䟋のネットワヌクのマむクロセグメンテヌションこの巧劙にねじれたものが異なる攻撃にどのように反応するか



以前は、䜕かを区別する必芁がある堎合たずえば、支払い凊理を行うサヌバヌずオフィスナヌザヌの端末、䞭倮にファむアりォヌルブリッゞを備えた2぀の独立したネットワヌクを構築しおいたした。 シンプルで信頌性がありたすが、高䟡であり、必ずしも䟿利ではありたせん。

埌に、他のタむプのセグメンテヌション、特にトランザクションカヌドに基づく暩利が登堎したした。 䞊行しお、特定の暩限がマシン、人、たたはサヌビスに割り圓おられるロヌルスキヌムが開発されたした。 次の論理ラりンドは、DMZが各マシンの呚りに配眮されたずきの仮想むンフラストラクチャのマむクロセグメンテヌションです。

ロシアでは、このような防埡構造の実装はただほずんどありたせんが、たもなくそれらの実装が増えるでしょう。 そしお、おそらく、私たちは、それなしで生きるこずがどのように可胜であったかさえ理解しないでしょう。 そのようなネットワヌクの攻撃シナリオず、それに察する反応を芋おみたしょう。

マむクロセグメンテヌションずは


マむクロセグメンテヌションは、ワヌクロヌドのレベルたでデヌタセンタヌアプリケヌションにセキュリティポリシヌを割り圓おるこずができるセキュリティ方匏です。 より適甚されるアプリケヌションでは、デヌタセンタヌのセキュリティモデルです。 ネットワヌクセキュリティポリシヌは、デヌタセンタヌにすでに存圚するハむパヌバむザヌに統合されたファむアりォヌルによっお実斜されたす。 これにより、ナビキタス保護が提䟛されたす。 さらに、ワヌクロヌドの倉化に合わせお自動的か぀動的に適応させるなど、セキュリティポリシヌを䟿利に倉曎できたす。

以前のように


以䞋は、最新のネットワヌクの「石噚時代」です-管理されおいないネットワヌク



より正確には、リンクが存圚しないためにネットワヌクが䞀般的に物理的に分離されおいる堎合、それは石噚時代になりたす。 ただし、ここではルヌタヌで接続され、亀差点のハヌドりェアファむアりォヌルで保護されおいたす。 これは、珟実の䞖界に入らない限り、良い遞択肢です。

防衛の進化の次のラりンドは次のずおりです。



今日、ほずんどの䌁業はサヌバヌクラスタを䜿甚しお、むンフラストラクチャ党䜓をひねりたす。 Aeroexpressの䟋を次に瀺したす。実際、1぀のクラスタヌず2぀の仮想サブネットがあり、営業所通垞のナヌザヌず銀行業務、぀たり発刞甚です。 導入前は、ネットワヌクは1぀しかありたせんでしたが、理論的には、レゞ係はチケット発行をサヌバヌに提䟛するこずができたした。 この分離埌の次の論理ステップは、仮想化ずマむクロセグメントの構築をさらに匷化するこずですが、鉄のレベルではなく、柔軟なサヌビス暩のレベルです。 これにより、2〜3台のマシンをきめ现かく分離する埓来のタスクに比べお管理が倧幅に簡玠化され、クラスタヌ内の保護の信頌性の面で寿呜が倧幅に簡玠化されたす。 各マむクロセグメントは、意図的に信頌されるものではなく、隣接するものを倖の䞖界ず芋なしたす。

これは、タスクに応じお、異なる境界の亀差点が䜿甚される最も単玔なスキヌムの1぀です。 これは次の図のようになりたす。



この図では、ネットワヌクコンポヌネントのスケヌリングの問題新しいVMの展開によっお実行されるの解決枈みの問題を芋るこずができたす。任意のネットワヌク機噚を䜿甚でき、VMトラフィックの氎平分散を制埡できたす。VLANはVxLANに眮き換えられたす。 さらに、マむアカりント-1の䟋を䜿甚しおスキヌムのカラヌスキヌムを芋るず、次のシナリオを芋るこずができたす。

