should not be underestimatedLOLLOJ - FOTOLIATHIS ARTICLE COVERSSoftwar dịch - should not be underestimatedLOLLOJ - FOTOLIATHIS ARTICLE COVERSSoftwar Việt làm thế nào để nói

should not be underestimatedLOLLOJ

should not be underestimated

LOLLOJ - FOTOLIA
THIS ARTICLE COVERS

Software-defined networking

RELATED TOPICS

Datacentre networking
Internet of Things
Mobile
Network hardware
Network monitoring and analysis
Network routing and switching
In this Article
Get right skills mix
Vectors for attack
Data layer (southbound)
Securing the data layer
Controller layer
Securing the controller layer
Application layer (northbound)
Securing the application layer
Can SDN improve security?
Anticipating future threats
Read More




Related Content
The role of northbound APIs in an SDN environment
– SearchSDN
A primer on northbound APIs: Their role in a ...
– SearchSDN
ONF to standardize northbound API for SDN ...
– SearchSDN
Latest News
Top 10 financial services IT stories of 2015
Top 10 storage stories of 2015
Top 10 IT security stories of 2015
+ More News
Download Computer Weekly

IN THE CURRENT ISSUE:
Case study: Airbus sets out challenges of changing IT supplier
CIOs: Time to raise your game, say CEOs
The secrets of self-service success
Download Current Issue
The trend may be towards implementing software-defined networking (SDN) in organisations, but it must be secure from the start.

SDN is still in the early stages of adoption, but is growing. According to a Gartner SDN session in June 2014, only 4% of organisations were in the process of deploying the technology, but other research shows that many firms are keen to adopt it.

Infonetics Research's 2014 SDN Strategies: North American Enterprise Survey found that 45% of enterprises will have SDN live in production in their datacentres in 2015, a figure that will rise to 87% in 2016.


SDN is rapidly gaining ground in organisations, despite its nascent status. Given how the trend is developing, how should an organisation deploy SDN in a secure fashion?

Get right skills mix

Brent Lees, senior product marketing manager at Riverbed Technology, says there are security risks in implementing a technology that is still in its infancy. One of the biggest challenges for organisations is having the necessary skills in place to ensure SDN's vulnerabilities are not exploited by malicious attacks.

“Learning a completely different security architecture will be a challenge in itself,” he says. “Furthermore, the same open interfaces and known protocols in SDN that simplify network programming also present opportunities for attackers.”

Vectors for attack

It is the separation of the control plane from the forwarding plane that could prove a security issue for organisations using SDN. The architecture is divided into three layers: the application layer, the controller layer and the infrastructure layer, with the latter including the applications and services that configure and request the SDN infrastructure. All three can be vectors for attack and the problem is compounded by the fact that the technology adds an extra level of complexity.

CW+
Features
Enjoy the benefits of CW+ membership, learn more and join.
E-Handbook
DigiWorld Yearbook
E-Zine
How Taiwan is building the internet of things
E-Handbook
WAN Speak Musings – Volume V
“SDN completely changes the security model,” says Steven Harrison, lead technologist at Exponential-e. “What is worse is that because many SDN technologies rely on new overlay and encapsulation techniques, many of our current security tools are not able to really inspect and understand SDN traffic.

“In the same way as virtualisation made servers instantly both more and less secure – more because of the abstraction layer, less because you no longer needed physical access – we see this pattern repeated with SDN.”

If the deployment of an SDN infrastructure disregards security, an organisation will be exposed to attack. Let us look at how each of these layers could be attacked and how best to secure them.

Data layer (southbound)

A number of southbound APIs and protocols are used by the controller to communicate on the network, such as OpenFlow (OF), Open vSwitch Database Management Protocol (OVSDB), Cisco onePK, and Application Centric Infrastructure (ACI), to name but a few.

Each of these employs its own way of securing communications, but these are new and may not have been developed with security fully in mind.

Read more about SDN security

As more enterprises opt for software-defined networking implementations, the potential for a major security breach will grow.
SearchSDN explored Twitter and saw users discussing SDN security, network functions virtualisation and network virtualisation, and SDN use cases.
SDN is a design with security as its foundation, and it has the potential to solve traditional networking's glaring security issues.
The ability to use APIs to create more user-friendly management interfaces increases the attack surface of the network infrastructure considerably, because security is no longer limited to the network equipment supplier, says David Chismon, senior security researcher and consultant for MWR InfoSecurity.

