Kā pārņemt kontroli pār savu tÄ«kla infrastruktÅ«ru. TreŔā nodaļa. TÄ«kla droŔība. TreŔā daļa

Å is ir piektais raksts sērijā ā€œKā pārņemt kontroli pār savu tÄ«kla infrastruktÅ«ruā€. Visu sērijas rakstu saturu un saites var atrast Å”eit.

Šī daļa būs veltīta Campus (biroja) un attālās piekļuves VPN segmentiem.

Kā pārņemt kontroli pār savu tÄ«kla infrastruktÅ«ru. TreŔā nodaļa. TÄ«kla droŔība. TreŔā daļa

Biroja tīkla dizains var Ŕķist vienkārŔs.

PatieŔām, mēs ņemam L2/L3 slēdžus un savienojam tos viens ar otru. Tālāk mēs veicam vilanu un noklusējuma vārteju pamata iestatÄ«Å”anu, iestatām vienkārÅ”u marÅ”rutÄ“Å”anu, savienojam WiFi kontrollerus, piekļuves punktus, instalējam un konfigurējam ASA attālinātai piekļuvei, priecājamies, ka viss darbojās. BÅ«tÄ«bā, kā jau rakstÄ«ju vienā no iepriekŔējiem raksti Å ajā ciklā gandrÄ«z katrs students, kurÅ” ir apmeklējis (un apguvis) divus telekomunikāciju kursa semestrus, var izveidot un konfigurēt biroja tÄ«klu tā, lai tas "kaut kā darbotos".

Bet jo vairāk jÅ«s mācāties, jo mazāk vienkārÅ”s Å”is uzdevums sāk Ŕķist. Man personÄ«gi Ŕī tēma, biroja tÄ«klu projektÄ“Å”anas tēma, nepavisam neŔķiet vienkārÅ”a, un Å”ajā rakstā mēģināŔu paskaidrot, kāpēc.

ÄŖsāk sakot, ir jāņem vērā vairāki faktori. Bieži vien Å”ie faktori ir pretrunā viens ar otru, un ir jāmeklē saprātÄ«gs kompromiss.
Å Ä« nenoteiktÄ«ba ir galvenā grÅ«tÄ«ba. Tātad, runājot par droŔību, mums ir trÄ«sstÅ«ris ar trim virsotnēm: droŔība, ērtÄ«bas darbiniekiem, risinājuma cena.
Un katru reizi ir jāmeklē kompromiss starp Å”iem trim.

Arhitektūra

Kā piemēru Å”o divu segmentu arhitektÅ«rai, tāpat kā iepriekŔējos rakstos, es iesaku Cisco SAFE modelis: Uzņēmuma pilsētiņa, Enterprise Internet Edge.

Tie ir nedaudz novecojuÅ”i dokumenti. Es tos prezentēju Å”eit, jo fundamentālās shēmas un pieeja nav mainÄ«juŔās, bet tajā paŔā laikā man prezentācija patÄ«k vairāk nekā iekŔā jauna dokumentācija.

Nemudinot jÅ«s izmantot Cisco risinājumus, es tomēr uzskatu, ka ir lietderÄ«gi rÅ«pÄ«gi izpētÄ«t Å”o dizainu.

Å is raksts, kā parasti, nekādā veidā nepretendē uz pilnÄ«gu, bet drÄ«zāk ir Ŕīs informācijas papildinājums.

Raksta beigās mēs analizēsim Cisco SAFE biroja dizainu Å”eit izklāstÄ«to jēdzienu izteiksmē.

Vispārējie principi

Biroju tÄ«kla dizainam, protams, ir jāatbilst vispārÄ«gajām prasÄ«bām, par kurām tika runāts Å”eit nodaļā ā€œProjekta kvalitātes novērtÄ“Å”anas kritērijiā€. Papildus cenai un droŔībai, ko mēs plānojam apspriest Å”ajā rakstā, joprojām ir trÄ«s kritēriji, kas mums jāņem vērā, izstrādājot (vai veicot izmaiņas):

  • mērogojamÄ«ba
  • lietoÅ”anas vienkārŔība (vadāmÄ«ba)
  • pieejamÄ«ba

Daudz kas tika apspriests datu centri Tas attiecas arī uz biroju.

Bet tomēr biroju segmentam ir sava specifika, kas ir kritiska no droŔības viedokļa. Å Ä«s specifikas bÅ«tÄ«ba ir tāda, ka Å”is segments ir izveidots, lai nodroÅ”inātu tÄ«kla pakalpojumus uzņēmuma darbiniekiem (kā arÄ« partneriem un viesiem), un rezultātā visaugstākajā problēmas izskatÄ«Å”anas lÄ«menÄ« mums ir divi uzdevumi:

  • aizsargāt uzņēmuma resursus no ļaunprātÄ«gām darbÄ«bām, kuras var nākt no darbiniekiem (viesiem, partneriem) un no viņu izmantotās programmatÅ«ras. Tas ietver arÄ« aizsardzÄ«bu pret nesankcionētu savienojumu ar tÄ«klu.
  • aizsargāt sistēmas un lietotāja datus

Un tā ir tikai viena problēmas puse (vai drīzāk viena trijstūra virsotne). No otras puses ir lietotāja ērtības un izmantoto risinājumu cena.

Sāksim ar to, ko lietotājs sagaida no moderna biroju tīkla.

Ērtības

LÅ«k, kā, manuprāt, biroja lietotājam izskatās ā€œtÄ«kla ērtÄ«basā€.

  • Mobilitāte
  • Spēja izmantot visu pazÄ«stamo ierīču un operētājsistēmu klāstu
  • Ērta piekļuve visiem nepiecieÅ”amajiem uzņēmuma resursiem
  • Interneta resursu, tostarp dažādu mākoņpakalpojumu, pieejamÄ«ba
  • TÄ«kla "ātra darbÄ«ba".

