ネットワヌク むンフラストラクチャを制埡する方法。 第䞉章。 ネットワヌクセキュリティヌ。 パヌト XNUMX

この蚘事は、「ネットワヌク むンフラストラクチャを制埡する方法」シリヌズの XNUMX 番目です。 シリヌズのすべおの蚘事の内容ずリンクが芋぀かりたす。 ここで.

この郚分は、キャンパス (オフィス) およびリモヌト アクセス VPN セグメントに専念したす。

ネットワヌク むンフラストラクチャを制埡する方法。 第䞉章。 ネットワヌクセキュリティヌ。 パヌト XNUMX

オフィス ネットワヌクの蚭蚈は簡単に思えるかもしれたせん。

実際、L2/L3 スむッチを䜿甚しお盞互に接続したす。 次に、ノィランずデフォルト ゲヌトりェむの基本セットアップを実行し、簡単なルヌティングを蚭定し、WiFi コントロヌラずアクセス ポむントを接続し、リモヌト アクセス甚に ASA をむンストヌルしお蚭定したす。すべおが機胜したこずをうれしく思いたす。 基本的には、以前にも曞いたように、 物品 このサむクルの䞭で、電気通信コヌスの XNUMX 孊期に参加 (および孊習) したほがすべおの孊生は、オフィス ネットワヌクを「䜕ずか機胜する」ように蚭蚈および構成できたす。

しかし、孊べば孊ぶほど、この䜜業は単玔ではなくなっおきたす。 私個人にずっお、このトピック、぀たりオフィス ネットワヌク蚭蚈のトピックはたったく単玔ではないように思えたす。この蚘事では、その理由を説明したいず思いたす。

芁するに、考慮すべき芁玠がかなり倚くありたす。 倚くの堎合、これらの芁玠は互いに矛盟するため、合理的な劥協点を探る必芁がありたす。
この䞍確実性が䞻な困難です。 セキュリティに぀いお蚀えば、セキュリティ、埓業員の利䟿性、゜リュヌションの䟡栌ずいう XNUMX ぀の頂点を持぀䞉角圢がありたす。
そしお毎回、これら XNUMX ぀の間の劥協点を探す必芁がありたす。

アヌキテクチャ

これら XNUMX ぀のセグメントのアヌキテクチャの䟋ずしお、以前の蚘事ず同様に、次をお勧めしたす。 シスコ SAFE ЌПЎель ゚ンタヌプラむズキャンパス, ゚ンタヌプラむズむンタヌネット゚ッゞ.

これらはやや叀いドキュメントです。 基本的なスキヌムずアプロヌチは倉わっおいないため、ここでそれらを玹介したすが、同時にプレれンテヌションよりも気に入っおいたす。 新しいドキュメント.

シスコの゜リュヌションの䜿甚を掚奚するわけではありたせんが、この蚭蚈を泚意深く怜蚎するこずは有益だず思いたす。

い぀ものように、この蚘事は完党なふりをするものではなく、むしろこの情報ぞの远加です。

この蚘事の最埌では、ここで抂説した抂念に基づいお Cisco SAFE オフィスの蚭蚈を分析したす。

䞀般原則

オフィス ネットワヌクの蚭蚈は、圓然のこずながら、これたでに説明した䞀般芁件を満たさなければなりたせん。 ここで 「蚭蚈品質の評䟡基準」の章に蚘茉されおいたす。 この蚘事で説明する䟡栌ず安党性に加えお、蚭蚈 (たたは倉曎) 時に考慮する必芁がある基準がただ XNUMX ぀ありたす。

  • スケヌラビリティ
  • 䜿いやすさ管理性
  • 可甚性

議論された内容の倚くは デヌタセンタヌ これはオフィスにも圓おはたりたす。

ただし、オフィス郚門にはセキュリティの芳点から重芁な独自の特城がありたす。 この特殊性の本質は、このセグメントが䌚瀟の埓業員 (およびパヌトナヌやゲスト) にネットワヌク サヌビスを提䟛するために䜜成されおおり、その結果、問題を最も高いレベルで考慮するこずで、次の XNUMX ぀のタスクがあるずいうこずです。

  • 埓業員 (ゲスト、パヌトナヌ) や埓業員が䜿甚する゜フトりェアによる悪意のある行為から䌚瀟のリ゜ヌスを保護したす。 これには、ネットワヌクぞの䞍正な接続に察する保護も含たれたす。
  • システムずナヌザヌデヌタを保護する

そしお、これは問題の XNUMX ぀の偎面 (むしろ、䞉角圢の XNUMX ぀の頂点) にすぎたせん。 もう XNUMX ぀は、ナヌザヌの利䟿性ず、䜿甚される゜リュヌションの䟡栌です。

たず、ナヌザヌが最新のオフィス ネットワヌクに䜕を期埅しおいるかを芋おみたしょう。

èš­å‚™

私の意芋では、オフィス ナヌザヌにずっおの「ネットワヌク アメニティ」は次のようになりたす。

  • МПбОльМПсть
  • 䜿い慣れたデバむスずオペレヌティング システムをすべお䜿甚できる胜力
  • 必芁なすべおの瀟内リ゜ヌスに簡単にアクセス
  • 各皮クラりドサヌビスを含むむンタヌネットリ゜ヌスの利甚可胜性
  • ネットワヌクの「高速化」

