släppt under Creative Commons 4.0.

Det är en fästning på toppen av en kulle tillsyn över två floder: En naturlig, den andra en man-made-kanalen. Den första byggnaden gjort det var av trä, men av 1683, Kosackerna som hade erövrat Sibirien har tröttnat på mjuka gränser. De skickas för Ryssarna från söder till att börja tradition av att bygga ogenomträngliga sten strukturer från den finaste murverk. De upphörde aldrig med att bygga det, i århundraden. Fästningen av Tobolsk — uppskattad av Peter den Store och vördade för sina stark och enkel skönhet — blev centrum för sin egen självförsörjande säkerhetsbranschen, kring vilken staden och senare alla i Sibirien skulle kretsa. Ordet för den typ av spiral sten struktur som markerar centrum av fästningen kreml.

Någon som står innanför kremls murar i 1982 skulle ha bevittnat en av historiens största naturgas explosioner bara några kilometer bort. Katalysator, skrev tidigare US Air Force Sekreterare Thomas C. Reed, 2004 s Vid Avgrunden: En Insider Historia av det Kalla Kriget, var en Trojansk häst är planterade av Amerikanska agenter i koden som de visste skulle bli stulen av Sovjetiska agenter.

Men Reed ‘ s konto fortfarande är ifrågasatt av folk som gillar vissa saker att vara röd, men inte sina egna ansikten, AMERIKANSKA tjänstemän har länge fruktade straffet för någon röd-spelade ghost.

I 2005, Department of Homeland Security i uppdrag Livermore National Labs för att producera en typ av förebyggande post mortem-rapport [PDF]. I stället för att vänta ett hämndlystet ex-KGB-hacker agent för att antända en Amerikansk pipeline tills den kan ses från rymden, rapport utfärdat rekommendationer för att förebygga ett intrång som hade ännu aldrig hänt, någonsin händer igen.

Rekommendation Nr 1 var detta: Vet din omkrets.

“Vad är gränsen för ditt nätverk omkretsen?” rapporten läser. “Är det helt enkelt border gateway som skiljer ditt styrsystem från andra externa nätverk? Är det i brandväggen? Vad sägs om ett modem som ansluts direkt till ett SCADA – [Säkerhet, Kontroll och Data Förvärv] system eller fältet tekniker bärbar dator som får anslutas till både kontroll-nätverk och opålitliga nätverk (t ex, hemma, på hotell eller på en flygplats)?”

När du har kartlagt dina nätverk kopplingspunkter, förklarade rapporten, du kan i huvudsak ansluta prickar för att avslöja din omkrets. Från det, det rekommenderas att denna omkrets måste försvaras, testas och härdade.

Det var rätt rekommendation för att försvara en gasledning s SCADA-system, ca 1982. Men dess huvudsakliga antaganden — att allt sådant system bör skydda är på insidan, och allt som skulle hota det var på utsidan-redan hade blivit obsoleta.

“Omkretsen modellen är död” uttalas Bruce Schneier, författare på New York Times best seller Data och Goliat, och CTO för IBM Motståndskraftig. “Men det är personliga gränser. Det betyder inte att det inte finns några gränser. Det betyder bara att det inte är din underliggande metafor. Så jag skulle inte säga att någon kör ett företagsnätverk, ” Det finns inga gränser, noll.'”

171203-w2-fig-01.jpg

I denna andra etapp av vår resa till ZDNet i jakt på säkerhet för den moderna, distribuerade data center, vi anser att det mest bisarra av möjligheter: Ett skalskydd kan fastställas runt de personer som använder system, med en mer omedelbar effekt än att bygga fler murar runt “kremlins,” om du kommer, av dessa system själva.

Som Cyxtera är Randy Hon berättade, att hans firma genomförande av SDP skulle styras av en domänkontrollant som fungerar som den viktigaste kriteriet och genomdrivare för av den politik som nätverk skapas. (Inte alla SDP modeller hänvisa till en sådan komponent.) Varje kunds utsikt över nätverket styrks av en rad politiska beslut verkställas vid varje kunds gateway G. Cyxtera namn för denna politik är live rättigheter.

“Det är inte en statisk sak, det är något som är aktiva och lever”, beskrivs Rowland. “När rätten har gått igenom sina godkända politik och har gått i arv från den registeransvarige, – klienten tar det rätt och gateway skapar en mikro-brandväggen exempel, där den enda regeln ligger i att micro-brandväggen är rätt. Det är så vi får cloud skala. Istället för att ha dessa enorma, monolitisk, omkrets-baserade brandväggar enheter, om jag kan dela upp den i polletter eller i rättigheter som jag kan distribuera över flera gateways, nu kan vi skala så stor som molnet i sig, och ändå ge till att micro-brandvägg, och rätt som krävs för att få tillgång till ett system, helt oberoende.”

Det är en förklaring som verkar för att anta vissa av motiv, om inte innebörden, av microservices modell som Adrian Cockcroft introducerade oss till anhalt nummer 1. Det kan tjänster skalas upp eller ner eftersom de har varit frikopplat från den underliggande organ kod, och från infrastruktur. Idealet om autonomi stämmer överens med tanken att en tjänst orchestrator bör inte vara ett micro-chef. Och det finns en antydan av elegans i föreställningen att en politik komponent bör tjäna som den grundläggande byggstenen för ett virtuellt nätverk i sig. Detta bådar gott för alla hoppas vi kan ha som något som inspirerats av den gamla säkerhet modell av datacenter kan tillämpas för att den nya verksamheten modell.

Bang, bang: Maslow ‘ s silver hammer

“Jag tycker det är maslows Hammare”, förklarade Chet Wisniewski, principal research scientist med IT-säkerhet leverantör Sophos. “När allt du har är en hammare, allt ser ut som en spik. Allt jag har är ett nätverk; jag har för att skapa en omkrets så jag kan styra nätverk av säkerhetsskäl, eftersom jag inte kan göra det på något annat sätt.”

Man kan lätt komma till slutsatsen att något så ofta och högljutt förklarade döda för så lång tid med så många kan möjligen vara död. I Wisniewski världen, säkerhet ingenjörer, forskare, och förespråkar att fortsätta att beskriva hot mot nät som att inkräkta på omkretsen, vanligtvis innan han började kören sjöng ett requiem för omkretsen.

“Omkretsen är död. Inte skapa nya gränser, inte att skapa tio tusen stängsel,” han varnade oss. “Det har inte varit en omkrets redan för tio år, vilket är varför alla brutit varannan dag-eftersom de fortfarande tror att det finns en omkrets. Jag tror inte att vi någonsin kommer att ha en omkrets igen, eftersom det är opraktiskt och det är inte riktigt rätt sätt att lösa problemet.”

Cyxtera är Randy Rowland varnade för att SDP bör inte förväxlas med en “mjuk omkrets.”

På andra håll:

Vi måste vända vår säkerhet modell insidan av Lori MacVittie, F5 NetworksRSA 2016: Det Finns Inga Moln Säkerhet Stack Ännu Scott M. Fulton, III, Den Nya StackThe Molnet är att Utvecklas Snabbare än Cloud Security, Scott M. Fulton, III, CMSWire

Race to The edge:

Har hyperscale, kommer att resa: Hur nästa datacenter revolutionen börjar i snickarboden

Race to The edge, del 1: När vi upptäcker form faktor för en bärbar, potentiellt hyperscale datacenter, liten nog att passa i tjänsten skjul bredvid en mobiltelefon tornet, multiplicerat med tiotusentals.

Ett datacenter med vingar? Molnet är inte död, eftersom kanten är bärbar

Race to The edge, del 2: När vi stöter på drönare som svärmar runt tankbilar som bin, och upptäck varför de behöver för sitt eget content delivery network.

Edge-core, och cloud: Där alla arbetsbelastningar gå

Race to The edge, del 4: Om vi introduceras till bitar av data centers skruvas fast på väggar av kontroll skjul på en vindkraftspark, och vi studera problemet på hur alla dessa turbiner samlas i ett moln.

Det är en kapplöpning mot kanten, och i slutet av cloud computing som vi känner det

Våra whirlwind rundtur i den nya kanten i datacenter som gör detta mycket tydligt: Som distribuerad databehandling utvecklas, och det är mindre och mindre för oss att bekvämt ignorera.

Relaterade Ämnen:

Säkerhet

Hårdvara

Servrar

Nätverk

Förvaring

Cloud

0