Tas viss attiecas gan uz darbiniekiem, gan viesiem (vai partneriem), un uzņēmuma inženieru uzdevums ir diferencēt piekļuvi dažādām lietotāju grupām, pamatojoties uz autorizāciju.

Apskatīsim katru no Ŕiem aspektiem nedaudz sīkāk.

Mobilitāte

Runa ir par iespēju strādāt un izmantot visus nepiecieÅ”amos uzņēmuma resursus no jebkuras vietas pasaulē (protams, kur pieejams internets).

Tas pilnÄ«bā attiecas uz biroju. Tas ir ērti, ja jums ir iespēja turpināt darbu no jebkuras vietas birojā, piemēram, saņemt pastu, sazināties korporatÄ«vajā kurjerā, bÅ«t pieejamam videozvanam, ... Tādējādi tas ļauj, no vienas puses, atrisināt dažus jautājumus ā€œdzÄ«vajāā€ saziņā (piemēram, piedalÄ«ties mÄ«tiņos), un, no otras puses, vienmēr bÅ«t tieÅ”saistē, turēt roku uz pulsa un ātri atrisināt dažus steidzamus augstas prioritātes uzdevumus. Tas ir ļoti ērti un patieŔām uzlabo sakaru kvalitāti.

Tas tiek panākts ar pareizu WiFi tīkla dizainu.

Piezīme:

Å eit parasti rodas jautājums: vai ir pietiekami izmantot tikai WiFi? Vai tas nozÄ«mē, ka varat pārtraukt Ethernet portu izmantoÅ”anu birojā? Ja mēs runājam tikai par lietotājiem, nevis par serveriem, kuriem joprojām ir saprātÄ«gi izveidot savienojumu ar parasto Ethernet portu, tad kopumā atbilde ir: jā, jÅ«s varat aprobežoties tikai ar WiFi. Bet ir nianses.

Ir svarÄ«gas lietotāju grupas, kurām nepiecieÅ”ama atseviŔķa pieeja. Tie, protams, ir administratori. Principā WiFi savienojums ir mazāk uzticams (datplÅ«smas zudumu ziņā) un lēnāks nekā parastais Ethernet ports. Tas var bÅ«t svarÄ«gi administratoriem. Turklāt, piemēram, tÄ«kla administratoriem principā var bÅ«t savs Ethernet tÄ«kls ārpusjoslas savienojumiem.

JÅ«su uzņēmumā var bÅ«t arÄ« citas grupas/nodaļas, kurām arÄ« Å”ie faktori ir svarÄ«gi.

Ir vēl viens svarīgs punkts - telefonija. Iespējams, kāda iemesla dēļ jūs nevēlaties izmantot bezvadu VoIP un vēlaties izmantot IP tālruņus ar parastu Ethernet savienojumu.

Kopumā uzņēmumiem, kuros strādāju, parasti bija gan WiFi savienojums, gan Ethernet ports.

Es vēlētos, lai mobilitāte neaprobežotos tikai ar biroju.

Lai nodroÅ”inātu iespēju strādāt no mājām (vai jebkurā citā vietā ar pieejamu internetu), tiek izmantots VPN savienojums. Tajā paŔā laikā ir vēlams, lai darbinieki neizjustu atŔķirÄ«bu starp darbu no mājām un attālinātu darbu, kas paredz vienādu piekļuvi. Kā to organizēt, mēs apspriedÄ«sim nedaudz vēlāk sadaļā ā€œVienota centralizēta autentifikācijas un autorizācijas sistēmaā€.

Piezīme:

Visticamāk, jÅ«s nevarēsiet pilnÄ«bā nodroÅ”ināt tādas paÅ”as kvalitātes pakalpojumus attālinātajam darbam, kāda jums ir birojā. Pieņemsim, ka kā VPN vārteju izmantojat Cisco ASA 5520. Saskaņā ar datu lapas Ŕī ierÄ«ce spēj ā€œsagremotā€ tikai 225 Mbit VPN trafika. Protams, joslas platuma ziņā savienojuma izveide, izmantojot VPN, ļoti atŔķiras no darba birojā. Tāpat, ja kāda iemesla dēļ jÅ«su tÄ«kla pakalpojumiem ir ievērojams latentums, zudumi, nervozitāte (piemēram, vēlaties izmantot biroja IP telefoniju), jÅ«s arÄ« nesaņemsiet tādu paÅ”u kvalitāti kā birojā. Tāpēc, runājot par mobilitāti, mums ir jāapzinās iespējamie ierobežojumi.

Viegla piekļuve visiem uzņēmuma resursiem

Šis uzdevums jārisina kopīgi ar citām tehniskajām nodaļām.
Ideāla situācija ir tad, kad lietotājam ir jāveic tikai vienreizēja autentifikācija, un pēc tam viņam ir pieejami visi nepiecieÅ”amie resursi.
Ērtas piekļuves nodroÅ”ināŔana, nezaudējot droŔību, var ievērojami uzlabot produktivitāti un samazināt stresu jÅ«su kolēģu vidÅ«.

1. piezīme

Piekļuves vienkārŔība nav saistÄ«ta tikai ar to, cik reižu jums ir jāievada parole. Ja, piemēram, saskaņā ar jÅ«su droŔības politiku, lai izveidotu savienojumu no biroja ar datu centru, vispirms ir jāizveido savienojums ar VPN vārteju un tajā paŔā laikā tiek zaudēta piekļuve biroja resursiem, tad arÄ« tas ir ļoti , ļoti neērti.

2. piezīme

Ir servisi (piemēram, piekļuve tÄ«kla iekārtām), kur mums parasti ir savi specializētie AAA serveri un tā ir norma, kad Å”ajā gadÄ«jumā ir jāveic autentifikācija vairākas reizes.