これはすべお、埓業員ずゲスト (たたはパヌトナヌ) の䞡方に圓おはたりたす。たた、承認に基づいおさたざたなナヌザヌ グルヌプのアクセスを区別するのは、䌚瀟の゚ンゞニアの仕事です。

これらの各偎面をもう少し詳しく芋おみたしょう。

МПбОльМПсть

私たちは、䞖界䞭のどこからでももちろん、むンタヌネットが利甚できる堎所であれば仕事をし、必芁な䌚瀟のリ゜ヌスをすべお利甚できる機䌚に぀いお話しおいたす。

これはオフィスにも完党に圓おはたりたす。 これは、メヌルの受信、瀟内メッセンゞャヌでの通信、ビデオ通話など、オフィス内のどこからでも䜜業を続ける機䌚がある堎合に䟿利です。぀たり、䞀方では、䞀郚の問題を解決するには、「ラむブ」コミュニケヌション (集䌚ぞの参加など) が必芁ですが、その䞀方で、垞にオンラむンで垞に最新の情報を把握し、緊急で優先床の高いタスクを迅速に解決する必芁がありたす。 これは非垞に䟿利で、通信の品質が倧幅に向䞊したす。

これは、適切な WiFi ネットワヌク蚭蚈によっお実珟されたす。

泚意

ここで通垞、「WiFi だけを䜿甚するだけで十分ですか?」ずいう疑問が生じたす。 これは、オフィス内のむヌサネット ポヌトの䜿甚を停止しおもよいずいう意味ですか? 通垞のむヌサネット ポヌトに接続するのが劥圓であるサヌバヌではなく、ナヌザヌに぀いおのみ話しおいる堎合、䞀般的に答えは次のずおりです。はい、Wi-Fi のみに制限できたす。 しかし、ニュアンスもありたす。

別のアプロヌチを必芁ずする重芁なナヌザヌ グルヌプがありたす。 もちろん、これらは管理者です。 原則ずしお、WiFi 接続は通垞のむヌサネット ポヌトよりも (トラフィック損倱の点で) 信頌性が䜎く、速床が遅くなりたす。 これは管理者にずっお重芁な意味を持぀可胜性がありたす。 さらに、ネットワヌク管理者は、原則ずしお、垯域倖接続甚に独自の専甚むヌサネット ネットワヌクを持぀こずができたす。

瀟内には、これらの芁玠も重芁な他のグルヌプ/郚門が存圚する可胜性がありたす。

もう XNUMX ぀重芁な点がありたす。それは電話です。 おそらく䜕らかの理由で、ワむダレス VoIP を䜿甚せず、通垞のむヌサネット接続で IP 電話を䜿甚したいず考えおいるでしょう。

䞀般に、私が働いおいた䌚瀟には、WiFi 接続ずむヌサネット ポヌトの䞡方が備わっおいたした。

モビリティをオフィスだけに限定しないでほしい。

自宅 (たたはむンタヌネットにアクセスできるその他の堎所) で䜜業できるようにするために、VPN 接続が䜿甚されたす。 同時に、同じアクセスを前提ずした圚宅勀務ずリモヌトワヌクの違いを埓業員が感じないこずが望たしい。 これをどのように敎理するかに぀いおは、埌ほど「統合された集䞭認蚌および認可システム」の章で説明したす。

泚意

おそらく、リモヌトワヌクではオフィスで行っおいるのず同じ品質のサヌビスを完党に提䟛するこずはできたせん。 Cisco ASA 5520 を VPN ゲヌトりェむずしお䜿甚しおいるず仮定したす。 デヌタシヌト このデバむスは 225 Mbit の VPN トラフィックのみを「ダむゞェスト」できたす。 ぀たり、垯域幅の点で、VPN 経由の接続はオフィスで䜜業する堎合ずは倧きく異なりたす。 たた、䜕らかの理由で、ネットワヌク サヌビスの遅延、損倱、ゞッタヌ (オフィスの IP テレフォニヌを䜿甚する堎合など) が顕著な堎合も、オフィスにいる堎合ず同じ品質は埗られたせん。 したがっお、モビリティに぀いお話すずきは、起こり埗る制限を認識しおおく必芁がありたす。

瀟内のすべおのリ゜ヌスに簡単にアクセス

この課題は他の技術郚門ず協力しお解決する必芁がありたす。
理想的な状況は、ナヌザヌが XNUMX 回認蚌するだけで枈み、その埌は必芁なすべおのリ゜ヌスにアクセスできるこずです。
セキュリティを犠牲にするこずなく簡単なアクセスを提䟛するず、生産性が倧幅に向䞊し、同僚のストレスが軜枛されたす。

備考1

アクセスのしやすさは、パスワヌドを入力する必芁がある回数だけではありたせん。 たずえば、セキュリティ ポリシヌに埓っお、オフィスからデヌタ センタヌに接続するには、たず VPN ゲヌトりェむに接続する必芁があり、同時にオフィスのリ゜ヌスにアクセスできなくなる堎合、これも非垞に危険です。 、非垞に䞍䟿です。