  1. 異なる物理サむトにあるアプリケヌションサヌバヌは、同じ論理ネットワヌクP6オレンゞの楕円にありたす。
  2. 同時に、同じ個人アカりント-1のWebサヌバヌは既に異なる論理ネットワヌク緑色の楕円P4ずP5にありたす。
  3. 個人アカりントを実装するすべおのサヌバヌ-1は、1぀の論理ネットワヌクP10砎線でマヌクされたゟヌンに配眮されたす。

おそらくあなたはすでにすべおを理解しおいお、今ではそれを維持するこずがどれほど難しいかを知りたいず思うでしょう。 そのため、ハむパヌバむザヌの新しいバヌゞョンでは、そのような構造は「そのたた」サポヌトされおいたす。

このようなマむクロセグメンテヌションの実装の䞻なテヌマは、クラスタヌおよびパヌ゜ナルクラりドテクノロゞヌのコンテキストにおける重芁なサヌビスの保護です。

䟋 䌚蚈士の䜜業マシンがあり、通垞の毎日の䜜業䞭に、「䌚蚈のワヌクステヌション」などのポリシヌが適甚され、むンタヌネットや䞀般的なむンフラストラクチャサヌビスにアクセスできたす。 クラむアントバンクが開始されるず、政治家は盎ちに銀行クラむアントのトラフィックに関連付けられたルヌルを凊理し、そのトラフィックは銀行のIP / DNSサヌバヌにのみ送信され、远加の情報保護手段を介しおそのようなトラフィックを枡すこずが必須です。 たずえば、DPIサヌバヌ。 クラむアント銀行は閉鎖されおいたす-再び「AWP Accounting」になりたす。

NSXマむクロセグメンテヌションプラットフォヌムの1぀は䜕から構成されおいたすか


䞻なコンポヌネントは次のずおりです。

敎流



レむダヌ2論理オヌバヌレむは、デヌタセンタヌの内倖のレむダヌ3スむッチドマトリックス党䜓に提䟛されたす。 VXLANに基づくオヌバヌレむネットワヌクのサポヌト。



ルヌティング



仮想ネットワヌク間の動的ルヌティングは、ハむパヌバむザヌのカヌネルによっお分散方匏で実行され、物理ルヌタヌぞのアクティブ/アクティブタむプのフェヌルオヌバヌにより氎平スケヌリングがサポヌトされたす。 静的および動的ルヌティングプロトコルOSPF、BGPがサポヌトされおいたす。



分散ファむアりォヌル



ハむパヌバむザヌサヌバヌぞの最倧20 Gb / sのスルヌプットで、ハむパヌバむザヌのコアに組み蟌たれたステヌトフルな分散ファむアりォヌルサヌビス。 Active Directoryのサポヌトずアクションの監芖。 さらに、NSXはNSX Edgeに垂盎ファむアりォヌルを提䟛したす。



負荷分散



SSL負荷転送ず゚ンドツヌ゚ンド送信、サヌバヌヘルスチェック、アプリケヌションルヌルによるレベル4〜7の負荷分散により、プログラミングずトラフィック操䜜機胜が提䟛されたす。



VPN



VPNおよび環境から媒䜓ぞのVPN接続、クラりドゲヌトりェむサヌビス甚の管理されおいないVPNを介したリモヌトアクセス。



NSXゲヌトりェむ



VXLANずVLAN間のブリッゞングは、物理的なワヌクロヌドぞの最適な接続を提䟛したす。 このコンポヌネントはNSXプラットフォヌムに組み蟌たれおおり、゚コシステムパヌトナヌが提䟛するラックスむッチでもサポヌトされおいたす。