Interneta resursu pieejamība

Internets ir ne tikai izklaide, bet arÄ« pakalpojumu kopums, kas var bÅ«t ļoti noderÄ«gs darbā. Ir arÄ« tÄ«ri psiholoÄ£iski faktori. MÅ«sdienu cilvēks caur internetu ir saistÄ«ts ar citiem cilvēkiem caur daudziem virtuāliem pavedieniem, un, manuprāt, nav nekas slikts, ja viņŔ turpina izjust Å”o saikni arÄ« strādājot.

No laika tērÄ“Å”anas viedokļa nav nekas slikts, ja darbiniekam, piemēram, darbojas Skype un vajadzÄ«bas gadÄ«jumā viņŔ pavada 5 minÅ«tes saziņai ar mīļoto.

Vai tas nozīmē, ka internetam vienmēr jābūt pieejamam, vai tas nozīmē, ka darbinieki var piekļūt visiem resursiem un tos nekādā veidā nekontrolēt?

Nē, tas, protams, nenozÄ«mē. Interneta atvērtÄ«bas lÄ«menis dažādiem uzņēmumiem var atŔķirties ā€“ no pilnÄ«gas slēgÅ”anas lÄ«dz pilnÄ«gai atvērtÄ«bai. Satiksmes kontroles veidus apspriedÄ«sim vēlāk sadaļās par droŔības pasākumiem.

Spēja izmantot visu pazīstamo ierīču klāstu

Tas ir ērti, ja, piemēram, ir iespēja turpināt izmantot visus darbā ierastos saziņas lÄ«dzekļus. To tehniski Ä«stenot nav nekādu grÅ«tÄ«bu. Å im nolÅ«kam ir nepiecieÅ”ams WiFi un viesu Wilan.

Ir arī labi, ja jums ir iespēja izmantot operētājsistēmu, pie kuras esat pieradis. Bet, manuprāt, tas parasti ir atļauts tikai vadītājiem, administratoriem un izstrādātājiem.

Piemērs

Var, protams, iet aizliegumu ceļu, aizliegt attālo piekļuvi, aizliegt pieslēgties no mobilajām ierÄ«cēm, ierobežot visu ar statiskajiem Ethernet savienojumiem, ierobežot piekļuvi internetam, kontrolpunktā piespiedu kārtā konfiscēt mobilos telefonus un sÄ«krÄ«kus... un Å”is ceļŔ patiesÄ«bā seko dažas organizācijas ar paaugstinātām droŔības prasÄ«bām, un, iespējams, atseviŔķos gadÄ«jumos tas var bÅ«t attaisnojams, bet... jums jāpiekrÄ«t, ka tas izskatās pēc mēģinājuma apturēt progresu vienas organizācijas ietvaros. Protams, es vēlētos apvienot iespējas, ko sniedz modernās tehnoloÄ£ijas, ar pietiekamu droŔības lÄ«meni.

Tīkla "ātra darbība".

Datu pārsÅ«tÄ«Å”anas ātrums tehniski sastāv no daudziem faktoriem. Un savienojuma porta ātrums parasti nav vissvarÄ«gākais. Lietojumprogrammas lēnā darbÄ«ba ne vienmēr ir saistÄ«ta ar tÄ«kla problēmām, taču pagaidām mÅ«s interesē tikai tÄ«kla daļa. Visbiežāk sastopamā vietējā tÄ«kla "palēninājuma" problēma ir saistÄ«ta ar pakeÅ”u zudumu. Tas parasti notiek, ja ir sastrēgums vai L1 (OSI) problēmas. Retāk dažos veidos (piemēram, ja jÅ«su apakÅ”tÄ«klos ir ugunsmÅ«ris kā noklusējuma vārteja un visa trafika iet caur to), aparatÅ«ras veiktspēja var bÅ«t nepietiekama.

Tāpēc, izvēloties aprīkojumu un arhitektūru, jums ir jāsaista gala portu, maģistrāļu un aprīkojuma veiktspējas ātrums.

Piemērs

Pieņemsim, ka kā piekļuves slāņa slēdžus izmantojat slēdžus ar 1 gigabitu portiem. Tie ir savienoti viens ar otru, izmantojot Etherchannel 2 x 10 gigabitus. Kā noklusējuma vārteju jÅ«s izmantojat ugunsmÅ«ri ar gigabitu portiem, lai savienotu to ar L2 biroja tÄ«klu, izmantojot 2 gigabitu portus, kas apvienoti Ethernet kanālā.

Å Ä« arhitektÅ«ra ir diezgan ērta no funkcionalitātes viedokļa, jo... Visa trafika iet caur ugunsmÅ«ri, un jÅ«s varat ērti pārvaldÄ«t piekļuves politikas un izmantot sarežģītus algoritmus, lai kontrolētu trafiku un novērstu iespējamos uzbrukumus (skatiet tālāk), taču no caurlaidspējas un veiktspējas viedokļa Å”im dizainam, protams, ir iespējamas problēmas. Tā, piemēram, 2 resursdatori, kas lejupielādē datus (ar porta ātrumu 1 gigabits), var pilnÄ«bā ielādēt 2 gigabitu savienojumu ar ugunsmÅ«ri un tādējādi izraisÄ«t pakalpojuma degradāciju visā biroja segmentā.

Mēs esam apskatÄ«juÅ”i vienu trijstÅ«ra virsotni, tagad apskatÄ«sim, kā mēs varam nodroÅ”ināt droŔību.

Līdzekļi

Tātad, protams, parasti mÅ«su vēlme (pareizāk sakot, mÅ«su vadÄ«bas vēlme) ir panākt neiespējamo, proti, nodroÅ”ināt maksimālu ērtÄ«bas ar maksimālu droŔību un minimālām izmaksām.

Apskatīsim, kādas metodes mums ir, lai nodroŔinātu aizsardzību.

