云安全聯盟推動軟件定義邊界安全保護舉措
作者:鄒錚編譯
云安全聯盟(CSA)在2013年12月推出一項舉措,旨在讓一些高度機密的“隱形網絡”可供更廣泛的政府機構和企業訪問。軟件定義邊界(Software Defined Perimeter ,SDP)舉措將幫助開發一個架構來保護這些物聯網,主要通過利用云計算在...
多年以來,美國的國防部門、情報機構和其他政府機構部署了外人無法訪問的高度安全的網絡。陌生人無法訪問這些網絡,在訪問前必須經過身份驗證。
然而,這些高度安全的網絡通常建立在專有架構上,不與其他網絡進行通信,這讓它們的部署費用非常高昂。
云安全聯盟(CSA)在2013年12月推出一項舉措,旨在讓這些“隱形網絡”可供更廣泛的政府機構和企業訪問。軟件定義邊界(Software Defined Perimeter ,SDP)舉措將幫助開發一個架構來保護這些物聯網,主要通過利用云計算在任何IP可尋址實體之間創建高度安全的終端到終端網絡。
該框架的目標是緩解可訪問互聯網的應用程序的風險,主要通過在連接網絡前對設備和用戶進行身份驗證。該計劃包括來自美國國家標準技術研究所和國防部的安全概念和標準。
另外,CSA還公布了軟件定義邊界報告( Software Defined Perimeter Report),其中介紹了這個SDP安全框架以及如何部署它來保護應用程序基礎設施。CSA旨在創建一個公共標準,讓無許可證費用或限制的用戶可以使用。
SDP采用的是機密網絡模型來保護應用程序,因為傳統邊界已經迅速成為設備在網絡內部移動以及應用程序從網絡邊界遷移到云計算的障礙。通常在機密或高度安全網絡,每臺服務器被隱藏在遠程接入網關后面,用戶在查看和訪問授權服務之前必須進行身份驗證。
“SDP保留了‘需要知道’模型的優勢,同時消除了對遠程訪問網關設備的缺點,”根據該CSA報告顯示,“SDP要求端點在獲取對受保護的服務器的網絡訪問之前,必須進行身份驗證以及獲得授權,然后,在請求系統和應用程序基礎設施之間會實時創建加密連接。”請求系統可以是移動設備,例如智能手機、計算機或者甚至是傳感器。
根據云計算安全公司Vidder Technologies創始人兼首席技術官Junaid Islam表示,SDP是基于專有安全供應商構建的經驗證的架構。它采用了標準安全工具,例如公鑰基礎設施、可信分層安全、IPsec和安全斷言標記語言(SAML)以及聯合和地理位置等概念,來實現任何設備到任何基礎設施的連接。SDP外圍可以部署在任何位置,例如互聯網、云計算中、托管中心、私有企業網絡或者跨其中一些或全部這些地點。
云安全聯盟工作組正在編寫SDP標準的第一稿,這比上個月發布的白皮書將更詳細。這將允許開發人員基于該標準編寫代碼。在該草案發布后,云安全聯盟將向公眾發布開源代碼以幫助促進創新以及云計算供應商之間的合作。
這個SDP概念將會在下個月的RSA安全大會上進行公開測試,Islam表示:“我們將采用這個安全模型,進行測試來看看是否有人能夠攻破它。”結果將會公開。
“‘需要知道’網絡在政府領域并不是新鮮事,”Islam表示,“我們采用了很多相當舊的概念,例如驗證用戶,然后讓用戶進入他允許的網絡。這種概念已經存在20年,但從來沒有標準化”
這種標準化將會為政府降低成本,通過吸引更多供應商進入這個生態系統,各種安全技術將會結合在一起來保護應用程序抵御網絡攻擊。
在該項目12月推出以來,六十多家公司已經加入了CSA軟件定義邊界工作組。該舉措由前CIA首席技術官、現任Applicology公司首席執行官Bob Flores領導。Flores將其30多年在機密網絡工作的經驗帶到這個SDP舉措中。可口可樂公司企業架構和新興技術負責人Alan Boehme,Verizon首席創新架構師Jeff Schweitzer也對該報告作出了貢獻。
責任編輯:鳶瑋
來源:
網界網