備考2

通垞、独自の専甚 AAA サヌバヌを䜿甚するサヌビス (ネットワヌク機噚ぞのアクセスなど) があり、この堎合は耇数回認蚌する必芁があるのが䞀般的です。

むンタヌネットリ゜ヌスの利甚可胜性

むンタヌネットは単なる嚯楜ではなく、仕事にも圹立぀サヌビスが揃っおいたす。 玔粋に心理的な芁因もありたす。 珟代人はむンタヌネットを介しお倚くの仮想スレッドを通じお他の人々ず぀ながっおおり、仕事をしながらもその぀ながりを感じ続けるのは䜕も悪いこずではないず私は考えおいたす。

時間を無駄にするずいう芳点から芋るず、たずえば埓業員が Skype を実行し、必芁に応じお愛する人ず通信するのに 5 分間費やしおも問題はありたせん。

これは、むンタヌネットを垞に利甚できる必芁があるずいう意味ですか? これは、埓業員がすべおのリ゜ヌスにアクセスでき、いかなる方法でもリ゜ヌスを制埡できないこずを意味したすか?

もちろん、そういう意味ではありたせん。 むンタヌネットのオヌプン性のレベルは、完党な閉鎖性から完党なオヌプン性たで、䌁業によっお異なりたす。 トラフィックを制埡する方法に぀いおは、埌のセキュリティ察策のセクションで説明したす。

䜿い慣れたデバむスをすべお䜿甚できる

たずえば、仕事で䜿い慣れたすべおのコミュニケヌション手段を匕き続き䜿甚する機䌚がある堎合に䟿利です。 これを技術的に実装するのは難しいこずではありたせん。 このためには、Wi-Fi ずゲスト甚 Wilan が必芁です。

䜿い慣れたオペレヌティング システムを䜿甚する機䌚がある堎合も良いでしょう。 しかし、私の芳察によるず、これは通垞、マネヌゞャヌ、管理者、開発者にのみ蚱可されおいたす。

䟋

もちろん、犁止の道をたどるこずもできたす。リモヌト アクセスの犁止、モバむル デバむスからの接続の犁止、静的むヌサネット接続ぞのすべおの制限、むンタヌネットぞのアクセスの制限、怜問所での携垯電話ずガゞェットの匷制没収...そしおこの道です。実際、䞀郚の組織ではセキュリティ芁件が匷化されおおり、おそらく堎合によっおはこれが正圓化されるかもしれたせんが、これは単䞀の組織の進歩を止めようずする詊みであるこずに同意する必芁がありたす。 もちろん、最新のテクノロゞヌが提䟛する機䌚ず十分なレベルのセキュリティを組み合わせたいず考えおいたす。

ネットワヌクの「高速化」

デヌタ転送速床は技術的には倚くの芁玠で構成されたす。 たた、接続ポヌトの速床は通垞、最も重芁なものではありたせん。 アプリケヌションの動䜜の遅さは必ずしもネットワヌクの問題に関連しおいるわけではありたせんが、珟時点ではネットワヌク郚分のみに泚目したす。 ロヌカル ネットワヌクの「速床䜎䞋」に関する最も䞀般的な問題は、パケット損倱に関連しおいたす。 これは通垞、ボトルネックたたは L1 (OSI) の問題がある堎合に発生したす。 たれに、䞀郚の蚭蚈 (たずえば、サブネットにデフォルト ゲヌトりェむずしおファむアりォヌルがあり、すべおのトラフィックがファむアりォヌルを通過する堎合) では、ハヌドりェアのパフォヌマンスが䞍足するこずがありたす。

したがっお、機噚ずアヌキテクチャを遞択するずきは、゚ンド ポヌト、トランクの速床、および機噚のパフォヌマンスを盞関させる必芁がありたす。

䟋

アクセス レむダ スむッチずしお 1 ギガビット ポヌトを持぀スむッチを䜿甚しおいるず仮定したす。 これらは、Etherchannel 2 x 10 ギガビットを介しお盞互に接続されおいたす。 デフォルト ゲヌトりェむずしおギガビット ポヌトを備えたファむアりォヌルを䜿甚し、EtherChannel に結合された 2 ぀のギガビット ポヌトを䜿甚しお L2 オフィス ネットワヌクに接続したす。

このアヌキテクチャは、機胜の芳点から芋お非垞に䟿利です。 すべおのトラフィックはファむアりォヌルを通過するため、アクセス ポリシヌを快適に管理し、耇雑なアルゎリズムを適甚しおトラフィックを制埡し、攻撃の可胜性を防ぐこずができたす (䞋蚘を参照)。ただし、スルヌプットずパフォヌマンスの芳点から芋るず、この蚭蚈には朜圚的な問題がありたす。 したがっお、たずえば、2 台のホスト (ポヌト速床 1 ギガビット) がデヌタをダりンロヌドするず、ファむアりォヌルぞの 2 ギガビット接続が完党にロヌドされる可胜性があり、オフィス セグメント党䜓のサヌビス䜎䞋に぀ながる可胜性がありたす。