AttiecÄ«bā uz biroju es vēlētos izcelt sekojoÅ”o:

  • nulles uzticÄ«bas pieeja dizainam
  • augsts aizsardzÄ«bas lÄ«menis
  • tÄ«kla redzamÄ«bu
  • vienota centralizēta autentifikācijas un autorizācijas sistēma
  • saimniekdatora pārbaude

Tālāk mēs nedaudz sÄ«kāk aplÅ«kosim katru no Å”iem aspektiem.

Nulle uzticība

IT pasaule mainās ļoti ātri. Tikai pēdējo 10 gadu laikā jaunu tehnoloÄ£iju un produktu parādÄ«Å”anās ir izraisÄ«jusi droŔības koncepciju pamatÄ«gu pārskatÄ«Å”anu. Pirms desmit gadiem no droŔības viedokļa mēs segmentējām tÄ«klu uzticamÄ«bas, dmz un neuzticÄ«bas zonās un izmantojām tā saukto "perimetra aizsardzÄ«bu", kur bija 2 aizsardzÄ«bas lÄ«nijas: neuzticÄ«ba -> dmz un dmz -> uzticēties. ArÄ« aizsardzÄ«ba parasti tika ierobežota ar piekļuves sarakstiem, kuru pamatā bija L3/L4 (OSI) galvenes (IP, TCP/UDP porti, TCP karodziņi). Viss, kas saistÄ«ts ar augstākiem lÄ«meņiem, tostarp L7, tika atstāts OS un droŔības produktu ziņā, kas instalēti gala saimniekdatoros.

Tagad situācija ir krasi mainÄ«jusies. MÅ«sdienu koncepcija nulle uzticÄ«bas izriet no tā, ka iekŔējās sistēmas, tas ir, tās, kas atrodas perimetrā, vairs nevar uzskatÄ«t par uzticamām, un pats perimetra jēdziens ir kļuvis neskaidrs.
Papildus interneta pieslēgumam mums ir arī

  • attālās piekļuves VPN lietotāji
  • dažādi personÄ«gie gadžeti, lÄ«dzi portatÄ«vie datori, pieslēgti caur biroja WiFi
  • citi (filiāles) biroji
  • integrācija ar mākoņa infrastruktÅ«ru

Kā Zero Trust pieeja izskatās praksē?

Ideālā gadījumā būtu pieļaujama tikai nepiecieŔamā satiksme un, ja runājam par ideālu, tad kontrolei jābūt ne tikai L3/L4 līmenī, bet aplikācijas līmenī.

Ja, piemēram, jums ir iespēja izlaist visu trafiku caur ugunsmÅ«ri, tad varat mēģināt tuvoties ideālajam. Taču Ŕī pieeja var ievērojami samazināt jÅ«su tÄ«kla kopējo joslas platumu, turklāt filtrÄ“Å”ana pēc lietojumprogrammas ne vienmēr darbojas labi.

Kontrolējot trafiku marÅ”rutētājā vai L3 slēdžā (izmantojot standarta ACL), rodas citas problēmas:

  • Å Ä« ir tikai L3/L4 filtrÄ“Å”ana. Nekas neliedz uzbrucējam izmantot atļautos portus (piemēram, TCP 80) savai lietojumprogrammai (nevis http)
  • sarežģīta ACL pārvaldÄ«ba (grÅ«ti parsēt ACL)
  • Å is nav pilnÄ«gs statusa ugunsmÅ«ris, kas nozÄ«mē, ka jums ir skaidri jāatļauj reversā trafika
  • ar slēdžiem jÅ«s parasti diezgan stingri ierobežo TCAM lielums, kas var ātri kļūt par problēmu, ja izmantojat pieeju "atļaut tikai to, kas jums nepiecieÅ”ams"

Piezīme:

Runājot par reverso trafiku, jāatceras, ka mums ir Ŕāda iespēja (Cisco)

atļaut tcp jebkuru izveidoto

Bet jums ir jāsaprot, ka Ŕī rinda ir lÄ«dzvērtÄ«ga divām rindām:
atļaut tcp jebkuru ack
atļaut tcp jebkuru jebkuru rst

Tas nozÄ«mē, ka pat tad, ja nebija sākotnējā TCP segmenta ar SYN karogu (tas ir, TCP sesija pat nav sākusies izveidot), Å”is ACL ļaus paketi ar ACK karogu, ko uzbrucējs var izmantot datu pārsÅ«tÄ«Å”anai.

Tas nozÄ«mē, ka Ŕī lÄ«nija nekādā gadÄ«jumā nepārvērÅ” jÅ«su marÅ”rutētāju vai L3 slēdzi par pilnu statusu ugunsmÅ«ri.

Augsts aizsardzības līmenis

Š’ raksts Sadaļā par datu centriem mēs apskatÄ«jām Ŕādas aizsardzÄ«bas metodes.

  • stāvokļu ugunsmÅ«ris (noklusējums)
  • ddos/dos aizsardzÄ«ba
  • lietojumprogrammu ugunsmÅ«ris
  • draudu novērÅ”ana (antivÄ«russ, pretspiegprogrammatÅ«ra un ievainojamÄ«ba)
  • URL filtrÄ“Å”ana
  • datu filtrÄ“Å”ana (satura filtrÄ“Å”ana)
  • failu bloÄ·Ä“Å”ana (failu tipu bloÄ·Ä“Å”ana)

Biroja gadÄ«jumā situācija ir lÄ«dzÄ«ga, bet prioritātes ir nedaudz atŔķirÄ«gas. Biroja pieejamÄ«ba (pieejamÄ«ba) parasti nav tik kritiska kā datu centra gadÄ«jumā, savukārt ā€œiekŔējāsā€ ļaunprātÄ«gās trafika iespējamÄ«ba ir par lielumu kārtām lielāka.
Tādēļ Ŕādas aizsardzÄ«bas metodes Å”im segmentam kļūst kritiskas:

