微分段(Microsegmentation)
是一种细粒度的安全策略,通过将数据中心网络中的工作负载细分为多个独立的安全区域,从而增强网络的安全性。每个区域内部的通信受到严格控制,以防止潜在威胁在网络中的横向移动(东西向流量)。
大型船舶的甲板下方通常被分成多个舱室,每个舱室都不透水,并且可以与其他舱室隔离开来。这样,即使一个舱室因漏水而被水填满,其余舱室仍保持干燥,船仍能漂浮。
网络微分段的概念与此类似:网络的一个部分可能会遭到入侵,但它可以很容易地与网络的其余部分隔离开来。
工作负载是在网络上运行的计算或处理单元,工作负载可以是应用、服务或进程
网络虚拟化
: 本文主要介绍这种方式的微分段,以华为的方式为视角
NGFW
,NGFW 具有应用程序感知能力,使它们能够在应用程序层分析网络流量。软件/代理
,在进入网络之前就进行微分段的配置,使得不用修改网络设备的配置。(例如VMWare NSX、Cisco Tertation Analytics)云原生
,利用云服务提供商中嵌入的功能(例如,Amazon 安全组、Azure 防火墙或 Google Cloud 防火墙)。应用分段
应用分段通过制定安全策略,控制对特定应用资源(如数据库、API 和 Web 服务器)的访问来保护各应用,从而防止未授权访问和数据泄露。应用分段还允许组织执行最低权限访问控制,确保用户和应用只能访问执行特定任务所需资源。
层级分段
层级分段能保护 Web 层、应用层、数据库层等应用堆栈的不同层级,以防止攻击者在应用堆栈内横向移动并访问敏感数据或资源。
环境分段
保护网络中的不同环境或区域,如开发、测试和生产环境,使企业能够对这些环境实施严格的访问控制,并确保仅获授权用户和应用能访问敏感数据和资源。
容器分段
容器分段能保护容器化环境中的单个容器或容器组,从而减少攻击面,防止攻击者在容器环境中横向移动。如果没有适当分段,容器可能访问彼此的数据和配置文件,从而引起安全漏洞。
基于容器的微分段
这里主要介绍基于网络的微分段,以下是我认为还可以的介绍材料:
什么是微分段?- paloalto
零信任与微分段
这篇文章适合关联零信任、云、虚拟化、微分段等知识:
零信任安全,从微分段做起 - smartx
虚拟化平台的微分段
这篇文章以VMWARE虚拟化平台为视角,以不经由网络设置的微分段为内容,也很适合阅读:
云化环境安全微分段功能及实现 - vmware
以华为的网络微分段为视角切入,其他方向请参考其他文章或本文其他链接。
微分段借鉴了安全设备Security Zone的概念,将数据中心业务单元按照一定的原则分组,然后通过分组间策略实现流量控制
基于IP地址、MAC地址、VM名、应用等分组策略
。组内成员之间互访策略不同型号存在差异,6881为none即使用策略2,组内成员也不能互访
对于CE6857EI、CE6857E、CE6857F、CE6865EI、CE6865E、CE8861EI、CE8868EI,EPG分组的组内成员的默认访问控制策略固定为permit,且不可修改,也即相同EPG分组的成员可以相互访问。
对于CE6881、CE6881K、CE6881E、CE6863、CE6863E、CE6863K、CE6820、CE5881,缺省情况下,EPG分组的组内成员的默认访问控制策略为none(可修改)
华为的微分段是在目的Leaf进行判断,VMware NSX的微分段则是在源Leaf进行判断(deny流量不进物理网络)
华为的微分段目前仅支持应用在VxLAN网络中,是根据对报文进行分组后的组标识结合组标识间策略来控制流量。
查找TCAM
(ternary content-addressable memory,三重内容寻址内存)表项,获取源端VM1所属的EPG组号(EPG1)
,根据目的IP地址查找路由表信息,发现目的端VM2也连接在Leaf1下面,报文只需进行本地转发
。因此,Leaf1根据目的IP地址,按照最长匹配原则查找TCAM表项,获取目的端VM2所属的EPG组号(EPG2)
。获取这两个组之间的GBP策略(GBP1)
,并按照GBP策略对报文进行流量控制。在本例中,这两个组之间的GBP策略是deny,因此Leaf1将报文丢弃。
查询TCAM:
获取源端VM1所属的EPG组号(EPG1)
。跨设备转发
。在进行VXLAN封装时,Leaf1将VXLAN报文头中的G标志位置1
,并将源端VM1所属的EPG组号(EPG1)封装在VXLAN报文头的Group Policy ID字段
中,然后把经过VXLAN封装的报文发送给对端Leaf2。Group Policy ID字段中获取源端VM1的EGP组号(EPG1)
。Leaf2根据VXLAN报文的内层目的IP地址(192.168.30.3),按照最长匹配原则查找TCAM表项,获取目的端VM3所属的EPG组号(EPG3)
。获取这两个组之间的GBP策略(GBP3)
,并按照GBP策略对报文进行流量控制。在本例中,这两个组之间的GBP策略是deny,因此Leaf2将报文丢弃。
仅支持在分布式VXLAN三层网关组网使用微分段特性。
V200R019C10之前版本,微分段特性仅对VXLAN Overlay网络的、IPv4的三层已知单播流量有效。
微分段特性对VXLAN Overlay网络的、IPv6的三层已知单播流量有效。
微分段特性不支持编号为0的EPG分组,该值为无效的EPG分组编号:
同一个成员仅能加入一个EPG分组。
云上/虚拟化的组策略,则可以匹配多个,满足
且
的关系即可。(实际这两者是有区别的)
特性/概念 | 网络分段 | 微分段 | 防火墙策略 | 应用依赖性 | 虚拟网络 |
---|---|---|---|---|---|
网络划分 | 较大网段,根据功能或位置 | 较小网段,使用独特安全策略 | 控制网段间流量 | 影响微分段策略实施 | 在物理网络内创建隔离环境 |
流量方向 | 北南向(客户端到服务器) | 东西向,提供精细控制 | 网络内外流量控制 | - | - |
安全策略 | 网络层面 | 单个工作负载或应用层面 | 预定规则过滤 | - | - |
零信任 | 不涉及 | 强制实施 | 不涉及 | - | - |
实施前提 | - | 需映射应用依赖性 | - | - | - |
硬件依赖 | 传统物理网络模式 | - | - | - | 使用软件连接,无需硬件 |
参考华为官方的微分段配置指南:
CloudEngine 8800, 7800, 6800, 5800 V200R019C10 配置指南-安全