Micro-fortezze ovunque: Il cloud e il modello di protezione del software-definito il perimetro

0
88

Zero

tobolskkremlinbydmitrymedvedev.jpg

Fotografia aerea del Tobolsk Cremlino dal Presidente russo Dimitry Medvedev, rilasciato sotto licenza Creative Commons 4.0.

C’è una fortezza in cima ad una collina che sovrasta due fiumi: Uno naturale, l’altro un uomo fatto di canale. Il primo edificio c’era di legno, ma dal 1683, i Cosacchi che avevano conquistato la Siberia è cresciuto stanco di soft perimetri. Hanno mandato per i Russi da sud ad iniziare la tradizione di costruzione di impenetrabile strutture di pietra, dai migliori muratura. Non hanno mai smesso di costruzione, per secoli. La fortezza di Tobolsk — apprezzato da Pietro il Grande e venerato per la sua stark e semplice bellezza-è diventato il centro della propria auto-sostenere il settore della sicurezza, attorno al quale la città e poi tutti in Siberia sarebbe rivoluzione. La parola, per lo stile di spirale, struttura in pietra che segna il centro della fortezza del cremlino.

Chiunque si trovi all’interno di questa mura del cremlino, nel 1982, sarebbe stata testimone di uno dei più grandi della storia di esplosioni di gas naturale a pochi chilometri di distanza. Il suo catalizzatore, ha scritto l’ex US Air Force Segretario Thomas C. Reed nel 2004 Presso l’Abisso: Un Insider della Storia della Guerra Fredda, era un programma Trojan horse piantato gli agenti Americani in codice sapevano avrebbe rubato dai Sovietici agenti.

Se Reed account rimane conteso da gente che certe cose per essere rosso, ma non ai loro volti, i funzionari americani hanno a lungo temuto il castigo di un po ‘ di rosso-protagonista di ghost.

Nel 2005, il Dipartimento di Homeland Security ha commissionato Livermore National Labs per produrre una sorta di “pre-emptive” post-mortem rapporto [PDF]. Piuttosto che aspettare un vendicativo ex-KGB hacker agente per accendere un American pipeline fino a quando non poteva essere visto dallo spazio, il rapporto pubblicato le raccomandazioni per prevenire un’incursione che non era ancora mai accaduto, si ripetano mai più.

Raccomandazione N. 1 è stato questo: Conoscere il perimetro.

“Qual è il limite del perimetro di rete?”, la relazione si legge. “È semplicemente l’ingresso del confine che separa il sistema di controllo da altre reti esterne? È il firewall? Che dire di un modem che si connette direttamente alla SCADA [di Sicurezza, di Controllo e di Acquisizione Dati] sistema o il tecnico di campo portatile che viene collegato sia alla rete di controllo e reti non attendibili (ad esempio, a casa, in hotel o aeroporto)?”

Una volta mappata la tua rete di punti di accesso, il report ha spiegato, si potrebbe essenzialmente collegare i puntini per rivelare il suo perimetro. Da lì, si prega di notare che questa perimetro deve essere difeso, testato e temprato.

E ‘ stato corretto raccomandazione per la difesa di un gasdotto, il sistema SCADA, circa 1982. Ma il suo principale punto di presunzioni — che tutto ciò che un tale sistema deve proteggere è all’interno, e tutto quello che la minacciano erano all’esterno-era già stato reso obsoleto.

“Il perimetro modello è morto”, pronunciato Bruce Schneier, autore di ” The New York Times best seller di Dati e Golia, e il CTO di IBM Resiliente. “Ma ci sono personale perimetri. Ciò non significa che non esiste alcun perimetri. Significa solo che non è la metafora sottostante. Quindi non vorrei dire, a chi l’esecuzione di una rete aziendale, ‘non Ci sono i perimetri, zero.'”

171203-w2-fig-01.jpg

In questa seconda tappa del nostro viaggio per ZDNet in cerca di sicurezza per il moderno data center distribuito, riteniamo che questo più bizzarri di possibilità: Un perimetro di sicurezza può essere stabilito in giro le persone che utilizzano dei sistemi, con un effetto più immediato di costruzione di muri di tutto il “cremlini,” se si vuole, di quegli stessi sistemi.

Come Cyxtera Randy Rowland ci ha detto che la sua impresa, per l’attuazione dell’SDP sarebbe governata da un controller che serve come il principale arbitro e di rafforzamento delle politiche con cui le reti vengono creati. (Non tutti SDP modelli, fare riferimento a tale componente.) Ogni client di rete è motivata da una serie di politiche applicate a ciascun cliente gateway G. Cyxtera il nome di queste politiche è vivere all’aiuto.

