không nên đánh giá thấp LOLLOJ - Fotolia ĐIỀU NÀY BỌC mạng Phần mềm xác định LIÊN QUAN CHỦ ĐỀ trung tâm dữ liệu mạng Internet of Things Mobile Mạng phần cứng Mạng lưới giám sát và phân tích mạng định tuyến và chuyển mạch Trong Điều này Nhận kỹ năng đúng trộn Vectors cho cuộc tấn công lớp dữ liệu (hướng nam) Bảo vệ dữ liệu lớp điều khiển lớp bảo các lớp điều khiển lớp ứng dụng (hướng bắc) Bảo đảm các lớp ứng dụng SDN có thể cải thiện an ninh? Dự đoán các mối đe dọa trong tương lai Đọc thêm nội dung liên quan Vai trò của các API hướng Bắc trong một môi trường SDN - SearchSDN Một mồi về API hướng Bắc: Vai trò của họ trong một. .. - SearchSDN ONF để chuẩn hóa hướng Bắc API cho SDN ... - SearchSDN Tin mới nhất Top 10 dịch vụ tài chính CNTT câu chuyện của năm 2015 Top 10 câu chuyện lưu trữ năm 2015 Top 10 câu chuyện an ninh CNTT năm 2015 + Các tin khác Tải Computer Weekly TRONG PHÁT HIỆN: nghiên cứu trường hợp: Airbus đặt ra những thách thức của việc thay đổi CNTT cung cấp các CIO: Thời gian để nâng cao trò chơi của bạn, nói CEO Những bí mật của sự thành công tự phục vụ Tải Issue hiện tại xu hướng có thể được hướng tới việc thực hiện kết nối mạng phần mềm định nghĩa (SDN) trong các tổ chức, nhưng nó phải được an toàn ngay từ đầu. SDN vẫn còn trong giai đoạn đầu của việc áp dụng, nhưng đang phát triển. Theo một phiên Gartner SDN vào tháng Sáu năm 2014, chỉ có 4% các tổ chức đang trong quá trình triển khai công nghệ này, nhưng nghiên cứu khác cho thấy rằng nhiều doanh nghiệp đang quan tâm để áp dụng nó. 2014 SDN Chiến lược Infonetics Research: Điều tra doanh nghiệp Bắc Mỹ nhận thấy rằng 45 % doanh nghiệp sẽ có SDN sống trong trung tâm dữ liệu của họ sản xuất trong năm 2015, con số này sẽ tăng lên 87% vào năm 2016. SDN nhanh chóng được mặt đất trong các tổ chức, bất chấp tình trạng non trẻ của mình. Làm thế nào cho xu hướng đang phát triển, làm thế nào nên một tổ chức triển khai SDN một cách an toàn? Nhận kỹ năng đúng trộn Brent Lees, giám đốc tiếp thị sản phẩm cao cấp của Riverbed Technology, cho biết có những rủi ro bảo mật trong việc thực hiện một công nghệ mà vẫn còn trong giai đoạn trứng nước. Một trong những thách thức lớn nhất đối với các tổ chức đang có những kỹ năng cần thiết nhằm đảm bảo các lỗ hổng của SDN không được khai thác bởi các cuộc tấn công độc hại. "Học kiến trúc bảo mật hoàn toàn khác nhau sẽ là một thách thức trong chính nó," ông nói. "Hơn nữa, các giao diện tương tự mở và giao thức được biết đến trong SDN mà đơn giản hóa lập trình mạng còn có cơ hội hiện nay cho những kẻ tấn công." Vectors cho cuộc tấn công đó là sự tách rời của máy bay điều khiển từ máy bay chuyển tiếp mà có thể chứng minh một vấn đề an ninh cho các tổ chức sử dụng SDN. Các kiến trúc được chia thành ba lớp: lớp ứng dụng, lớp điều khiển và lớp cơ sở hạ tầng, với thứ hai bao gồm các ứng dụng và dịch vụ có cấu hình và yêu cầu cơ sở hạ tầng SDN. Tất cả ba có thể là vector cho tấn công và các vấn đề phức tạp bởi thực tế rằng công nghệ này cho biết thêm một cấp thêm phức tạp. CW + Tính năng Hãy tận hưởng những lợi ích của thành viên CW +, tìm hiểu thêm và tham gia. E-Handbook Digiworld Niên giám thống E-Zine Làm thế nào Đài Loan là xây dựng mạng Internet của sự vật E-Handbook WAN Nói Musings - Tập V "SDN thay đổi hoàn toàn mô hình bảo mật," Steven Harrison, nhà công nghệ dẫn đầu tại Exponential-e nói. "Điều tồi tệ hơn là bởi vì nhiều công nghệ SDN dựa trên lớp phủ và đóng gói kỹ thuật mới, rất nhiều công cụ bảo mật hiện tại của chúng tôi không thể thực sự kiểm tra và hiểu SDN giao thông." Trong cùng một cách như ảo hóa làm máy chủ ngay lập tức cả hơn và ít an toàn - hơn vì lớp trừu tượng, ít hơn vì bạn không còn cần truy cập vật lý -. chúng ta thấy mô hình này lặp đi lặp lại với SDN "Nếu việc triển khai cơ sở hạ tầng SDN không quan tâm đến an ninh, một tổ chức sẽ được tiếp xúc với cuộc tấn công. Chúng ta hãy nhìn vào cách các lớp này có thể bị tấn công và cách tốt nhất để bảo vệ chúng. Lớp dữ liệu (hướng nam) Một số API và các giao thức hướng nam được sử dụng bởi các bộ điều khiển để giao tiếp trên mạng, chẳng hạn như OpenFlow (OF), Open Quản lý cơ sở dữ liệu vSwitch Protocol (OVSDB), Cisco onePK, và ứng dụng Centric Infrastructure (ACI), để đặt tên nhưng một vài. Mỗi sử dụng theo cách riêng của nó đảm bảo thông tin liên lạc, nhưng đây là mới và có thể không được phát triển với an ninh đầy đủ tâm trí. Tìm hiểu thêm về SDN an ninh Là doanh nghiệp nhiều lựa chọn cho việc triển khai mạng phần mềm được xác định, tiềm năng cho một vi phạm an ninh chính sẽ phát triển. SearchSDN khám phá Twitter và thấy người thảo luận về SDN an ninh, các chức năng mạng ảo hóa và ảo hóa mạng lưới, và các trường hợp sử dụng SDN. SDN là một thiết kế với an ninh như là nền tảng của nó, và nó có tiềm năng để giải quyết các vấn đề an ninh rõ ràng mạng truyền thống. Khả năng sử dụng API để tạo ra nhiều giao diện quản lý thân thiện làm tăng bề mặt tấn công các cơ sở hạ tầng mạng đáng kể, bởi vì an ninh không còn giới hạn cho các nhà cung cấp thiết bị mạng, ông David Chismon, nhà nghiên cứu bảo mật cao cấp và tư vấn cho MWR Infosecurity. "Sự an toàn của mạng của bạn có khả năng có thể bị cản trở bởi một thực hiện không an toàn của các ứng dụng quản lý," ông nói. Điều này có thể dễ dàng cho phép kẻ tấn công để thêm dòng riêng của họ vào bảng dòng chảy và lưu lượng truy cập giả mạo mà nếu không sẽ không được phép trên mạng. Đảm bảo các lớp dữ liệu SDN hệ thống thường sử dụng các hệ thống x86 dựa trên mục đích chung và TLS để bảo đảm cho máy bay điều khiển, nhưng phiên với một cuộc sống lâu dài có thể làm cho mặt phẳng dữ liệu dễ bị tấn công. "Control giao thông giao thức nên được tách biệt từ các dòng dữ liệu chính, hoặc thông qua các biện pháp an ninh mạng hoặc mạng out-of-band," Chismon nói. "Các tổ chức cần yếu tố trong sự sẵn có các tùy chọn bảo mật [như SSL] khi lựa chọn bộ điều khiển." Việc sử dụng TLS (nee SSL) để xác thực điều khiển và các thiết bị đầu cuối sẽ giúp ngăn chặn việc nghe trộm và thông tin liên lạc bị giả mạo trên các kết nối đi về hướng Nam. Bộ điều khiển lớp Các bộ điều khiển SDN cũng là một mục tiêu tấn công quan tâm đến tin tặc. "Các dàn nhạc tập trung mạnh mẽ tạo nên bởi những mô hình SDN, cụ thể là bộ điều khiển SDN, cũng đại diện cho một điểm duy nhất của thất bại và một mục tiêu có giá trị cao cho các diễn viên xấu," Hongwen Zhang, Giám đốc điều hành của Wedge Networks và đồng chủ tịch của các sáng kiến an ninh nói cho Ethernet Forum Cloud. "Nếu họ có thể làm tổn hại nó, họ có thể bắt đầu trực tiếp ảnh hưởng đến dòng chảy trên mạng." David Noguer Bàu, người đứng đầu của nhà cung cấp dịch vụ tiếp thị của Juniper Networks, nói các thành phần mạng hiện nay đang mở cửa cho các lệnh từ bộ điều khiển và điều này có thể là một cách thức cho tội phạm mạng. "kẻ tấn công tiềm năng có thể cố gắng để có được quyền kiểm soát mạng, giả vờ là một bộ điều khiển SDN hay chỉ đột nhập vào các điều khiển chính nó," ông nói. "Ngoài ra còn có các loại mới của các cuộc tấn công DDoS đang cố gắng khai thác giới hạn rộng tiềm năng của các cơ sở hạ tầng SDN bằng cách tìm ra các quá trình tự động mà phải mất một lượng lớn các chu kỳ CPU." Đảm bảo các lớp điều khiển an ninh thực hành tốt nhất cho cứng máy chủ Linux ở dạng công khai có thể được áp dụng với tình hình này, Chismon nói. Tuy nhiên, các tổ chức vẫn có thể muốn để giám sát điều khiển cho hoạt động đáng ngờ. Truy cập vào các mạng điều khiển SDN cần được kiểm soát để ngăn chặn các hoạt động trái phép. Quản trị viên sẽ được tư vấn để thiết lập kiểm soát truy cập dựa trên vai trò (RBAC) các chính sách cũng như kiểm toán còn thua xa để tìm cho ra những thay đổi trái phép để điều khiển. Một kiến trúc bộ điều khiển có tính sẵn sàng cao có thể đi một số cách để giảm nhẹ một cuộc tấn công DDoS bằng cách sử dụng bộ điều khiển dự phòng để bù đắp cho sự mất mát của các bộ điều khiển khác. Tìm hiểu thêm về SDN Không nhiều kỹ sư mạng có thể tự tin thiết kế và khởi động một triển khai SDN từ đầu. Nhưng với SDN bộ dụng cụ starter, có ít nhu cầu để làm điều đó một mình. Avaya giới thiệu kiến trúc SDN mở rộng tiềm năng của phần mềm được xác định cho các cạnh của mạng. Triển khai SDN sẽ cho phép internet thứ thiết bị để chia sẻ tài nguyên mạng hiệu quả và . cách đáng tin cậy, và đầu tư cắt phần cứng hơn nữa, nhưng các khả năng vẫn còn đang nổi lên Ronen Shpirer, chuyên gia bảo mật SDN tại Fortinet, nói: "Như điểm quyết định tập trung của mạng, nó là quan trọng đầu tiên để đảm bảo việc điều khiển SDN trong kiến trúc. Kiểm soát truy cập mạnh mẽ là cần thiết, cùng với phân vùng tin tưởng. Bảo vệ DDoS, anti-virus và các kỹ thuật phòng chống và giảm nhẹ mối đe dọa khác là cần thiết ở đây. "Application layer (hướng bắc) giao thức hướng Bắc và các API cũng là một mục tiêu của cuộc tấn công và có rất nhiều để lựa chọn cho các hacker sành điệu. Các API sử dụng Java, JSON và Python, trong số những người khác, và kẻ tấn công có thể giành quyền kiểm soát các cơ sở hạ tầng SDN bằng cách khai thác lỗ hổng trong bất kỳ trong số này. Do đó an ninh trên các API hướng Bắc là một - phải. Nếu không, chính sách SDN có thể được tạo ra bởi một kẻ tấn công để kiểm soát Để lại một mật khẩu mặc định trên API như vậy sẽ cho phép hacker dễ dàng đoán nó và sau đó tạo ra các gói tin để chuyển tiếp vào một Giao diện quản lý điều khiển để xác định cấu trúc của mạng SDN hoặc thậm chí thiết lập một chính họ. "Các thách thức phổ biến nhất là để đảm bảo có một cơ chế để xác thực truy cập của một ứng dụng cho máy bay kiểm soát và ngăn chặn ứng dụng chứng thực này khỏi bị tấn công "Lees Riverbed nói. Đảm bảo các lớp ứng dụng Sử dụng TLS hay SSH để bảo đảm thông tin liên lạc trên các hướng Bắc được xem là thực hành tốt nhất ở đây. Một cách khác để giúp bảo mật cuối cùng này là đảm bảo các ứng dụng hướng bắc được mã hóa an toàn. Điều này cũng có nghĩa là các phương pháp xác thực và mã nên được triển khai trên tất cả các thông tin liên lạc giữa các ứng dụng và các dịch vụ yêu cầu dịch vụ SDN và dữ liệu, và các điều khiển phục vụ những yêu cầu này. Markus Nispel, Phó chủ tịch giải pháp kiến trúc và đổi mới ở Extreme Networks, nói: "End- người dùng nên tận dụng khả năng SDN có liên quan để giới thiệu khả năng bảo mật mới vào mạng - pervasively. Họ phải trả rất nhiều sự chú ý để lần thứ
đang được dịch, vui lòng đợi..
