大型企业多账号管理“安全心法”
引言
中大型企業上云時,通常選擇按照業務線、項目或使用場景、生產測試環境來建立多賬號體系。相對于單賬號體系,多賬號間的云資源默認隔離,便于不同產品/分支機構間進行獨立的成本結算和運維管理,減少了單賬號下過于寬泛的RAM權限帶來的風險。
但同時,也會使安全管理變得較單賬號體系復雜:
- 安全報表分析、資產盤點需要覆蓋多個云賬號,統計耗時耗力;
- 安全策略不得不在多個賬號中進行重復配置,運維人員陷入“重復勞動”陷阱;
- 漏洞攻擊、入侵、失陷等異常行為在影響多個賬號時,應急處置手忙腳亂;
- 多個業務賬號下,南北向與東西向流量缺乏統一視角,日志分析缺乏全局分析能力。
那么,從不同企業業務需求和組織架構出發
云防火墻是怎樣在阿里云上實現多賬號統一安全納管的呢?
一起翻開這本“心法秘籍”來一探究竟
云墻“心法”一:集中用兵,打殲滅戰
業務再多,防護也有“上帝視角”
云上的大、中型企業,業務類型千差萬別,形成少則數十、多至數千的業務子賬號,企業安全人員管理數千至十幾萬資產的統一防護,安全運維壓力大。傳統的網絡防御架構下,防火墻的管理權限分屬于不同業務部門,每個業務賬號獨立管理,缺乏統一視角,被動式入侵檢測難逃“亡羊補牢”的尷尬。
- 互聯網出入口管理:互聯網出入口分散在不同賬號中,進出流量夾雜大量攻擊,針對EIP的攻擊并發性強,而賬號分屬不同owner,防護碎片化;
- 攻擊IP封禁:強對抗場景考驗企業防御策略,對IP封禁策略、黑名單機制和主動外聯行為發現的實時性有嚴苛要求;
- 蠕蟲管理:一旦爆發強傳染性蠕蟲,云上防御需要實現組織統一管控,即時防御;
- 漏洞修復:在組織層級架構下,針對高危/中危漏洞認知水平、修復手段和漏洞防御理解力亟待拉齊;
- 誤報率高:缺乏賬號間關聯關系學習,傳統防火墻難以區分關聯用戶高頻正常訪問與暴力破解,入侵檢測誤報率高。
圖 數千賬號入侵防護亡羊補牢 vs 多業務賬號統一入侵防護架構圖
云防火墻公網資產自動安全納管
通過阿里云·云防火墻的跨賬號統一互聯網邊界資產管理能力,用戶能夠在一個控制臺統一管理各個賬號下的EIP資產,覆蓋ECS、SLB和NAT資源。當受管賬號發現新的網絡資產時,會自動被云防火墻納管,避免資產遺漏,網絡防御無短板。
掃除業務間防護盲區
對于開啟了防護的公網暴露資產,所有IPS規則即刻生效,多個賬號下互聯網邊界統一安全防御,真正實現針對外部惡意入侵、攻擊的單點告警和全業務象限協同攔截,降低由于管控疏漏導致的網絡安全事件。
- 暴露面一鍵收斂:撥開復雜業務場景流量,依靠深度報文解析和海量歷史日志的機器學習,實現邊界暴露面的一鍵策略收斂,攻擊水位下降90%;
- 大數據協同防御:依托圖計算情報關聯自生長,日均千萬級的高質量精準情報實時攔截,協同構建多賬號企業的動態網絡安全邊界,攻防和僵木蠕場景實現全球云網絡視野的最早在野利用的可見可防;
- 虛擬補丁:為云上客戶實現針對遠程可利用漏洞(RCE)的跨賬號虛擬化防御,拉齊應急響應能力。
- 白名單策略降低誤報:基于賬號間關聯關系的流量學習,在企業賬號間形成更高置信度的白名單策略,企業賬號間互訪實現0誤報。
云墻“心法”二:力爭主動,力避被動
跨業務環境統管,安全策略配置一次搞定
服務或資源隔離是減少系統間依賴,避免故障蔓延的重要手段。云上企業往往通過劃分不同的VPC,將需要隔離的業務資源從網絡層面分開。
混合云架構下,對于不同的業務分支或環境屬性,云賬號支撐著更復雜的隔離與業務互訪場景,如IDC與VPC間、VPN、專線等。復雜隔離訪問需求帶來的,是更為復雜的安全策略配置。
- 重復勞動:在不同的賬號下搭建防火墻設備,在不同的區域中配置訪問控制策略ACL,導致一條相同的策略需要多次配置;