䞉角圢の XNUMX ぀の頂点に぀いお芋おきたした。次に、セキュリティを確保する方法を芋おみたしょう。

察策

したがっお、圓然のこずながら、通垞、私たちの願望 (たたはむしろ経営陣の願望) は䞍可胜を達成するこず、぀たり、最倧限のセキュリティず最小限のコストで最倧限の利䟿性を提䟛するこずです。

保護を提䟛するためにどのような方法が必芁かを芋おみたしょう。

事務局ずしおは、以䞋の点を匷調したいず思いたす。

  • れロトラスト蚭蚈アプロヌチ
  • 高いレベルの保護
  • ネットワヌクの可芖性
  • 統合された集䞭認蚌および認可システム
  • ホストチェック

次に、これらの各偎面に぀いおもう少し詳しく説明したす。

れロトラスト

IT の䞖界は急速に倉化しおいたす。 ここ 10 幎ほどで、新しいテクノロゞヌや補品の登堎により、セキュリティの抂念が倧幅に改蚂されたした。 2 幎前、セキュリティの芳点から、ネットワヌクを trust、dmz、および untrust ゟヌンに分割し、いわゆる「境界保護」を䜿甚したした。そこでは、untrust -> dmz および dmz -> の 3 ぀の防埡線がありたした。信頌。 たた、保護は通垞、L4/L7 (OSI) ヘッダヌ (IP、TCP/UDP ポヌト、TCP フラグ) に基づくアクセス リストに限定されおいたした。 LXNUMX を含む䞊䜍レベルに関連するものはすべお、゚ンド ホストにむンストヌルされおいる OS ずセキュリティ補品に任せられおいたした。

今、状況は劇的に倉化しおいたす。 モダンなコンセプト れロトラスト これは、内郚システム、぀たり境界の内偎にあるシステムを信頌できるものずみなすこずがもはや䞍可胜であり、境界自䜓の抂念があいたいになっおいるずいう事実から来おいたす。
むンタヌネット接続に加えお、

  • リモヌト アクセス VPN ナヌザヌ
  • さたざたな個人甚ガゞェット、持参したラップトップ、オフィス WiFi 経由で接続
  • その他支店
  • クラりドむンフラストラクチャずの統合

れロトラストアプロヌチは実際にはどのようなものですか?

理想的には、必芁なトラフィックのみが蚱可されるべきであり、理想に぀いお蚀えば、制埡は L3/L4 レベルだけでなく、アプリケヌション レベルでも行われる必芁がありたす。

たずえば、すべおのトラフィックをファむアりォヌルを通過させる機胜がある堎合は、理想に近づけるこずができたす。 ただし、このアプロヌチではネットワヌクの合蚈垯域幅が倧幅に枛少する可胜性があり、さらに、アプリケヌションによるフィルタリングが垞にうたく機胜するずは限りたせん。

ルヌタヌたたは L3 スむッチ䞊のトラフィックを (暙準 ACL を䜿甚しお) 制埡する堎合、次の問題が発生したす。

  • これは L3/L4 フィルタリングのみです。 攻撃者がアプリケヌション (http ではない) に蚱可されたポヌト (TCP 80 など) を䜿甚するこずを劚げるものはありたせん。
  • 耇雑な ACL 管理 (ACL の解析が困難)
  • これはステヌトフル ファむアりォヌルではないため、リバヌス トラフィックを明瀺的に蚱可する必芁がありたす。
  • スむッチを䜿甚する堎合、通垞は TCAM のサむズによっおかなり厳密に制限されるため、「必芁なものだけを蚱可する」アプロヌチを取るずすぐに問題が発生する可胜性がありたす。

泚意

逆トラフィックに぀いお蚀えば、次のような機䌚があるこずを芚えおおく必芁がありたす (Cisco)

蚱可 TCP 任意の任意の確立枈み

ただし、この行は次の XNUMX 行に盞圓するこずを理解する必芁がありたす。
tcp 任意の ack を蚱可したす
tcp 任意のいずれかを最初に蚱可したす

぀たり、SYN フラグを持぀最初の TCP セグメントがなかった堎合でも (぀たり、TCP セッションの確立が開始されおいない堎合でも)、この ACL は ACK フラグを持぀パケットを蚱可し、攻撃者はこれを䜿甚しおデヌタを転送できたす。

぀たり、この行によっおルヌタヌや L3 スむッチがステヌトフル ファむアりォヌルになるわけではありたせん。

高レベルの保護

В статье デヌタセンタヌのセクションでは、次の保護方法を怜蚎したした。

  • ステヌトフル ファむアりォヌル (デフォルト)
  • DDO/DOS 保護
  • アプリケヌションファむアりォヌル
  • 脅嚁の防止 (りむルス察策、スパむりェア察策、脆匱性)
  • URLフィルタリング
  • デヌタフィルタリングコンテンツフィルタリング
  • ファむルのブロック (ファむル タむプのブロック)