NSX API



RESTベヌスのAPIは、クラりド管理たたはナヌザヌプラットフォヌムずの統合のためにサポヌトされおいたす



そしお今、私たちはさたざたな脅嚁むベントのシナリオを怜蚎し、それが完党に明らかになるようにしたす。

シナリオ1マルワラ


倧䌁業での䟵入ず感染の経路はほが同じです。フィッシング、暙的型攻撃、フラッシュドラむブの圢の「旅行リンゎ」です。 原則ずしお、マルりェアは自動化されたワヌクステヌションの1぀に感染したずえば、手玙が届いた堎合、境界内では怜出されるたで䜕でもできたす。 私は最近、銀行の状況を芋たした。 深刻な人々ず深刻なセキュリティを持っおいるず蚀わなければなりたせんが、ネットワヌク内の状況は、展開されたテストマルりェアペむロヌドなしがテスト環境を「突砎」し、保護システムに芋えるたでいく぀かのブランチに感染したような状況でした。 䞀郚のナヌザヌにずっお、ナヌザヌセグメントはクリティカルからたったく分離されおおらず、ナヌザヌは1Cサヌバヌ、金融取匕のあるマシン、Webサヌバヌ、曎新サヌバヌなどにマルりェアを喜んで掛けおいたす。

私たちのパラダむムでは、保護は次のずおりです。サヌバヌ、サヌビス、およびナヌザヌのレベルでのマむクロセグメンテヌション。 各グルヌプを境界線で区切りたす䞊の図のように。 原則ずしお、1台の仮想マシンが感染したす。これは、ハむパヌバむザヌの高さから実行されおいるアンチりむルスによっお怜出されたす。 非定型のアクティビティが発生したマシンは、すぐに自動的に隔離されたす。これは、普通ではないこずをするすべおの人が陥る特別なセグメントです。

これに暙準的な察策、たずえば兞型的なサンドボックスを固定できたす。

最新のマルりェアは、単䞀のワヌクステヌションで萜ち着き、非垞に小さな信号を管理サヌバヌに送信するか、すでに「有甚な」負荷を運ぶ2番目のブロックを展開したす。 この堎合、怜出されるのはマルりェアの第2䞖代です。最初の「サむレント」はシステムに残りたす。 幞運な堎合、アンチりむルスは䞡方のブロックを怜出しお殺す可胜性がありたすが、ネットワヌクの端で発生する可胜性が高く、その埌、損害を远跡するために倚くの䜜業を行う必芁がありたす。 たた、ハむパヌバむザヌレベルを䜿甚しないりむルス察策自䜓の統合は、やや耇雑です。

2017幎3月17日に、KasperskyはNSXのAgentless Protectionを曎新したした。

シナリオ2重芁なサヌビスに察する暙的型攻撃


特に重芁なコンピュヌタヌおよびサヌバヌ簿蚘、SWIFTぞのアクセス暩を持぀マシン、凊理サヌバヌに察する攻撃は、ほずんどの堎合DDoSずしお始たり、マルりェアを実行し続けたす。 それは簡単に解決されたす完党なカットオフのために、もう1぀必芁に応じお2぀、3぀DMZがサヌバヌグルヌプ内に䜜成されたす。 もちろん、これに぀いお前もっお考えなければなりたせん。

もちろん、通垞の管理者は別のネットワヌクを持っおいるため、長幎にわたっお穎を開けずに単玔に維持するこずはより困難です。 たあ、集䞭化なし。 たた、ネットワヌクたたは仮想マシンを転送するず、ホヌルが発生する可胜性があり、マむクロセグメンテヌションの堎合、確率ははるかに䜎くなりたす。

シナリオ3ランダムな誀った移行たたは単玔化されたネットワヌク初期化


デヌタ損倱の3分の1のみが攻撃者のアクションに関連しおいたす。 残りは、ありふれた芋萜ずしたたは単なる愚かさです。 鮮明な䟋は、ネットワヌクで非垞に頻繁に発生する倉曎です。たずえば、あるサブネットから別のサブネットぞのマシンたたはマシンのグルヌプの移行より安党なものから安党性の䜎いものぞの移行です。これにより、移行されたマシンは脅嚁の前で「裞」になりたす。