- 策略沖突:對于不同的賬號環境下的策略,缺乏統一管控,極易造成訪問控制時的策略沖突等問題;
- 業務受阻:同一企業不同業務/環境間安全控制策略難以同步,嚴重時有可能影響業務(如:針對某類入侵,測試環境未設置阻斷,而生產環境阻斷未進行測試,防護規則與業務沖突,影響正常業務流量)。
圖 多環境安全配置忙亂 vs 跨業務/開發-測試-生產環境策略配置統管
策略統管更高效
阿里云·云防火墻目前通過集成CEN服務,為企業跨賬號以及跨VPC的流量互訪,提供了統一的策略管控能力,幫助企業通過一個策略配置平臺,實現不同賬號和VPC間的訪問控制策略統一管理,除了覆蓋VPC間互訪外,還能針對專線和云連接網CCN等混合云場景,實現一條策略,全局生效,單條策略下發耗時從原來的以天為單位縮短到以秒為單位,免去了多次配置同樣策略所增加的工作量和風險,幫助企業更好的實現統一管控。
云墻“心法”三:精勤慎重,指揮若定
多地分公司統一安全報表分析與結算
組織架構一定程度上決定了云賬號的結構,無論是集團-子公司運作模式,或是多分支機構運作模式,企業安全部門最大的難題就是對各個業務運行環境的統一安全感知能力,而其中,網絡安全又是最重要的分析對象之一。企業在互聯網側總共暴露了多少網絡端口,當前有多少個隔離域正在運行,規劃的南北向和東西向隔離策略是否正常生效,有多少網絡入侵事件每天在發生,全量的日志是否如規劃被正確記錄以滿足審計的要求,是否有異常的流量正在發生,業務間的調用關系是否合理等,這些網絡安全運維問題在一個賬號下還相對可控,但一旦分散到多個云賬號下,對于管理人員就成了災難,流量數據的統一,網絡日志的統一,攻擊分析的統一,對于日常的安全運維,幾乎都是“不可能的任務”。
圖 多分支機構通過管理賬號實現統一報表分析與結算
集中流量分析與報表統計
通過集中化的數據統計,網絡安全運維人員只需要關注統一的數據平臺,就能夠實時掌握企業整體的網絡安全運行態勢、資產暴露情況、策略配置和效果、入侵防御數據,并且將不同賬號環境下的日志數據自動化進行歸集,在滿足諸如等保2.0等合規要求的基礎上,通過統一的分析,優化報表統計,使得結果更為準確,全面,也能更好的為后續優化工作提供數據基礎。
用戶聲音
“云防火墻的集中管控能力幫助我們將云上多個業務賬號和第三方測試賬號進行了統一納管,實現了一個控制臺的防護可視化。這大大簡化了日常的網絡策略運維工作,提升了網絡流量統一分析的效率和質量,非常好地滿足了我們企業對于網絡安全集中化管理的需求,并且為未來更精細化的網絡策略管控鋪平了道路。”——某大型金融企業信息安全負責人
云上多賬號環境下的網絡統一管理,是大型分支型企業網絡安全防護的必經之路。無論是外企入華、國內企業出海,還是本土集團型企業規模化成長,云上統一網絡安全管控與整體安全態勢感知,都可以拉齊企業賬號間安全水位,讓安全防護無死角。
原文鏈接:https://developer.aliyun.com/article/784617?
版權聲明:本文內容由阿里云實名注冊用戶自發貢獻,版權歸原作者所有,阿里云開發者社區不擁有其著作權,亦不承擔相應法律責任。具體規則請查看《阿里云開發者社區用戶服務協議》和《阿里云開發者社區知識產權保護指引》。如果您發現本社區中有涉嫌抄襲的內容,填寫侵權投訴表單進行舉報,一經查實,本社區將立刻刪除涉嫌侵權內容。 與50位技術專家面對面20年技術見證,附贈技術全景圖總結
以上是生活随笔為你收集整理的大型企业多账号管理“安全心法”的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 这家创新学校是如何用钉钉宜搭构建了数字化
- 下一篇: 阿里云张毅萍:构建边缘云全站加速网络体系