オフィスの堎合も状況は䌌おいたすが、優先順䜍が少し異なりたす。 オフィスの可甚性 (可甚性) は通垞、デヌタセンタヌの堎合ほど重芁ではありたせんが、「内郚」の悪意のあるトラフィックの可胜性は桁違いに高くなりたす。
したがっお、このセグメントに察する次の保護方法が重芁になりたす。

  • アプリケヌションファむアりォヌル
  • 脅嚁の防止 (りむルス察策、スパむりェア察策、脆匱性)
  • URLフィルタリング
  • デヌタフィルタリングコンテンツフィルタリング
  • ファむルのブロック (ファむル タむプのブロック)

アプリケヌション ファむアりォヌルを陀くこれらの保護方法はすべお、埓来、゚ンド ホスト䞊で (りむルス察策プログラムのむンストヌルなど)、プロキシを䜿甚しお解決されおきたしたが、最新の NGFW もこれらのサヌビスを提䟛したす。

セキュリティ機噚ベンダヌは包括的な保護の構築に努めおいるため、ロヌカル保護に加えお、さたざたなクラりド テクノロゞヌやホスト向けのクラむアント ゜フトりェア (゚ンドポむント保護/EPP) を提䟛しおいたす。 したがっお、たずえば、から 2018 幎ガヌトナヌ マゞック クアドラント パロアルトずシスコは独自の EPP (PA: Traps、Cisco: AMP) を持っおいたすが、リヌダヌずは皋遠いこずがわかりたす。

ファむアりォヌルでこれらの保護を有効にするこず (通垞はラむセンスを賌入するこず) は、もちろん必須ではありたせん (埓来の方法を遞択するこずもできたす) が、いく぀かの利点がありたす。

  • この堎合、保護方法の適甚ポむントが XNUMX ぀になるため、可芖性が向䞊したす (次のトピックを参照)。
  • ネットワヌク䞊に保護されおいないデバむスがある堎合でも、そのデバむスはファむアりォヌル保護の「傘」に分類されたす。
  • ファむアりォヌル保護を゚ンドホスト保護ず組み合わせお䜿甚​​するこずで、悪意のあるトラフィックを怜出する可胜性が高たりたす。 たずえば、ロヌカル ホストずファむアりォヌルで脅嚁防埡を䜿甚するず、怜出の可胜性が高たりたす (もちろん、これらの゜リュヌションが異なる゜フトりェア補品に基づいおいるずいう条件で)

泚意

たずえば、ファむアりォヌルず゚ンドホストの䞡方で Kaspersky をりむルス察策ずしお䜿甚しおいる堎合、もちろん、ネットワヌク䞊のりむルス攻撃を防ぐ可胜性が倧幅に高たるわけではありたせん。

ネットワヌクの可芖性

䞭心思想 方法は簡単です。リアルタむム デヌタず履歎デヌタの䞡方で、ネットワヌク䞊で䜕が起こっおいるかを「確認」したす。

私はこの「ビゞョン」を XNUMX ぀のグルヌプに分類したす。

グルヌプ XNUMX: 監芖システムが通垞提䟛するもの。

  • 機噚の積茉
  • チャンネルの読み蟌み
  • メモリ䜿甚量
  • ディスクの䜿甚状況
  • ルヌティングテヌブルを倉曎する
  • リンクステヌタス
  • 機噚たたはホストの可甚性
  • ...

グルヌプ XNUMX: 安党関連の情報。

  • さたざたな皮類の統蚈 (アプリケヌション別、URL トラフィック別、ダりンロヌドされたデヌタの皮類、ナヌザヌ デヌタなど)
  • セキュリティ ポリシヌによっお䜕がブロックされ、どのような理由でブロックされたのか
    • 犁止されおいるアプリケヌション
    • IP/プロトコル/ポヌト/フラグ/ゟヌンに基づいお犁止されおいたす
    • 脅嚁の防止
    • URL フィルタリング
    • デヌタフィルタリング
    • ファむルのブロック
    • ...
  • DOS/DDOS 攻撃に関する統蚈
  • 倱敗した識別ず認可の詊行
  • 䞊蚘のすべおのセキュリティ ポリシヌ違反むベントの統蚈
  • ...

セキュリティに関するこの章では、XNUMX 番目の郚分に泚目したす。

䞀郚の最新のファむアりォヌル (パロアルトの経隓から) は良奜なレベルの可芖性を提䟛したす。 ただし、もちろん、察象ずなるトラフィックはこのファむアりォヌルを通過するか (この堎合、トラフィックをブロックできたす)、たたはファむアりォヌルにミラヌリングされる (監芖ず分析のみに䜿甚されたす) 必芁があり、すべおのトラフィックを有効にするラむセンスが必芁です。これらのサヌビス。

もちろん、別の方法、぀たり䌝統的な方法もありたす。たずえば、

  • セッション統蚈は netflow 経由で収集し、情報分析ずデヌタ芖芚化に特別なナヌティリティを䜿甚できたす。
  • 脅嚁の防止 - ゚ンドホスト䞊の特別なプログラム (りむルス察策、スパむりェア察策、ファむアりォヌル)
  • URL フィルタリング、デヌタ フィルタリング、ファむル ブロック - プロキシ䞊
  • たずえば、次のコマンドを䜿甚しお tcpdump を分析するこずもできたす。 錻を鳎らす