“The security of your network could potentially be thwarted by an insecure implementation of the management application,” he says.

This could easily allow an attacker to add their own flows into the flow table and spoof traffic that would otherwise be disallowed on the network.

Securing the data layer

SDN systems typically use general-purpose x86-based systems and TLS to secure the control plane, but sessions with a long life could make the data plane susceptible to attack.

“Control protocol traffic should be segregated from the main data flows, either through network security measures or an out-of-band network,” says Chismon. “Organisations should factor in the availability of security options [such as SSL] when choosing controllers.”

The use of TLS (nee SSL) to authenticate controllers and endpoints would help to prevent eavesdropping and spoofed communications on southbound connections.

Controller layer

The SDN controller is also an attack target of interest to hackers. “The powerful centralised orchestration afforded by the SDN model, namely the SDN controller, also represents a single point of failure and a high-value target for bad actors,” says Hongwen Zhang, CEO of Wedge Networks and co-chair of the security initiative for the Cloud Ethernet Forum.

“If they can compromise it, they can begin to directly affect flows on the network.”

David Noguer Bau, head of service provider marketing at Juniper Networks, says the network components are now open to commands from the controller and this could be a way in for cyber criminals.

“Potential attackers can try to get control of the network, pretending to be an SDN controller or just break into the controller itself,” he says. “There are also new types of DDoS attacks trying to exploit potential scaling limits of the SDN infrastructure by finding out automated processes that take large amounts of CPU cycles.”

Securing the controller layer

Security best practices for hardening public-facing Linux servers can be applied to this situation, says Chismon. However, organisations may still want to oversee controllers for suspicious activity.

Access to the SDN control network should be controlled to prevent unauthorised activity. Administrators would be advised to set up role-based access control (RBAC) policies as well as audit trails to look out for unauthorised changes to controllers.

A high-availability controller architecture could go some way to mitigating a DDoS attack by using redundant controllers to make up for the loss of other controllers.

Read more about SDN

Not many network engineers can confidently design and launch an SDN deployment from scratch. But with SDN starter kits, there is less need to do that on their own.
Avaya introduces SDN architecture that extends the potential of software-defined to the edge of the network.
SDN deployment will enable internet of things devices to share network resources efficiently and reliably, and further cut hardware investment, but the possibilities are still emerging.
Ronen Shpirer, SDN security expert at Fortinet, says: “As the network’s centralised decision point, it is first critical to secure the SDN controller within the architecture. Strong access control is required, alongside trust zone segmentation. DDoS protection, anti-virus and other threat prevention and mitigation techniques are needed here.”

Application layer (northbound)

Northbound protocols and APIs are also a target for attack and there are many to choose from for the discerning hacker. The APIs use Java, JSON and Python, among others, and attackers could gain control of the SDN infrastructure by exploiting vulnerabilities in any of these. Security on the northbound API is therefore a must – otherwise, SDN policies could be created by an attacker in order to take control.

Leaving a default password on such APIs would allow a hacker to easily guess it and then create packets to forward on to a controller’s management interface to determine the structure of the SDN network or even set up their own one.

“The most common challenge is to ensure there is a mechanism in place to authenticate an application’s access to the control plane and prevent this authenticated application from being hacked,” says Riverbed's Lees.

Securing the application layer

Using TLS or SSH to secure communications on the northbound is considered best practice here. Another way to help secure this end is making sure northbound applications are coded securely. This also means authentication and encryption methods should be deployed on all communications between applications and services requesting SDN services and data, and the controller serving these requests.