  • lietojumprogrammu ugunsmÅ«ris
  • draudu novērÅ”ana (pretvÄ«rusu, pretspiegprogrammatÅ«ras un ievainojamÄ«bas novērÅ”ana)
  • URL filtrÄ“Å”ana
  • datu filtrÄ“Å”ana (satura filtrÄ“Å”ana)
  • failu bloÄ·Ä“Å”ana (failu tipu bloÄ·Ä“Å”ana)

Lai gan visas Ŕīs aizsardzÄ«bas metodes, izņemot lietojumprogrammu ugunsmÅ«ri, tradicionāli ir un joprojām tiek atrisinātas gala saimniekos (piemēram, instalējot pretvÄ«rusu programmas) un izmantojot starpniekserverus, mÅ«sdienu NGFW nodroÅ”ina arÄ« Å”os pakalpojumus.

DroŔības aprÄ«kojuma pārdevēji cenÅ”as izveidot visaptveroÅ”u aizsardzÄ«bu, tāpēc kopā ar vietējo aizsardzÄ«bu tie piedāvā dažādas mākoņtehnoloÄ£ijas un klientu programmatÅ«ru saimniekiem (beigu punktu aizsardzÄ«ba/EPP). Tā, piemēram, no 2018. gada Gartner Magic Quadrant Mēs redzam, ka Palo Alto un Cisco ir savi EPP (PA: Traps, Cisco: AMP), taču tie ir tālu no lÄ«deriem.

Å Ä«s aizsardzÄ«bas iespējoÅ”ana (parasti iegādājoties licences) ugunsmÅ«rÄ«, protams, nav obligāta (varat izmantot tradicionālo ceļu), taču tā sniedz dažas priekÅ”rocÄ«bas:

  • Å”ajā gadÄ«jumā ir vienots aizsardzÄ«bas metožu pielietoÅ”anas punkts, kas uzlabo redzamÄ«bu (skat. nākamo tēmu).
  • Ja jÅ«su tÄ«klā ir neaizsargāta ierÄ«ce, tā joprojām ietilpst ugunsmÅ«ra aizsardzÄ«bas ā€œjumtaā€ ietvaros.
  • Izmantojot ugunsmÅ«ra aizsardzÄ«bu kopā ar gala resursdatora aizsardzÄ«bu, mēs palielinām ļaunprātÄ«gas datplÅ«smas atklāŔanas iespējamÄ«bu. Piemēram, draudu novērÅ”anas izmantoÅ”ana vietējos saimniekdatoros un ugunsmÅ«rÄ« palielina atklāŔanas iespējamÄ«bu (protams, ar nosacÄ«jumu, ka Å”ie risinājumi ir balstÄ«ti uz dažādiem programmatÅ«ras produktiem).

Piezīme:

Ja, piemēram, izmantojat Kaspersky kā pretvīrusu gan ugunsmūrī, gan gala resursdatoros, tas, protams, būtiski nepalielinās jūsu iespējas novērst vīrusu uzbrukumu jūsu tīklam.

Tīkla redzamība

galvenā doma ir vienkārÅ”i ā€” ā€œredzietā€, kas notiek jÅ«su tÄ«klā gan reāllaikā, gan vēsturiskajos datos.

Es sadalītu Ŕo "vīziju" divās grupās:

Pirmā grupa: ko parasti nodroÅ”ina jÅ«su uzraudzÄ«bas sistēma.

  • aprÄ«kojuma iekrauÅ”ana
  • kanālu ielāde
  • atmiņas lietojums
  • diska lietojums
  • marÅ”rutÄ“Å”anas tabulas maiņa
  • saites statuss
  • aprÄ«kojuma (vai saimnieku) pieejamÄ«ba
  • ...

Otrā grupa: ar droŔību saistīta informācija.

  • dažāda veida statistika (piemēram, pēc lietojumprogrammas, pēc URL trafika, kāda veida dati tika lejupielādēti, lietotāju dati)
  • kas tika bloķēts ar droŔības politiku un kāda iemesla dēļ, proti
    • aizliegta pielietoÅ”ana
    • aizliegts, pamatojoties uz ip/protocol/port/flags/zones
    • draudu novērÅ”ana
    • url filtrÄ“Å”ana
    • datu filtrÄ“Å”ana
    • failu bloÄ·Ä“Å”ana
    • ...
  • statistika par DOS/DDOS uzbrukumiem
  • neveiksmÄ«gi identifikācijas un autorizācijas mēģinājumi
  • statistika par visiem iepriekÅ”minētajiem droŔības politikas pārkāpumu gadÄ«jumiem
  • ...

Å ajā nodaļā par droŔību mÅ«s interesē otrā daļa.

Daži moderni ugunsmÅ«ri (no manas Palo Alto pieredzes) nodroÅ”ina labu redzamÄ«bas lÄ«meni. Bet, protams, trafikai, kas jÅ«s interesē, ir jāiet cauri Å”im ugunsmÅ«rim (tādā gadÄ«jumā jums ir iespēja bloķēt trafiku) vai jāatspoguļo ugunsmÅ«rÄ« (izmanto tikai uzraudzÄ«bai un analÄ«zei), un jums ir jābÅ«t licencēm, lai iespējotu visus Å”ie pakalpojumi.

Protams, ir alternatīvs veids vai drīzāk tradicionālais veids, piemēram,

  • Sesijas statistiku var apkopot, izmantojot netflow, un pēc tam izmantot Ä«paÅ”as utilÄ«tas informācijas analÄ«zei un datu vizualizācijai
  • draudu novērÅ”ana ā€“ Ä«paÅ”as programmas (pretvÄ«rusu, pretspiegprogrammatÅ«ras, ugunsmÅ«ris) gala resursdatoros
  • URL filtrÄ“Å”ana, datu filtrÄ“Å”ana, failu bloÄ·Ä“Å”ana ā€“ starpniekserverÄ«
  • ir iespējams arÄ« analizēt tcpdump, izmantojot piem. sprauslāt

Varat apvienot Ŕīs divas pieejas, papildinot trÅ«kstoŔās funkcijas vai dublējot tās, lai palielinātu uzbrukuma atklāŔanas iespējamÄ«bu.