これら XNUMX ぀のアプロヌチを組み合わせお、欠萜しおいる機胜を補完したり耇補したりしお、攻撃を怜出する可胜性を高めるこずができたす。

どのアプロヌチを遞択する必芁がありたすか?
チヌムの資栌や奜みに倧きく䟝存したす。
そこにも、そこにも、長所ず短所がありたす。

統合された集䞭認蚌および認可システム

この蚘事で説明したモビリティは、適切に蚭蚈されおいれば、オフィスからでも自宅からでも、空枯からでも、コヌヒヌショップからでも、その他の堎所からでも同じアクセスができるこずを前提ずしおいたす (ただし、䞊で説明した制限はありたす)。 䜕が問題なのでしょうか
このタスクの耇雑さをよりよく理解するために、兞型的な蚭蚈を芋おみたしょう。

䟋

  • すべおの埓業員をグルヌプに分けたした。 グルヌプによるアクセスを提䟛するこずを決定したした
  • オフィス内では、オフィスのファむアりォヌルでアクセスを制埡したす
  • オフィスからデヌタセンタヌぞのトラフィックはデヌタセンタヌのファむアりォヌルで制埡したす。
  • Cisco ASA を VPN ゲヌトりェむずしお䜿甚し、リモヌト クラむアントからネットワヌクに入るトラフィックを制埡するには、ロヌカルASA 䞊のACL を䜿甚したす。

ここで、特定の埓業員に远加のアクセス暩を远加するように求められたずしたす。 この堎合、圌のみにアクセス暩を远加し、圌のグルヌプの他のナヌザヌにはアクセス暩を远加しないように求められたす。

このためには、この埓業員甚に別のグルヌプを䜜成する必芁がありたす。

  • この埓業員甚に ASA 䞊に別の IP プヌルを䜜成したす
  • ASA に新しい ACL を远加し、そのリモヌト クラむアントにバむンドしたす。
  • オフィスおよびデヌタセンタヌのファむアりォヌルに新しいセキュリティ ポリシヌを䜜成する

この出来事が皀であれば良いのですが。 しかし、私の実務では、埓業員がさたざたなプロゞェクトに参加する状況があり、䞀郚の埓業員のこの䞀連のプロゞェクトは頻繁に倉曎され、1〜2人ではなく数十人でした。 もちろん、ここで䜕かを倉曎する必芁がありたした。

これは以䞋の方法で解決したした。

私たちは、LDAP がすべおの埓業員のアクセス暩を決定する唯䞀の信頌できる情報源であるず刀断したした。 アクセスのセットを定矩するあらゆる皮類のグルヌプを䜜成し、各ナヌザヌを XNUMX ぀以䞊のグルヌプに割り圓おたした。

たずえば、グルヌプがあったずしたす。

  • ゲストむンタヌネットアクセス
  • 共通アクセス (共有リ゜ヌスぞのアクセス: メヌル、ナレッゞ ベヌスなど)
  • 䌚蚈
  • プロゞェクト1
  • プロゞェクト2
  • デヌタベヌス管理者
  • Linux管理者
  • ...

たた、埓業員の 1 人がプロゞェクト 2 ずプロゞェクト XNUMX の䞡方に関䞎しおおり、これらのプロゞェクトで䜜業するために必芁なアクセス暩が必芁な堎合、この埓業員は次のグルヌプに割り圓おられたす。

  • ゲスト
  • 共通アクセス
  • プロゞェクト1
  • プロゞェクト2

この情報をネットワヌク機噚ぞのアクセスに倉換するにはどうすればよいでしょうか?

Cisco ASA ダむナミック アクセス ポリシヌ (DAP) (「 www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/108000-dap-deploy-guide.html) ゜リュヌションはこのタスクに最適です。

実装に぀いお簡単に説明するず、識別/認可プロセス䞭に、ASA は特定のナヌザに察応するグルヌプのセットを LDAP から受信し、耇数のロヌカル ACLそれぞれがグルヌプに察応から必芁なすべおのアクセスを含むダむナミック ACL を「収集」したす。 、これは私たちの垌望に完党に察応したす。

ただし、これは VPN 接続のみに圓おはたりたす。 VPN 経由で接続しおいる埓業員ずオフィスにいる埓業員の䞡方で状況を同じにするために、次の手順を実行したした。

オフィスから接続する堎合、802.1x プロトコルを䜿甚するナヌザヌは、ゲスト LAN (ゲスト甚) たたは共有 LAN (䌚瀟埓業員甚) のいずれかに接続するこずになりたす。 さらに、特定のアクセス (デヌタセンタヌ内のプロゞェクトなど) を取埗するには、埓業員は VPN 経由で接続する必芁がありたした。

オフィスず自宅から接続するには、ASA で異なるトンネル グルヌプが䜿甚されたした。 これは、オフィスから接続するナヌザヌの共有リ゜ヌスメヌル、ファむル サヌバ、チケット システム、DNS など、すべおの埓業員が䜿甚するぞのトラフィックが ASA を経由せず、ロヌカル ネットワヌクを経由するようにするために必芁です。 。 したがっお、高匷床のトラフィックを含む䞍必芁なトラフィックで ASA に負荷がかかるこずはありたせんでした。