Markus Nispel, vice-president of solutions architecture and innovation at Extreme Networks, says: “End-users should leverage the relevant SDN capabilities to introduce new security capabilities into the network – pervasively. They should pay a lot of attention to th
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
không nên đánh giá thấpLOLLOJ - FOTOLIABÀI VIẾT NÀY BAO GỒMPhần mềm xác định mạngCHỦ ĐỀ LIÊN QUANDatacentre mạngInternet của những điềuĐiện thoại di độngPhần cứng mạngMạng lưới giám sát và phân tíchMạng lưới định tuyến và chuyển mạchTrong bài viết nàyLàm cho đúng kỹ năng trộnVectơ cho cuộc tấn côngLớp dữ liệu (southbound)Bảo vệ dữ liệu lớpBộ điều khiển lớpĐảm bảo các lớp điều khiểnỨng dụng lớp (Bắc)Đảm bảo các lớp ứng dụngCó thể SDN cải thiện an ninh?Dự đoán các mối đe dọa trong tương laiTìm hiểu thêm Nội dung liên quanVai trò của Bắc API trong một môi trường SDN-SearchSDNMột mồi trên Bắc API: vai trò của họ trong một...-SearchSDNONF tiêu chuẩn hóa northbound API cho SDN...-SearchSDNTin tức mới nhấtTop 10 tài chính Dịch vụ CNTT câu chuyện của năm 2015Top 10 câu chuyện lí số 2015Top 10 câu chuyện an ninh CNTT của năm 2015+ Thêm tin tứcTải về máy tính hàng tuầnTRONG VẤN ĐỀ HIỆN TẠI:Trường hợp nghiên cứu: Airbus đặt ra những thách thức của việc thay đổi nó nhà cung cấpCIO: Thời gian để nâng cao trò chơi của bạn, nói CEONhững bí mật của sự thành công tự phục vụTải về vấn đề hiện nayXu hướng có thể hướng tới việc thực hiện phần mềm xác định mạng (SDN) trong tổ chức, nhưng nó phải được an toàn từ đầu.SDN là vẫn còn trong giai đoạn đầu của việc áp dụng, nhưng đang phát triển. Theo một phiên họp Gartner SDN vào tháng 6 năm 2014, chỉ có 4% của các tổ chức trong quá trình triển khai công nghệ, nhưng nghiên cứu khác cho thấy rằng nhiều công ty đều mong muốn áp dụng nó.Infonetics nghiên cứu 2014 SDN chiến lược: Bắc Mỹ doanh nghiệp khảo sát tìm thấy 45% của các doanh nghiệp sẽ có SDN sống trong sản xuất trong của datacentres vào năm 2015, một con số đó sẽ tăng lên đến 87% vào năm 2016.SDN nhanh chóng đạt được mặt đất trong tổ chức, mặc dù tình trạng non trẻ của mình. Được đưa ra như thế nào xu hướng đang phát triển, làm thế nào nên tổ chức một triển khai SDN một cách an toàn?Làm cho đúng kỹ năng trộnBrent Lees, giám đốc tiếp thị sản phẩm cao cấp tại lòng nghệ, nói có những rủi ro bảo mật trong việc thực hiện một công nghệ đó là vẫn còn trong giai đoạn trứng của nó. Một trong những thách thức lớn nhất đối với tổ chức là có những kỹ năng cần thiết để đảm bảo của SDN lỗ hổng chưa được khai thác bởi cuộc tấn công độc hại."Học kiến trúc an ninh hoàn toàn khác nhau sẽ là một thách thức trong chính nó," ông nói. "Hơn nữa, cùng mở giao diện và giao thức được biết đến ở SDN đơn giản hóa mạng lập trình cũng trình bày các cơ hội cho kẻ tấn công."Vectơ cho cuộc tấn côngNó là sự chia tách của máy bay điều khiển từ máy bay chuyển tiếp có thể chứng minh một vấn đề an ninh cho các tổ chức sử dụng SDN. Kiến trúc được chia thành ba lớp: lớp ứng dụng, các bộ điều khiển lớp và lớp cơ sở hạ tầng, với thứ hai bao gồm các ứng dụng và dịch vụ mà cấu hình và yêu cầu cơ sở hạ tầng SDN. Tất cả ba có thể là vectơ cho cuộc tấn công và vấn đề là phức tạp bởi thực tế là công nghệ cho biết thêm một cấp thêm phức tạp.CW +Tính năngTận hưởng những lợi ích của CW + thành viên, tìm hiểu thêm và tham gia.E-sách hướng dẫnDigiWorld YearbookE-ZineLàm thế nào Đài Loan xây dựng mạng internet của những điềuE-sách hướng dẫnLoan nói Musings-khối lượng V"SDN hoàn toàn thay đổi mô hình bảo mật," ông Steven Harrison, dẫn gia công nghệ tại Exponential-e. "Những gì là tồi tệ hơn là bởi vì nhiều SDN công nghệ dựa trên lớp phủ mới và kỹ thuật đóng gói, nhiều người trong số các công cụ bảo mật hiện tại của chúng tôi là không thể thực sự kiểm tra và hiểu SDN lưu lượng truy cập."Trong cùng một cách như virtualisation làm máy chủ ngay lập tức thêm và kém an toàn-hơn vì các trừu tượng lớp, ít hơn bởi vì bạn không còn cần truy cập vật lý-chúng ta thấy mô hình này lặp đi lặp lại với SDN."Nếu việc triển khai một cơ sở hạ tầng SDN disregards an ninh, một tổ chức sẽ được tiếp xúc để tấn công. Hãy để chúng tôi nhìn như thế nào mỗi người trong số các lớp có thể là tấn công và cách tốt nhất để đảm bảo họ.Lớp dữ liệu (southbound)Một số southbound API và các giao thức được sử dụng bởi bộ điều khiển giao tiếp trên mạng, chẳng hạn như OpenFlow (của), mở vSwitch giao thức quản lý cơ sở dữ liệu (OVSDB), Cisco onePK, và ứng dụng cơ sở hạ tầng trung tâm (ACI), để tên nhưng một số ít.Mỗi trong số này sử dụng riêng của mình cách để bảo vệ thông tin liên lạc, nhưng đây là mới và không có thể đã được phát triển với an ninh đầy đủ trong tâm trí.Tìm hiểu thêm về bảo mật SDNKhi thêm các doanh nghiệp lựa chọn phần mềm xác định triển khai mạng, tiềm năng cho một sự vi phạm bảo mật lớn sẽ phát triển.SearchSDN khám phá Twitter và người dùng thấy thảo luận về an ninh SDN, mạng chức năng virtualisation và mạng virtualisation SDN trường hợp sử dụng.SDN là một thiết kế với an ninh như là nền tảng của nó, và nó có tiềm năng để giải quyết mạng truyền thống của rõ ràng vấn đề an ninh.Khả năng sử dụng API để tạo ra giao diện quản lý thân thiện hơn tăng bề mặt tấn công của cơ sở hạ tầng mạng đáng kể, bởi vì an ninh là không giới hạn đối với các nhà cung cấp thiết bị mạng, ông David Chismon, nhà nghiên cứu bảo mật cao cấp và tư vấn cho MWR InfoSecurity."Sự an toàn của mạng của bạn có thể có khả năng được cản trở bởi một thực hiện không an toàn của các ứng dụng quản lý," ông nói.Điều này có thể dễ dàng cho phép kẻ tấn công để thêm riêng của họ dòng chảy vào dòng chảy bảng và giả mạo giao thông nào nếu không được phép trên mạng.Bảo vệ dữ liệu lớpSDN hệ thống thường sử dụng đa năng hệ thống dựa trên x 86 và TLS để an toàn máy bay điều khiển, nhưng các phiên họp với một cuộc sống lâu dài có thể làm cho máy bay dữ liệu dễ bị tấn công."Lưu lượng truy cập giao thức điều khiển nên được tách biệt từ dòng dữ liệu chính, hoặc thông qua các biện pháp an ninh mạng lưới hoặc một mạng out-of-band," ông Chismon. "Tổ chức cần yếu tố trong sự sẵn có của tùy chọn bảo mật [như SSL] khi lựa chọn bộ điều khiển."Sử dụng TLS (nee SSL) để xác thực các bộ điều khiển và hai điểm cuối sẽ giúp để ngăn chặn nghe trộm và giả mạo liên lạc trên southbound kết nối.Bộ điều khiển lớpBộ điều khiển SDN cũng là một mục tiêu tấn công quan tâm để tin tặc. "Dàn nhạc tập trung mạnh mẽ dành do mô hình SDN, cụ thể là bộ điều khiển SDN, cũng đại diện cho một điểm duy nhất của thất bại và mục tiêu giá trị cao cho diễn viên xấu," ông Hongwen Zhang, CEO của nêm mạng và đồng chủ tịch của sáng kiến an ninh cho diễn đàn Ethernet đám mây."Nếu họ có thể thỏa hiệp nó, họ có thể bắt đầu trực tiếp ảnh hưởng đến dòng chảy trên mạng."David Noguer Bau, đứng đầu nhà cung cấp dịch vụ tiếp thị tại Juniper Networks, nói rằng các thành phần mạng đang mở để lệnh từ bộ điều khiển và điều này có thể là một cách cho bọn tội phạm mạng."Những kẻ tấn công tiềm năng có thể cố gắng để có được quyền kiểm soát của hệ thống giả vờ để là một bộ điều khiển SDN hoặc chỉ cần đột nhập vào bộ điều khiển chính nó," ông nói. "Không có cũng loại mới của cuộc tấn công DDoS cố gắng để khai thác tiềm năng rộng giới hạn của cơ sở hạ tầng SDN bằng cách tìm ra quá trình tự động mất một lượng lớn của chu kỳ CPU."