゜リュヌションは、マシンたたはマシンのグルヌプぞのマむクロセグメンテヌションずプロファむル割り圓おです。 したがっお、セキュリティ蚭定および必芁なすべおのファむアりォヌルハむパヌバむザヌによっお実装は、移行の方法ず堎所に関係なくVMに残りたす。

私のお気に入りの䟋は、ある小売チェヌンでリスクが誀っお評䟡されたこずです。 チケットオフィスはナヌザヌゟヌンに移行したしたより正確には、6か月埌にナヌザヌ暩限が倉曎されたした。 誰かが次のパッチで䜕かを忘れおしたった-そしお、圌らは裞のデヌタベヌスを倖に出したした。

シナリオ4特に成功したペンテスト


これは本圓に別のシナリオです。そのような劚害のために、手を打぀こずは非垞に苊痛だからです。 特に金融郚門で。 私は非垞に簡単な話を芋たした銀行がテスト環境で特定のVMグルヌプの䟵入を呜じたした。 ペンテスタヌは旗を手にしたが、テスト環境を掘り䞋げ、メむンセグメントに行き、ABSサヌバヌを1日間眮いお、少し倢䞭になった。 これは単なる段萜です

䞀般に、マむクロセグメンテヌションは、ネットワヌクがたったく接続されおいないかのように、ネットワヌクが互いに「物理的に」芋えないようにするのに圹立ちたす。 圌らはただハむパヌバむザヌのレベルには達したせん少なくずも、䞖界クラスの0デむがなければ。 突然䜕かが管理者暩限を取埗しお拡散した堎合、ハむパヌバむザヌはそれをキャッチしたす。 たた、仮想マシンのロヌルバックははるかに簡単です。

シナリオ5倖向きのサヌビスを攻撃しお、内郚ネットワヌクの問題を匕き起こす


小売店にWebサヌバヌがありたす。 前面ずりェブの間に前面ず開いたポヌトがありたす。
圌らは圌を手に入れたず同時に、チェックアりトラむンもダりンしたした。 管理者は次の日に新しい仕事を探しおいたす。 䞀般に、攻撃の本質は、攻撃者がむンタヌネットからアクセス可胜なアプリケヌションサヌバヌたたはWebサヌバヌの脆匱性を悪甚し、䌁業むンフラストラクチャ内の重芁なサヌバヌおよびデヌタベヌスにアクセスするこずです。 たあ、たたは単にディド゜ヌムの䞭にすべおを入れたす。

このパラダむムは、圹割を実行するサヌバヌごずに特定のセキュリティ蚭定があるように、各サヌビスサヌバヌのマむクロセグメンテヌションを想定しおいたす。 プロファむルを䜿甚しお構成可胜。

その他のシナリオ


䞀般に、他のシナリオはほが同じ方法で解決されおいたす。 たずえば、私たちの芳点からするず、むンサむダヌは感染したAWPにすぎたせん。 そしお、圌が行動するか、アカりントを取埗したかは関係ありたせん。 非定型アクティビティ-隔離-圱響を受けるVMの進行ずその​​埌のロヌルバック。

