云环境网络安全与安全事件处理全解析
1. IDS/IPS在云环境中的应用
在云环境和传统部署中,IDS/IPS(入侵检测系统/入侵防御系统)的控制方式差异不大。在“闪烁盒子”模型里,IDS/IPS通常是虚拟设备而非物理设备。不过,为了检测或阻止攻击,所有流量都必须流经该虚拟设备。这可能会引发可扩展性问题,因为虚拟设备处理流量的能力往往不如经过硬件优化的专用设备。而且,要让所有流量都流经基础设施级的IDS/IPS解决方案并非易事。即便成功做到,还可能增加延迟和潜在的故障点,因为流量需要额外的跳转才能到达IDS/IPS,再到后端系统,而不是直接从终端用户到达后端系统。
在云环境中,基于主机的IDS/IPS解决方案与传统的类似,但它们更容易集成到虚拟机镜像或容器层中,而不是部署到已安装的操作系统中。将其集成到镜像中,在云环境中是一种更便捷的使用模式,因为受保护的系统可能分布在世界各地。
如果正确使用Web应用防火墙(WAF),IDS/IPS作为边界控制的一部分可能不会增加太多价值,因为WAF会阻止IDS/IPS检测到大多数攻击。然而,IDS/IPS对于检测已经突破边界的攻击者非常有用。例如,如果攻击者Molly从云实例发起端口扫描进行侦察,内部的IDS/IPS可能会发出威胁警报。
若已正确实施并测试了其他控制措施,还想获得更多保护,可以将基于主机的IDS/IPS代理集成到每个系统镜像中,并让代理向中央日志服务器报告以进行分析。
2. 出口过滤(Egress Filtering)
在实施了所有讨论过的控制措施后,为进一步加强环境安全性,出口过滤是个不错的选择。需要进行出口过滤的原因如下:
- 供应
超级会员免费看
订阅专栏 解锁全文
10万+

被折叠的 条评论
为什么被折叠?