Đảm bảo các lớp điều khiểnAn ninh các thực tiễn tốt nhất cho tôi kim loại khu vực phải đối mặt với Linux máy chủ có thể được áp dụng cho tình trạng này, nói Chismon. Tuy nhiên, tổ chức có thể vẫn muốn để giám sát bộ điều khiển hoạt động đáng ngờ.Truy cập SDN kiểm soát mạng nên được kiểm soát để ngăn chặn hoạt động trái phép. Quản trị viên sẽ được tư vấn để thiết lập truy cập Dựa trên vai trò (RBAC) kiểm soát chính sách cũng như kiểm tra những con đường mòn để tìm ra cho trái phép thay đổi để điều khiển.A high-availability controller architecture could go some way to mitigating a DDoS attack by using redundant controllers to make up for the loss of other controllers.Read more about SDNNot many network engineers can confidently design and launch an SDN deployment from scratch. But with SDN starter kits, there is less need to do that on their own.Avaya introduces SDN architecture that extends the potential of software-defined to the edge of the network.SDN deployment will enable internet of things devices to share network resources efficiently and reliably, and further cut hardware investment, but the possibilities are still emerging.Ronen Shpirer, SDN security expert at Fortinet, says: “As the network’s centralised decision point, it is first critical to secure the SDN controller within the architecture. Strong access control is required, alongside trust zone segmentation. DDoS protection, anti-virus and other threat prevention and mitigation techniques are needed here.” Application layer (northbound)Northbound protocols and APIs are also a target for attack and there are many to choose from for the discerning hacker. The APIs use Java, JSON and Python, among others, and attackers could gain control of the SDN infrastructure by exploiting vulnerabilities in any of these. Security on the northbound API is therefore a must – otherwise, SDN policies could be created by an attacker in order to take control.Leaving a default password on such APIs would allow a hacker to easily guess it and then create packets to forward on to a controller’s management interface to determine the structure of the SDN network or even set up their own one.“The most common challenge is to ensure there is a mechanism in place to authenticate an application’s access to the control plane and prevent this authenticated application from being hacked,” says Riverbed's Lees.Securing the application layerUsing TLS or SSH to secure communications on the northbound is considered best practice here. Another way to help secure this end is making sure northbound applications are coded securely. This also means authentication and encryption methods should be deployed on all communications between applications and services requesting SDN services and data, and the controller serving these requests.Markus Nispel, vice-president of solutions architecture and innovation at Extreme Networks, says: “End-users should leverage the relevant SDN capabilities to introduce new security capabilities into the network – pervasively. They should pay a lot of attention to th
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