Kuru pieeju vajadzētu izvēlēties?
Ļoti atkarīgs no jūsu komandas kvalifikācijas un vēlmēm.
Gan tur, gan tur ir plusi un mīnusi.

Vienota centralizēta autentifikācijas un autorizācijas sistēma

Labi izstrādāta mobilitāte, par kuru mēs runājām Å”ajā rakstā, paredz, ka jums ir vienāda piekļuve neatkarÄ«gi no tā, vai strādājat no biroja vai no mājām, no lidostas, no kafejnÄ«cas vai jebkur citur (ar ierobežojumiem, par kuriem mēs runājām iepriekÅ”). Å Ä·iet, kāda ir problēma?
Lai labāk izprastu Ŕī uzdevuma sarežģītību, apskatīsim tipisku dizainu.

Piemērs

  • JÅ«s esat sadalÄ«jis visus darbiniekus grupās. JÅ«s esat nolēmis nodroÅ”ināt piekļuvi grupām
  • Biroja iekÅ”pusē jÅ«s kontrolējat piekļuvi biroja ugunsmÅ«rim
  • JÅ«s kontrolējat trafiku no biroja uz datu centru, izmantojot datu centra ugunsmÅ«ri
  • JÅ«s izmantojat Cisco ASA kā VPN vārteju un, lai kontrolētu trafiku, kas tÄ«klā ienāk no attāliem klientiem, jÅ«s izmantojat lokālos (ASA) ACL.

Tagad pieņemsim, ka jums tiek lūgts pievienot papildu piekļuvi noteiktam darbiniekam. Šajā gadījumā jums tiek lūgts pievienot piekļuvi tikai viņam un nevienam citam no viņa grupas.

Šim nolūkam mums ir jāizveido atseviŔķa grupa Ŕim darbiniekam, tas ir

  • Å”im darbiniekam izveidojiet atseviŔķu IP pÅ«lu ASA
  • pievienojiet jaunu ACL ASA un saistiet to ar Å”o attālo klientu
  • izveidot jaunas droŔības politikas biroja un datu centru ugunsmÅ«riem

Labi, ja Å”is pasākums ir rets. Bet manā praksē bija situācija, kad darbinieki piedalÄ«jās dažādos projektos, un Å”is projektu kopums dažiem mainÄ«jās diezgan bieži, un tie nebija 1-2 cilvēki, bet desmiti. Protams, Å”eit kaut kas bija jāmaina.

Tas tika atrisināts Ŕādā veidā.

Nolēmām, ka LDAP bÅ«s vienÄ«gais patiesÄ«bas avots, kas nosaka visas iespējamās darbinieku pieejas. Mēs izveidojām visu veidu grupas, kas definē piekļuves kopas, un katru lietotāju pieŔķīrām vienai vai vairākām grupām.

Tā, piemēram, pieņemsim, ka ir grupas

  • viesis (piekļuve internetam)
  • kopēja piekļuve (piekļuve koplietotiem resursiem: pasts, zināŔanu bāze utt.)
  • grāmatvedÄ«ba
  • projekts 1
  • projekts 2
  • datu bāzes administrators
  • Linux administrators
  • ...

Un, ja kāds no darbiniekiem bija iesaistÄ«ts gan 1., gan 2. projektā un viņam bija nepiecieÅ”ama piekļuve, lai strādātu Å”ajos projektos, tad Å”is darbinieks tika iedalÄ«ts Ŕādās grupās:

  • viesis
  • kopēja piekļuve
  • projekts 1
  • projekts 2

Kā mēs tagad varam pārvērst Å”o informāciju par piekļuvi tÄ«kla iekārtām?

Cisco ASA dinamiskās piekļuves politika (DAP) (sk www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/108000-dap-deploy-guide.html) risinājums ir tieÅ”i piemērots Å”im uzdevumam.

ÄŖsumā par mÅ«su ievieÅ”anu, identifikācijas/autorizācijas procesa laikā ASA saņem no LDAP grupu kopu, kas atbilst konkrētajam lietotājam un ā€œsavācā€ no vairākiem lokāliem ACL (no kuriem katrs atbilst grupai) dinamisko ACL ar visām nepiecieÅ”amajām pieejām. , kas pilnÄ«bā atbilst mÅ«su vēlmēm.

Bet tas attiecas tikai uz VPN savienojumiem. Lai situācija bÅ«tu vienāda gan darbiniekiem, kas pieslēgti caur VPN, gan tiem, kas atrodas birojā, tika veikta Ŕāda darbÄ«ba.

Pieslēdzoties no biroja, lietotāji, kuri izmantoja 802.1x protokolu, nokļuva vai nu viesu LAN (viesiem), vai koplietotā LAN (uzņēmuma darbiniekiem). Turklāt, lai iegÅ«tu Ä«paÅ”u piekļuvi (piemēram, projektiem datu centrā), darbiniekiem bija jāpieslēdzas caur VPN.

Lai izveidotu savienojumu no biroja un mājām, ASA tika izmantotas dažādas tuneļu grupas. Tas ir nepiecieÅ”ams, lai tiem, kas pieslēdzas no biroja, trafika uz koplietojamiem resursiem (ko izmanto visi darbinieki, piemēram, pasts, failu serveri, biļeÅ”u sistēma, dns utt.) nenotiek caur ASA, bet gan caur vietējo tÄ«klu. . Tādējādi mēs nenoslogojām ASA ar nevajadzÄ«gu satiksmi, tostarp augstas intensitātes satiksmi.