“Non è una cosa statica; è qualcosa che è attiva e viva”, descritto di Rowland. “Una volta che il diritto ha attraversato la sua approvata la norma è stata tramandata dal controller, il cliente si assume che il diritto e il gateway crea un micro-firewall esempio, dove l’unica regola impostata in quel micro-firewall è che il diritto. Ecco come ottenere il cloud scala. Invece di avere queste enormi, monolitico, il perimetro di base di dispositivi firewall, se posso rompere in gettoni o in diritti che posso distribuire tra più gateway, ora possiamo scala grande come il cloud, e dare ancora che la micro-firewall, e il diritto, che è richiesto per accedere ad un sistema, in completa autonomia.”

È una spiegazione che sembra di adottare alcune motivo, se non il significato, di microservices modello a cui Adrian Cockcroft ci ha introdotto al Waypoint #1. C’, servizi può essere aumentato o ridotto, perché sono stati disaccoppiati dalla sottostante corpo del codice, e dall’infrastruttura. L’ideale di autonomia maglie bene con l’idea che un servizio orchestrator non dovrebbe essere un micro-manager. E c’è un pizzico di eleganza nella nozione che una componente della politica dovrebbe servire come il mattone fondamentale per una rete virtuale in sé. Questo fa ben sperare per una qualche speranza possiamo avere qualcosa che ispira vecchio modello di sicurezza del data center possono essere applicati alle nuove operazioni di modello.

Bang, bang: Maslow s silver hammer

“Penso che sia Maslow Martello”, ha dichiarato Chet Wisniewski, principale ricercatore È fornitore di servizi di sicurezza Sophos. “Quando tutto quello che hai è un martello, tutto sembra un chiodo. Tutto quello che ho è una rete; devo creare un perimetro così posso controllare la rete per motivi di sicurezza, perché non posso farlo in qualsiasi altro modo”.

Si potrebbe facilmente giungere alla conclusione che una cosa così frequente e va dichiarata morta così a lungo da tanti, non può essere morto. In Wisniewski del mondo, di sicurezza, ingegneri, ricercatori e sostenitori continuano a descrivere le minacce alle reti di sconfinare sul perimetro-di solito prima di entrare in coro a cantare un requiem per il perimetro.

“Il perimetro è morto. Non creare nuovi perimetri, di non creare diecimila perimetri,” ci ha avvertito. “Non c’è stato un perimetro già per dieci anni, che è il motivo per cui tutti violato ogni altro giorno, perché essi pensano ancora che c’è un perimetro. Non credo che abbiamo mai avuto un perimetro di nuovo, perché è poco pratico e non è davvero il modo giusto per risolvere il problema.”

Cyxtera Randy Rowland ha ammonito che SDP non deve essere confuso con un “soft perimetro.”

Altrove:

Dobbiamo cambiare il nostro modello di sicurezza dentro e fuori da Lori MacVittie, F5 NetworksRSA 2016: Non C’È la Sicurezza del Cloud Stack di Sicurezza da Scott M. Fulton, III, Il Nuovo StackThe Cloud si sta Evolvendo più Velocemente di Sicurezza del Cloud da Scott M. Fulton, III, CMSWire

La gara a bordo:

Sono hyperscale in viaggio: la prossima data center rivoluzione comincia in una toolshed

La gara a margine, parte 1: Dove si scopre il fattore di forma portatile, potenzialmente hyperscale data center, abbastanza piccolo da entrare in servizio, capannone accanto a un telefono cellulare, torre, moltiplicato per decine di migliaia di persone.

Un data center con le ali? Il cloud non è morto, perché il bordo è portatile

La gara a margine, parte 2: Dove si incontrano i droni che pullulano intorno autocisterne, come api, e scoprire perché hanno bisogno di una propria rete di distribuzione di contenuti.

Edge, core, e cloud: Dove tutti i carichi di lavoro di andare

La gara a margine, parte 4: Dove siamo introdotti a porzioni di centri dati, avvitato su pareti di controllo capannoni di un parco eolico, e studiamo il problema di come tutte quelle turbine sono raccolti in una nuvola.

È una corsa verso il bordo, e la fine del cloud computing come la conosciamo

Il nostro tour dell’emergenti bordo nei centri dati, rende questo molto chiaro: Come calcolo distribuito si evolve, c’è meno per noi comodamente ignorare.

Argomenti Correlati:

Sicurezza

Hardware

Server

Networking

Archiviazione

Cloud

0