không nên đánh giá thấp LOLLOJ - Fotolia ĐIỀU NÀY BỌC mạng Phần mềm xác định LIÊN QUAN CHỦ ĐỀ trung tâm dữ liệu mạng Internet of Things Mobile Mạng phần cứng Mạng lưới giám sát và phân tích mạng định tuyến và chuyển mạch Trong Điều này Nhận kỹ năng đúng trộn Vectors cho cuộc tấn công lớp dữ liệu (hướng nam) Bảo vệ dữ liệu lớp điều khiển lớp bảo các lớp điều khiển lớp ứng dụng (hướng bắc) Bảo đảm các lớp ứng dụng SDN có thể cải thiện an ninh? Dự đoán các mối đe dọa trong tương lai Đọc thêm nội dung liên quan Vai trò của các API hướng Bắc trong một môi trường SDN - SearchSDN Một mồi về API hướng Bắc: Vai trò của họ trong một. .. - SearchSDN ONF để chuẩn hóa hướng Bắc API cho SDN ... - SearchSDN Tin mới nhất Top 10 dịch vụ tài chính CNTT câu chuyện của năm 2015 Top 10 câu chuyện lưu trữ năm 2015 Top 10 câu chuyện an ninh CNTT năm 2015 + Các tin khác Tải Computer Weekly TRONG PHÁT HIỆN: nghiên cứu trường hợp: Airbus đặt ra những thách thức của việc thay đổi CNTT cung cấp các CIO: Thời gian để nâng cao trò chơi của bạn, nói CEO Những bí mật của sự thành công tự phục vụ Tải Issue hiện tại xu hướng có thể được hướng tới việc thực hiện kết nối mạng phần mềm định nghĩa (SDN) trong các tổ chức, nhưng nó phải được an toàn ngay từ đầu. SDN vẫn còn trong giai đoạn đầu của việc áp dụng, nhưng đang phát triển. Theo một phiên Gartner SDN vào tháng Sáu năm 2014, chỉ có 4% các tổ chức đang trong quá trình triển khai công nghệ này, nhưng nghiên cứu khác cho thấy rằng nhiều doanh nghiệp đang quan tâm để áp dụng nó. 2014 SDN Chiến lược Infonetics Research: Điều tra doanh nghiệp Bắc Mỹ nhận thấy rằng 45 % doanh nghiệp sẽ có SDN sống trong trung tâm dữ liệu của họ sản xuất trong năm 2015, con số này sẽ tăng lên 87% vào năm 2016. SDN nhanh chóng được mặt đất trong các tổ chức, bất chấp tình trạng non trẻ của mình. Làm thế nào cho xu hướng đang phát triển, làm thế nào nên một tổ chức triển khai SDN một cách an toàn? Nhận kỹ năng đúng trộn Brent Lees, giám đốc tiếp thị sản phẩm cao cấp của Riverbed Technology, cho biết có những rủi ro bảo mật trong việc thực hiện một công nghệ mà vẫn còn trong giai đoạn trứng nước. Một trong những thách thức lớn nhất đối với các tổ chức đang có những kỹ năng cần thiết nhằm đảm bảo các lỗ hổng của SDN không được khai thác bởi các cuộc tấn công độc hại. "Học kiến trúc bảo mật hoàn toàn khác nhau sẽ là một thách thức trong chính nó," ông nói. "Hơn nữa, các giao diện tương tự mở và giao thức được biết đến trong SDN mà đơn giản hóa lập trình mạng còn có cơ hội hiện nay cho những kẻ tấn công." Vectors cho cuộc tấn công đó là sự tách rời của máy bay điều khiển từ máy bay chuyển tiếp mà có thể chứng minh một vấn đề an ninh cho các tổ chức sử dụng SDN. Các kiến trúc được chia thành ba lớp: lớp ứng dụng, lớp điều khiển và lớp cơ sở hạ tầng, với thứ hai bao gồm các ứng dụng và dịch vụ có cấu hình và yêu cầu cơ sở hạ tầng SDN. Tất cả ba có thể là vector cho tấn công và các vấn đề phức tạp bởi thực tế rằng công nghệ này cho biết thêm một cấp thêm phức tạp. CW + Tính năng Hãy tận hưởng những lợi ích của thành viên CW +, tìm hiểu thêm và tham gia. E-Handbook Digiworld Niên giám thống E-Zine Làm thế nào Đài Loan là xây dựng mạng Internet của sự vật E-Handbook WAN Nói Musings - Tập V "SDN thay đổi hoàn toàn mô hình bảo mật," Steven Harrison, nhà công nghệ dẫn đầu tại Exponential-e nói. "Điều tồi tệ hơn là bởi vì nhiều công nghệ SDN dựa trên lớp phủ và đóng gói kỹ thuật mới, rất nhiều công cụ bảo mật hiện tại của chúng tôi không thể thực sự kiểm tra và hiểu SDN giao thông." Trong cùng một cách như ảo hóa làm máy chủ ngay lập tức cả hơn và ít an toàn - hơn vì lớp trừu tượng, ít hơn vì bạn không còn cần truy cập vật lý -. chúng ta thấy mô hình này lặp đi lặp lại với SDN "Nếu việc triển khai cơ sở hạ tầng SDN không quan tâm đến an ninh, một tổ chức sẽ được tiếp xúc với cuộc tấn công. Chúng ta hãy nhìn vào cách các lớp này có thể bị tấn công và cách tốt nhất để bảo vệ chúng. Lớp dữ liệu (hướng nam) Một số API và các giao thức hướng nam được sử dụng bởi các bộ điều khiển để giao tiếp trên mạng, chẳng hạn như OpenFlow (OF), Open Quản lý cơ sở dữ liệu vSwitch Protocol (OVSDB), Cisco onePK, và ứng dụng Centric Infrastructure (ACI), để đặt tên nhưng một vài. Mỗi sử dụng theo cách riêng của nó đảm bảo thông tin liên lạc, nhưng đây là mới và có thể không được phát triển với an ninh đầy đủ tâm trí. Tìm hiểu thêm về SDN an ninh Là doanh nghiệp nhiều lựa chọn cho việc triển khai mạng phần mềm được xác định, tiềm năng cho một vi phạm an ninh chính sẽ phát triển. SearchSDN khám phá Twitter và thấy người thảo luận về SDN an ninh, các chức năng mạng ảo hóa và ảo hóa mạng lưới, và các trường hợp sử dụng SDN. SDN là một thiết kế với an ninh như là nền tảng của nó, và nó có tiềm năng để giải quyết các vấn đề an ninh rõ ràng mạng truyền thống. Khả năng sử dụng API để tạo ra nhiều giao diện quản lý thân thiện làm tăng bề mặt tấn công các cơ sở hạ tầng mạng đáng kể, bởi vì an ninh không còn giới hạn cho các nhà cung cấp thiết bị mạng, ông David Chismon, nhà nghiên cứu bảo mật cao cấp và tư vấn cho MWR Infosecurity. "Sự an toàn của mạng của bạn có khả năng có thể bị cản trở bởi một thực hiện không an toàn của các ứng dụng quản lý," ông nói. Điều này có thể dễ dàng cho phép kẻ tấn công để thêm dòng riêng của họ vào bảng dòng chảy và lưu lượng truy cập giả mạo mà nếu không sẽ không được phép trên mạng. Đảm bảo các lớp dữ liệu SDN hệ thống thường sử dụng các hệ thống x86 dựa trên mục đích chung và TLS để bảo đảm cho máy bay điều khiển, nhưng phiên với một cuộc sống lâu dài có thể làm cho mặt phẳng dữ liệu dễ bị tấn công. "Control giao thông giao thức nên được tách biệt từ các dòng dữ liệu chính, hoặc thông qua các biện pháp an ninh mạng hoặc mạng out-of-band," Chismon nói. "Các tổ chức cần yếu tố trong sự sẵn có các tùy chọn bảo mật [như SSL] khi lựa chọn bộ điều khiển." Việc sử dụng TLS (nee SSL) để xác thực điều khiển và các thiết bị đầu cuối sẽ giúp ngăn chặn việc nghe trộm và thông tin liên lạc bị giả mạo trên các kết nối đi về hướng Nam. Bộ điều khiển lớp Các bộ điều khiển SDN cũng là một mục tiêu tấn công quan tâm đến tin tặc. "Các dàn nhạc tập trung mạnh mẽ tạo nên bởi những mô hình SDN, cụ thể là bộ điều khiển SDN, cũng đại diện cho một điểm duy nhất của thất bại và một mục tiêu có giá trị cao cho các diễn viên xấu," Hongwen Zhang, Giám đốc điều hành của Wedge Networks và đồng chủ tịch của các sáng kiến an ninh nói cho Ethernet Forum Cloud. "Nếu họ có thể làm tổn hại nó, họ có thể bắt đầu trực tiếp ảnh hưởng đến dòng chảy trên mạng." David Noguer Bàu, người đứng đầu của nhà cung cấp dịch vụ tiếp thị của Juniper Networks, nói các thành phần mạng hiện nay đang mở cửa cho các lệnh từ bộ điều khiển và điều này có thể là một cách thức cho tội phạm mạng. "kẻ tấn công tiềm năng có thể cố gắng để có được quyền kiểm soát mạng, giả vờ là một bộ điều khiển SDN hay chỉ đột nhập vào các điều khiển chính nó," ông nói. "Ngoài ra còn có các loại mới của các cuộc tấn