Tādējādi problēma tika atrisināta.
Mēs saņēmām

  • viens un tas pats piekļuves komplekts gan savienojumiem no biroja, gan attāliem savienojumiem
  • pakalpojumu pasliktināŔanās trÅ«kums, strādājot no biroja, kas saistÄ«ts ar augstas intensitātes trafika pārraidi caur ASA

Kādas citas Ŕīs pieejas priekŔrocības?
Piekļuves administrÄ“Å”anā. Piekļuves var viegli mainÄ«t vienuviet.
Piemēram, ja darbinieks atstāj uzņēmumu, jÅ«s vienkārÅ”i noņemat viņu no LDAP, un viņŔ automātiski zaudē visu piekļuvi.

Saimnieka pārbaude

Izmantojot attālā savienojuma iespēju, mēs riskējam tÄ«klā ielaist ne tikai uzņēmuma darbinieku, bet arÄ« visu ļaunprātÄ«go programmatÅ«ru, kas, ļoti iespējams, atrodas viņa datorā (piemēram, mājās), turklāt ar Ŕīs programmatÅ«ras starpniecÄ«bu mēs var nodroÅ”ināt piekļuvi mÅ«su tÄ«klam uzbrucējam, izmantojot Å”o resursdatoru kā starpniekserveri.

Ir lietderÄ«gi attālināti savienotam resursdatoram piemērot tādas paÅ”as droŔības prasÄ«bas kā biroja resursdatoram.

Tas paredz arÄ« ā€œpareizoā€ OS versiju, pretvÄ«rusu, pretspiegprogrammatÅ«ru un ugunsmÅ«ra programmatÅ«ru un atjauninājumus. Parasti Ŕī iespēja pastāv VPN vārtejā (par ASA skatiet, piemēram, Å”eit).

Ir arÄ« prātÄ«gi piemērot tos paÅ”us trafika analÄ«zes un bloÄ·Ä“Å”anas paņēmienus (skatiet ā€œAugsts aizsardzÄ«bas lÄ«menisā€), ko jÅ«su droŔības politika attiecas uz biroja trafiku.

Ir saprātÄ«gi pieņemt, ka jÅ«su biroju tÄ«kls vairs neaprobežojas tikai ar biroja ēku un tajā esoÅ”ajiem saimniekiem.

Piemērs

Labs paņēmiens ir nodroÅ”ināt katram darbiniekam, kuram nepiecieÅ”ama attālināta pieeja, labu, ērtu portatÄ«vo datoru un prasÄ«t strādāt gan birojā, gan mājās, tikai no tā.

Tas ne tikai uzlabo jÅ«su tÄ«kla droŔību, bet arÄ« ir patieŔām ērts, un darbinieki to parasti vērtē labvēlÄ«gi (ja tas ir patieŔām labs, lietotājam draudzÄ«gs klēpjdators).

Par mēra un līdzsvara sajūtu

BÅ«tÄ«bā Ŕī ir saruna par mÅ«su trÄ«sstÅ«ra treÅ”o virsotni ā€“ par cenu.
Apskatīsim hipotētisku piemēru.

Piemērs

Jums ir birojs 200 cilvēkiem. JÅ«s nolēmāt padarÄ«t to pēc iespējas ērtāku un droŔāku.

Tāpēc jÅ«s nolēmāt nodot visu trafiku caur ugunsmÅ«ri, un tādējādi visiem biroja apakÅ”tÄ«kliem ugunsmÅ«ris ir noklusējuma vārteja. Papildus droŔības programmatÅ«rai, kas instalēta katrā gala resursdatorā (pretvÄ«rusu, pretspiegprogrammatÅ«ra un ugunsmÅ«ra programmatÅ«ra), jÅ«s arÄ« nolēmāt ugunsmÅ«rim lietot visas iespējamās aizsardzÄ«bas metodes.

Lai nodroÅ”inātu lielu savienojuma ātrumu (viss ērtÄ«bai), kā piekļuves slēdžus izvēlējāties slēdžus ar 10 gigabitu piekļuves portiem un kā ugunsmÅ«rus augstas veiktspējas NGFW ugunsmÅ«rus, piemēram, Palo Alto 7K sēriju (ar 40 gigabitu pieslēgvietām), protams, ar visām licencēm. iekļauts un, protams, augstas pieejamÄ«bas pāris.

Tāpat, protams, lai strādātu ar Å”o iekārtu lÄ«niju, mums ir nepiecieÅ”ami vismaz pāris augsti kvalificēti droŔības inženieri.

Pēc tam jūs nolēmāt katram darbiniekam dot labu klēpjdatoru.

Kopā apmēram 10 miljoni dolāru ievieÅ”anai, simtiem tÅ«kstoÅ”u dolāru (domāju, ka tuvāk miljonam) ikgadējam atbalstam un algām inženieriem.

Birojs, 200 cilvēki...
Ērti? Man Ŕķiet, ka jā.

Jūs nākat ar Ŕo priekŔlikumu savai vadībai...
Iespējams, ka pasaulē ir vairāki uzņēmumi, kuriem tas ir pieņemams un pareizs risinājums. Ja esat Ŕī uzņēmuma darbinieks, apsveicu, taču vairumā gadÄ«jumu esmu pārliecināts, ka jÅ«su zināŔanas nenovērtēs vadÄ«ba.

Vai Å”is piemērs ir pārspÄ«lēts? Nākamajā nodaļā tiks sniegta atbilde uz Å”o jautājumu.

