首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

分层安全用于通用客户端设备部署的准则

分层是一种众所周知的安全策略。通过使用层,我们增加了穿透的难度并减少了出现故障带来的影响。

以下是将分层安全应用于通用客户端设备(uCPE)部署的一些准则。uCPE层包括平台层(管理、虚拟化和网络),应用层以及管理和编排(MANO)层。

uCPE由在标准操作系统上运行的软件虚拟网络功能(VNF)组成,该系统托管在标准服务器上。理想的uCPE部署应支持多厂商多组件构建,强调多层安全的需求。

平台层安全:管理

平台层为其他安全层提供基础,以下是保护平台管理所需的功能:

命令行界面(CLI)必须支持基于角色的多权限接入,限制特定命令的访问

阻止根操作系统在以太网端口和串行端口上登录

支持基于SSH密钥的登录,以防止密码泄漏

系统应具有启用/禁用帐户的能力,并在多次登录失败的情况下锁定帐户

使用嵌入式云架构来最小化攻击面

支持Radius和TACACS+认证选项

使用工具来增强安全性:自动扫描源代码、自动扫描网络端口、应用所需的修补程序

平台层安全:虚拟化层和VNF

接下来是平台的虚拟化层,包括VNF。这里假设VNF正在虚拟机(VM)中运行,这很大程度上也适用于集装箱。

下述要求可以防止VNF逃脱,即保护VNF不受彼此影响:

VNF应作为虚拟机运行而不是容器,减少VNF暴露给主机的漏洞

VM应作为“qemu”用户(即非root用户)执行,从而限制继承权

每个虚拟机应该是一个独立的Linux进程,因此虚拟机无法访问分配给另一个进程的内存

应为每台虚拟机分配一个指定的CPU和RAM,以确保为系统管理保留资源

应强制执行网络流量隔离,以确保网络接口混杂的VM无法通过vSwitch查看其他VNF或管理平面的流量

下述要求可防止恶意管理系统连接到管理程序:

对vSwitch接口的管理访问应受到正常的用户帐户管理和认证

一旦通过身份验证,平台应提供一个身份验证令牌符,该令牌符必须在所有后续API调用的“X-Auth-Token”头中提供,并指定唯一会话

应将每个会话的持久性函数(如配置锁)绑定到此令牌

最后,应支持VNF认证,以确认运行VNF匹配VNF映像存储的完整性,防止映像执行损坏。

平台层安全 - 网络和物理

接下来是确保网络安全的要求:

平台应实现多种网络选项,包括E-LAN、E-Tree和多重安全VRF

服务链段应作为vSwitch内的E-LAN服务构建。通过VLAN隔离确保云网络中租户之间的隔离

对于第3层转发,平台应支持VRF实例,每个VRF实例都是唯一且隔离的转发实体,它使用独立的路由表和ARP表进行隔离

应通过使用IKE连接到标准安全网关来确保管理网络的安全

管理防火墙保护应分配给所有类型的物理/逻辑接口。这样做可以防止不必要的VNF数据平面接入运营商管理网络

平台应广泛支持开放服务器,包括那些带RF屏蔽以限制辐射的服务器和防篡改设备,以支持安全认证,如FIPS

应用程序层安全

安全平台的重点是托管VNF以构建服务。需要确保VNF支持的服务的安全性:

该平台应该在2层、3层或4层上提供基于软件的数据层流量加密

平台应该针对性能进行优化,以便支持计算密集型VNF,如最佳防火墙或UTM系统

应该按照上面列出的平台层管理安全性来构建VNF

MANO层安全

在MANO层提供安全性的要求包括:

在客户现场实施双重认证以启用uCPE

提供管理和用户通道加密

支持TACACS +认证选项

提供分离库存、配置和控制流量的多用户MANO,并提供基于角色的访问

本地存储的密码进行强制加密

把所有结合起来

服务提供商希望通过组装基于uCPE部署模型的多厂商系统来获得云的优势。通过执行上面列出的要求,他们可以最大限度地利用这些优势,同时最大限度地减少安全威胁。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180518B1ACJC00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券