công DDoS đang cố gắng khai thác giới hạn rộng tiềm năng của các cơ sở hạ tầng SDN bằng cách tìm ra các quá trình tự động mà phải mất một lượng lớn các chu kỳ CPU." Đảm bảo các lớp điều khiển an ninh thực hành tốt nhất cho cứng máy chủ Linux ở dạng công khai có thể được áp dụng với tình hình này, Chismon nói. Tuy nhiên, các tổ chức vẫn có thể muốn để giám sát điều khiển cho hoạt động đáng ngờ. Truy cập vào các mạng điều khiển SDN cần được kiểm soát để ngăn chặn các hoạt động trái phép. Quản trị viên sẽ được tư vấn để thiết lập kiểm soát truy cập dựa trên vai trò (RBAC) các chính sách cũng như kiểm toán còn thua xa để tìm cho ra những thay đổi trái phép để điều khiển. Một kiến trúc bộ điều khiển có tính sẵn sàng cao có thể đi một số cách để giảm nhẹ một cuộc tấn công DDoS bằng cách sử dụng bộ điều khiển dự phòng để bù đắp cho sự mất mát của các bộ điều khiển khác. Tìm hiểu thêm về SDN Không nhiều kỹ sư mạng có thể tự tin thiết kế và khởi động một triển khai SDN từ đầu. Nhưng với SDN bộ dụng cụ starter, có ít nhu cầu để làm điều đó một mình. Avaya giới thiệu kiến trúc SDN mở rộng tiềm năng của phần mềm được xác định cho các cạnh của mạng. Triển khai SDN sẽ cho phép internet thứ thiết bị để chia sẻ tài nguyên mạng hiệu quả và . cách đáng tin cậy, và đầu tư cắt phần cứng hơn nữa, nhưng các khả năng vẫn còn đang nổi lên Ronen Shpirer, chuyên gia bảo mật SDN tại Fortinet, nói: "Như điểm quyết định tập trung của mạng, nó là quan trọng đầu tiên để đảm bảo việc điều khiển SDN trong kiến trúc. Kiểm soát truy cập mạnh mẽ là cần thiết, cùng với phân vùng tin tưởng. Bảo vệ DDoS, anti-virus và các kỹ thuật phòng chống và giảm nhẹ mối đe dọa khác là cần thiết ở đây. "Application layer (hướng bắc) giao thức hướng Bắc và các API cũng là một mục tiêu của cuộc tấn công và có rất nhiều để lựa chọn cho các hacker sành điệu. Các API sử dụng Java, JSON và Python, trong số những người khác, và kẻ tấn công có thể giành quyền kiểm soát các cơ sở hạ tầng SDN bằng cách khai thác lỗ hổng trong bất kỳ trong số này. Do đó an ninh trên các API hướng Bắc là một - phải. Nếu không, chính sách SDN có thể được tạo ra bởi một kẻ tấn công để kiểm soát Để lại một mật khẩu mặc định trên API như vậy sẽ cho phép hacker dễ dàng đoán nó và sau đó tạo ra các gói tin để chuyển tiếp vào một Giao diện quản lý điều khiển để xác định cấu trúc của mạng SDN hoặc thậm chí thiết lập một chính họ. "Các thách thức phổ biến nhất là để đảm bảo có một cơ chế để xác thực truy cập của một ứng dụng cho máy bay kiểm soát và ngăn chặn ứng dụng chứng thực này khỏi bị tấn công "Lees Riverbed nói. Đảm bảo các lớp ứng dụng Sử dụng TLS hay SSH để bảo đảm thông tin liên lạc trên các hướng Bắc được xem là thực hành tốt nhất ở đây. Một cách khác để giúp bảo mật cuối cùng này là đảm bảo các ứng dụng hướng bắc được mã hóa an toàn. Điều này cũng có nghĩa là các phương pháp xác thực và mã nên được triển khai trên tất cả các thông tin liên lạc giữa các ứng dụng và các dịch vụ yêu cầu dịch vụ SDN và dữ liệu, và các điều khiển phục vụ những yêu cầu này. Markus Nispel, Phó chủ tịch giải pháp kiến trúc và đổi mới ở Extreme Networks, nói: "End- người dùng nên tận dụng khả năng SDN có liên quan để giới thiệu khả năng bảo mật mới vào mạng - pervasively. Họ phải trả rất nhiều sự chú ý để lần thứ

















































































































































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: