读零信任网络:在不可信网络中构建安全系统15协议和过滤

2024-08-10  本文已影响0人  躺柒
读零信任网络:在不可信网络中构建安全系统15协议和过滤.png

1. 协议

1.1. IKE/IPSec

1.2. 身份认证凭证

1.3. IKE SA_INIT和AUTH

1.4. 密码套件选择

1.5. IPSec安全关联

1.6. IPSec隧道模式

1.7. IPSec传输模式

1.8. 将IKE/IPSec用于设备认证

2. 双向认证TLS

2.1. 传输层安全(TLS,通常会沿用其前身SSL的称谓)是用来保护Web流量的常见协议

2.2. 在TLS密码套件中有4个主要的组件

2.3. 系统的整体安全性取决于较弱的客户端能提供的最强密码套件

2.4. 协商是一个弱点

2.5. 密钥交换

2.6. 完美的前向保密性

2.7. 认证

2.8. 职责分离

2.9. 块加密

2.10. ⑩消息完整性

2.11. ⑾基于双向TLS进行设备认证

3. 过滤

3.1. 过滤是数据包被网络上的系统接受或拒绝的过程

3.2. 防火墙确实提供了过滤作用,但它们也可以提供其他服务

3.3. 传统意义上过滤功能可以由很多系统提供,比如路由器或交换机

3.4. 过滤是一种简单的服务,在网络系统的很多地方都可以应用它

3.5. 许多零信任概念都集中在高级加密和认证系统上,这是因为网络安全的这些方面没有得到应有的设计和考虑

4. 主机过滤

4.1. 过滤主机上的流量

4.2. 防火墙利用专用集成电路(Application-Specific Integrated Circuit, ASIC)来有效地处理流经设备的数据包

4.3. 软件防火墙比硬件防火墙要灵活很多,它们提供了一组丰富的服务

4.4. 零信任网络假设网络中始终充满威胁,需要在每个可能的位置过滤网络流量,通常使用主机防火墙实现

4.5. 通过主机防火墙可以过滤不良网络流量来减小主机的攻击面

4.6. 主机过滤非常容易着手实施,配置管理系统很好地支持了主机防火墙的管理

4.7. 在安全设计中隔离的好处,主机过滤可以从中受益

4.8. 关于主机过滤的问题是,其部署点在网络中的位置太“深”了,会造成大量的额外成本

5. 双向过滤

5.1. 同时过滤主机的出入流量

5.2. 出站(入站的反面)这个术语用来描述离开主机的网络流,这种类型的过滤通常用于管理从私有网络到公共网络的通信,它很少在私有网络内部使用

5.3. 即使在系统中出现了关键的错误配置,一个部署了全面的双向过滤机制的网络也会受到保护

5.4. 双向过滤不是预防疾病,而是保护被错误配置的系统能够免受错误配置带来的潜在影响

5.5. 在系统中构建双向过滤并没有那么困难,可以通过程序化实现对通信业务流的捕获,捕捉这些流的较好方法是定义细粒度的入站规则

5.6. 出站过滤机制最好与运行在系统上的应用程序隔离,建议在虚拟化或容器化环境的外层实现过滤以便拥有健壮的过滤机制

5.7. 当网络流数据库与运行系统隔离时,双向过滤是较有效的

5.8. Calico项目是动态调度工作负载的虚拟网络系统

6. 中间过滤

6.1. 通过两个主机间的设备过滤流量

6.2. 边界过滤在零信任网络中可以发挥作用,并且在网络结构中的中间设备也可以发挥作用

6.3. 高吞吐量的过滤流量通常是来自互联网入口的流量,在理想情况下,我们希望尽快过滤流量,以减少延迟过滤的影响和成本

6.4. UPnP被认为是有害的

6.5. 零信任网络不会抛弃所有的边界概念,相反,它们鼓励管理员从主机开始向外扩展,边界设备最终会以某种方式发挥作用,而值得关注的是其在缓解拒绝服务攻击上的应用

6.6. 使用主机策略数据库来动态地规划网络结构本身

6.7. 软件定义网络(Software-Defined Network,SDN)

上一篇 下一篇

猜你喜欢

热点阅读