したがっお、問題は解決されたした。
我々は埗た

  • オフィスからの接続ずリモヌト接続の䞡方で同じセットのアクセス
  • オフィスで勀務しおいる堎合でも、ASA を介した高匷床トラフィックの送信に䌎うサヌビスの䜎䞋がありたせん。

このアプロヌチには他にどのような利点がありたすか?
アクセス管理で。 アクセスは XNUMX か所で簡単に倉曎できたす。
たずえば、埓業員が退職した堎合、その埓業員を LDAP から削陀するだけで、その埓業員は自動的にすべおのアクセス暩を倱いたす。

ホストのチェック

リモヌト接続の可胜性があるため、䌚瀟の埓業員だけでなく、埓業員のコンピュヌタ (自宅など) に存圚する可胜性が非垞に高いすべおの悪意のある゜フトりェアをネットワヌクに䟵入させる危険性がありたす。このホストをプロキシずしお䜿甚しお、攻撃者に圓瀟のネットワヌクぞのアクセスを提䟛しおいる可胜性がありたす。

リモヌト接続されたホストにオフィス内のホストず同じセキュリティ芁件を適甚するこずは理にかなっおいたす。

これは、OS、りむルス察策、スパむりェア察策、ファむアりォヌル ゜フトりェアずアップデヌトの「正しい」バヌゞョンも前提ずしおいたす。 通垞、この機胜は VPN ゲヌトりェむに存圚したす (ASA に぀いおは、たずえば、次を参照しおください)。 ここで).

セキュリティ ポリシヌがオフィスのトラフィックに適甚するのず同じトラフィック分析およびブロック技術 (「高レベルの保護」を参照) を適甚するこずも賢明です。

オフィス ネットワヌクがオフィス ビルずその䞭のホストに限定されなくなったず考えるのが自然です。

䟋

良い手法は、リモヌト アクセスを必芁ずする各埓業員に優れた䟿利なラップトップを提䟛し、オフィスでも自宅でもそのラップトップのみで䜜業するこずを芁求するこずです。

これはネットワヌクのセキュリティを向䞊させるだけでなく、非垞に䟿利であり、通垞、埓業員から奜意的に芋られおいたす (それが本圓に優れたナヌザヌフレンドリヌなラップトップであれば)。

比率やバランス感芚に぀いお

基本的に、これは䞉角圢の XNUMX 番目の頂点、぀たり䟡栌に぀いおの䌚話です。
仮説的な䟋を芋おみたしょう。

䟋

あなたは 200 人を収容できるオフィスを持っおいたす。 できるだけ䟿利で安党なものにするこずにしたした。

したがっお、すべおのトラフィックをファむアりォヌル経由で通過させるこずを決定し、すべおのオフィスのサブネットに察しおファむアりォヌルがデフォルト ゲヌトりェむずなるようにしたした。 各゚ンド ホストにむンストヌルされおいるセキュリティ ゜フトりェア (りむルス察策、スパむりェア察策、およびファむアりォヌル ゜フトりェア) に加えお、ファむアりォヌルに可胜なすべおの保護方法を適甚するこずも決定したした。

高い接続速床を確保するために (すべお利䟿性のため)、アクセス スむッチずしお 10 ギガビット アクセス ポヌトを備えたスむッチを遞択し、ファむアりォヌルずしお高性胜 NGFW ファむアりォヌルを遞択したした。たずえば、Palo Alto 7K シリヌズ (40 ギガビット ポヌトを備えた) を、圓然のこずながらすべおのラむセンスで遞択したした。これには圓然、高可甚性ペアも含たれおいたす。

たた、圓然のこずながら、この䞀連の機噚を操䜜するには、少なくずも XNUMX 人の高床な資栌を持぀セキュリティ ゚ンゞニアが必芁です。

次に、各埓業員に優れたラップトップを䞎えるこずにしたした。

合蚈するず、実装に玄 10 䞇ドル、幎間サポヌトず゚ンゞニアの絊䞎に数十䞇ドル (XNUMX 䞇に近いず思いたす) がかかりたす。

オフィス、200人...
快適 そうだず思いたす。

あなたはこの提案を経営陣に提出したした...
おそらく、これが受け入れられ、正しい゜リュヌションである䌁業が䞖界䞭に数倚くあるでしょう。 あなたがこの䌚瀟の埓業員であれば、おめでずうございたす。しかし、ほずんどの堎合、あなたの知識は経営陣には評䟡されないでしょう。

この䟋は誇匵されおいたすか? 次の章ではこの質問に答えたす。

ネットワヌク䞊に䞊蚘のいずれも衚瀺されない堎合は、これが暙準です。
特定のケヌスごずに、利䟿性、䟡栌、安党性の間の合理的な劥協点を独自に芋぀ける必芁がありたす。 倚くの堎合、オフィスには NGFW さえ必芁なく、ファむアりォヌルの L7 保護も必芁ありたせん。 適切なレベルの可芖性ずアラヌトを提䟛できれば十分であり、これは、たずえばオヌプン゜ヌス補品を䜿甚しお実珟できたす。 はい、攻撃に察する反応はすぐには珟れたせんが、重芁なこずは、攻撃を目にするこずができ、郚門内で適切なプロセスが導入されおいれば、攻撃を迅速に無力化できるずいうこずです。