Ja jÅ«su tÄ«klā neredzat neko no iepriekÅ” minētā, tā ir norma.
Katram konkrētajam gadÄ«jumam ir jāatrod savs saprātÄ«gs kompromiss starp ērtÄ«bām, cenu un droŔību. Bieži vien jums pat nav nepiecieÅ”ams NGFW jÅ«su birojā, un ugunsmÅ«ra L7 aizsardzÄ«ba nav nepiecieÅ”ama. Tas ir pietiekami, lai nodroÅ”inātu labu redzamÄ«bas lÄ«meni un brÄ«dinājumus, un to var izdarÄ«t, piemēram, izmantojot atvērtā koda produktus. Jā, jÅ«su reakcija uz uzbrukumu nebÅ«s tÅ«lÄ«tēja, bet galvenais, lai jÅ«s to redzēsiet, un ar atbilstoÅ”iem procesiem jÅ«su nodaļā jÅ«s varēsiet to ātri neitralizēt.

Un ļaujiet man atgādināt, ka saskaņā ar Ŕīs rakstu sērijas koncepciju jÅ«s neveidojat tÄ«klu, jÅ«s tikai cenÅ”aties uzlabot to, ko esat ieguvis.

DROŠA biroja arhitektūras analīze

Pievērsiet uzmanÄ«bu Å”im sarkanajam kvadrātam, ar kuru es pieŔķīru vietu diagrammā DROÅ AS DroÅ”as universitātes pilsētiņas arhitektÅ«ras ceļvedisko es gribētu Å”eit apspriest.

Kā pārņemt kontroli pār savu tÄ«kla infrastruktÅ«ru. TreŔā nodaļa. TÄ«kla droŔība. TreŔā daļa

Šī ir viena no galvenajām arhitektūras vietām un viena no svarīgākajām neskaidrībām.

Piezīme:

Es nekad neesmu iestatÄ«jis vai strādājis ar FirePower (no Cisco ugunsmÅ«ra lÄ«nijas ā€” tikai ASA), tāpēc izturÄ“Å”os pret to tāpat kā pret jebkuru citu ugunsmÅ«ri, piemēram, Juniper SRX vai Palo Alto, pieņemot, ka tam ir tādas paÅ”as iespējas.

No parastajiem dizainiem es redzu tikai 4 iespējamās ugunsmÅ«ra izmantoÅ”anas iespējas ar Å”o savienojumu:

  • katra apakÅ”tÄ«kla noklusējuma vārteja ir slēdzis, kamēr ugunsmÅ«ris ir caurspÄ«dÄ«gā režīmā (tas ir, visa trafika iet caur to, bet tas neveido L3 lēcienu)
  • katra apakÅ”tÄ«kla noklusējuma vārteja ir ugunsmÅ«ra apakÅ”saskarnes (vai SVI saskarnes), slēdzis spēlē L2 lomu
  • Slēdžā tiek izmantoti dažādi VRF, un satiksme starp VRF iet caur ugunsmÅ«ri, trafiku vienā VRF kontrolē slēdža ACL.
  • visa trafika tiek atspoguļota ugunsmÅ«rÄ« analÄ«zei un uzraudzÄ«bai; satiksme netiek caur to

1. piezīme

Ir iespējamas Å”o iespēju kombinācijas, taču vienkārŔības labad mēs tās neapsvērsim.

2. piezīme

Ir arÄ« iespēja izmantot PBR (service chain architecture), bet pagaidām Å”is, lai arÄ« manuprāt skaists risinājums, ir diezgan eksotisks, tāpēc Å”eit to neapsveru.

No plūsmu apraksta dokumentā redzam, ka satiksme joprojām iet caur ugunsmūri, tas ir, saskaņā ar Cisco dizainu, ceturtā iespēja ir izslēgta.

Vispirms apskatīsim pirmās divas iespējas.
Izmantojot Ŕīs opcijas, visa trafika notiek caur ugunsmūri.

Tagad paskatÄ«simies datu lapas, Skaties Cisco GPL un mēs redzam, ka, ja vēlamies, lai mÅ«su biroja kopējais joslas platums bÅ«tu vismaz 10ā€“20 gigabiti, mums ir jāiegādājas 4K versija.

Piezīme:

Kad es runāju par kopējo joslas platumu, es domāju trafiku starp apakÅ”tÄ«kliem (un nevis vienas vilanas ietvaros).

No GPL redzam, ka HA Bundle with Threat Defense cena atkarībā no modeļa (4110 - 4150) svārstās no ~0,5 līdz 2,5 miljoniem dolāru.

Tas ir, mÅ«su dizains sāk lÄ«dzināties iepriekŔējam piemēram.

Vai tas nozÄ«mē, ka Å”is dizains ir nepareizs?
Nē, tas nenozÄ«mē. Cisco nodroÅ”ina vislabāko iespējamo aizsardzÄ«bu, pamatojoties uz tā produktu lÄ«niju. Bet tas nenozÄ«mē, ka tas jums ir jādara.

Principā tas ir izplatīts jautājums, kas rodas, projektējot biroju vai datu centru, un tas nozīmē tikai to, ka ir jāmeklē kompromiss.

Piemēram, neļaujiet visai satiksmei iet caur ugunsmÅ«ri, tādā gadÄ«jumā man Ŕķiet diezgan labs variants 3, vai (skatiet iepriekŔējo sadaļu), iespējams, jums nav nepiecieÅ”ama aizsardzÄ«ba pret draudiem vai vispār nav nepiecieÅ”ams ugunsmÅ«ris. tÄ«kla segmentā, un jums vienkārÅ”i jāierobežo sevi ar pasÄ«vo uzraudzÄ«bu, izmantojot maksas (nav dārgus) vai atvērtā pirmkoda risinājumus, vai arÄ« jums ir nepiecieÅ”ams ugunsmÅ«ris, bet no cita pārdevēja.

Parasti vienmēr pastāv Ŕī nenoteiktÄ«ba, un nav skaidras atbildes par to, kurÅ” lēmums jums ir vislabākais.
Šī ir Ŕī uzdevuma sarežģītība un skaistums.

Avots: www.habr.com

Pievieno komentāru