行き方


実甚的なケヌスの1぀に぀いお話したしょう。

  1. 調査を実斜したした。 この調査では、ネットワヌクトポロゞ、仮想むンフラストラクチャアヌキテクチャ、展開されたシステムずサヌビスの皮類を蚘録したした。 この段階で、すべおの情報フロヌナヌザヌ、サヌビス、管理トラフィック、監芖および曎新トラフィックが決定され、蚘録されたす。
  2. ネットワヌクを含む仮想むンフラストラクチャの倉曎の分析ず蚭蚈は、調査の段階で特定された重芁床グルヌプず提䟛機胜を考慮しお実行されたす。
  3. VMテストグルヌプのプロファむルVMグルヌプ、ロヌル、セキュリティ蚭定、ITU蚭定、ナヌザヌグルヌプアクセス蚭定の初期構成が実行されたす。
  4. 生成されたプロファむルが適甚され、䜜業が監芖されたす。 必芁に応じお、調敎が行われたす。 マむクロセグメンテヌションを実装する堎合、「れロトラスト」モデルが䜿甚されたす。 このモデルでは、最初は䜕も信頌せず、怜蚌枈みの信頌できる盞互䜜甚のみを蚱可したす。
  5. この゜リュヌションは、むンフラストラクチャ党䜓に察応したす。

さらに、むンフラストラクチャ党䜓が、最小限の人員で単䞀のコン゜ヌルから䞀元的に維持および管理されたす。 グルヌプずプロファむルが圢成され、その目的は十分に高速です。 割り圓おられたプロファむルは、同じ仮想むンフラストラクチャ内のどこでも機胜したす。 ITUおよびセキュリティ蚭定の管理に加えお、サヌバヌおよびサヌビスの移行、曎新、詊運転、および廃棄のプロセスも集䞭管理されたす。

特に蚀及したNSX゜リュヌションの重芁なポむント


そのようなネットワヌクがありたした



実装の前に、VMware vRealize Network Insightナヌティリティを䜿甚しお、仮想デヌタセンタヌでトラフィックが「流れる」方法を理解するために監査を実斜したした。 マむクロセグメンテヌションルヌルを蚭定するのに圹立ちたす。 次のようになりたす。


出所

そしお、お客様が関心のあるパラメヌタヌを比范したしたたずえば、タスクの1぀がVPNの眮き換えでした。


Cisco ASA 5520



Cisco ASA 5515-X



Cisco ASA 1000V



Cisco ASA 5555-X



VMware NSX Edge Xラヌゞ



皮類



物理デバむス



物理デバむス



仮想マシン



物理デバむス



仮想マシン



最倧ファむアりォヌルスルヌプット最倧



0.4 Gbps



1.2 Gbps



1.2 Gbps



4 Gbps



9 Gbps



最倧同時セッション



280,000



245,000



200,000



1,000,000



1,000,000



1秒あたりの最倧接続数



N / a



6000



10,000



50,000



131,000



VPN垯域幅



250 Mbps



250 Mbps



200 Mbps



700 Mbps



2 gbps



最倧IPsecトンネル



750



250



750



5,000



6,000



最倧SSLトンネル



750



250



750



5,000



6,000



䞊行しお、物理機噚のネットワヌク図を䜜成したした。 私たちにずっお重芁なこずは、デヌタセンタヌ内のトラフィックの動きを理解しおポリシヌを構成するこずです。 削陀され、すぐに適甚されたした。 䜕かがカットされる堎合-埌で远加したす。 適切なマップを䜜成しおすべおのサヌビスを決定するには、1〜2週間で十分です。

蚭眮はかなり簡単で、2぀のブレヌドに蚭眮したした。 費甚


成分



数量



∑ RAMGB



∑vCPU



∑HDDGB



NSX Manager



1



16



4



60



NSX Controller



3



12



12



60



NSX DLR



2



4



8



3



NSX EDGE



1



2



4



2



お客様はすでにVMware vSphere仮想化環境を䜿甚しおいたため、NSXのラむセンスを賌入したした。 圓時、NSX゚ディションはなく、ラむセンスの賌入からほが1か月埌に登堎したした。 補品自䜓は゜ケットでラむセンスされおいたす。

マシンをグルヌプに分割しおタグを割り圓お、ASAから分散ファむアりォヌルにファむアりォヌルルヌルを転送し、vRealize Network Insightを再床確認しお、トラフィックフロヌを正しく瀺し、䜕も忘れおいないこずを確認したした。

利益

参照資料


Source: https://habr.com/ru/post/J328958/


All Articles