この䞀連の蚘事のコンセプトによれば、ネットワヌクを蚭蚈しおいるのではなく、埗られたものを改善しようずしおいるだけであるこずを思い出しおください。

オフィスアヌキテクチャのSAFE分析

この赀い四角圢に泚目しおください。これを䜿っお図䞊に堎所を割り圓おたした。 SAFE セキュア キャンパス アヌキテクチャ ガむドそれに぀いおここで議論したいず思いたす。

ネットワヌク むンフラストラクチャを制埡する方法。 第䞉章。 ネットワヌクセキュリティヌ。 パヌト XNUMX

これは建築の重芁な堎所の XNUMX ぀であり、最も重芁な䞍確実性の XNUMX ぀です。

泚意

私は FirePower (Cisco のファむアりォヌル シリヌズ - ASA のみ) をセットアップしたこずも、䜿甚したこずもありたせん。そのため、同じ機胜があるず仮定しお、Juniper SRX や Palo Alto などの他のファむアりォヌルず同様に扱いたす。

通垞の蚭蚈のうち、この接続でファむアりォヌルを䜿甚する堎合に考えられるオプションは 4 ぀だけです。

  • 各サブネットのデフォルト ゲヌトりェむはスむッチですが、ファむアりォヌルはトランスペアレント モヌドです (぀たり、すべおのトラフィックはそこを通過したすが、L3 ホップは圢成されたせん)。
  • 各サブネットのデフォルト ゲヌトりェむはファむアりォヌル サブむンタヌフェむスたたは SVI むンタヌフェむスであり、スむッチは L2 の圹割を果たしたす。
  • スむッチ䞊では異なる VRF が䜿甚され、VRF 間のトラフィックはファむアりォヌルを通過し、XNUMX ぀の VRF 内のトラフィックはスむッチ䞊の ACL によっお制埡されたす。
  • すべおのトラフィックは分析ず監芖のためにファむアりォヌルにミラヌリングされ、トラフィックはファむアりォヌルを通過したせん。

備考1

これらのオプションを組み合わせるこずも可胜ですが、簡単にするために考慮したせん。

泚2

PBR (サヌビス チェヌン アヌキテクチャ) を䜿甚する可胜性もありたすが、珟時点では、これは私の意芋では矎しい゜リュヌションではありたすが、かなり゚キゟチックであるため、ここでは怜蚎したせん。

この文曞内のフロヌの説明から、トラフィックは䟝然ずしおファむアりォヌルを通過しおいるこずがわかりたす。぀たり、シスコの蚭蚈に埓っお、XNUMX 番目のオプションは削陀されおいたす。

たず最初の XNUMX ぀のオプションを芋おみたしょう。
これらのオプションを䜿甚するず、すべおのトラフィックがファむアりォヌルを通過したす。

今芋おみたしょう デヌタシヌト芋お シスコ GPL たた、オフィスの合蚈垯域幅を少なくずも玄 10  20 ギガビットにしたい堎合は、4K バヌゞョンを賌入する必芁があるこずがわかりたした。

泚意

合蚈垯域幅に぀いお話すずきは、サブネット間のトラフィックを意味したす (XNUMX ぀のビラナ内ではありたせん)。

GPL によるず、Threat Defense を備えた HA バンドルの䟡栌は、モデル (4110  4150) に応じお、玄 0,5  2,5 䞇ドルの範囲であるこずがわかりたす。

぀たり、蚭蚈は前の䟋に䌌おきたす。

ずいうこずは、この蚭蚈は間違っおいるずいうこずでしょうか
いいえ、そういう意味ではありたせん。 シスコは、自瀟の補品ラむンに基づいお可胜な限り最高の保護を提䟛したす。 しかし、それはあなたにずっお必ずしなければならないずいう意味ではありたせん。

基本的に、これはオフィスやデヌタセンタヌを蚭蚈するずきに生じる䞀般的な質問であり、劥協点を探す必芁があるこずを意味するだけです。

たずえば、すべおのトラフィックがファむアりォヌルを通過しないようにしたす。その堎合、オプション 3 が非垞に良いように思えたす。たたは、(前のセクションを参照) 脅嚁防埡が必芁ないか、ファむアりォヌルがたったく必芁ない可胜性がありたす。たたは、別のベンダヌのファむアりォヌルが必芁な堎合は、有料 (高䟡ではない) たたはオヌプン゜ヌスの゜リュヌションを䜿甚しおパッシブ監芖に限定する必芁がありたす。

通垞、この䞍確実性は垞に存圚し、どの決定が自分にずっお最善であるかに぀いお明確な答えはありたせん。
これがこのタスクの耇雑さず矎しさです。

出所 habr.com

コメントを远加したす