guliang123
作者guliang1232021-11-22 15:59
技术经理, 赛博特安科技有限公司

5G网络云基础设施安全指南

字数 1358阅读 1158评论 0赞 1

尽管云计算将在 5G 网络的成功落地中发挥着关键作用,但任何新技术的应用都会带来安全问题,云计算也不例外。美国国家安全局 (NSA) 和网络安全与基础设施安全局 (CISA) 近期发布了《5G 网络云基础设施安全指南第 I 部分:防止和检测横向移动》(以下简称 “指南”)。

该指南围绕零信任理念展开,主要面向参与构建和配置 5G 云基础设施的服务提供商和系统集成商,关注安全隔离网络资源、数据保护以及确保云基础架构的完整性等重点问题,涉及包括云环境下的边界加固防护、内生安全、软件安全、API 安全等在内的六大重点内容:

1、身份认证和访问管理

企业组织无论部署任何种类的访问控制模型,虚拟机 (VM)、容器或其他产品,其目的都是为了能够充分缓解 5G 云环境中的漏洞和横向移动的威胁。从 IAM 的角度来看,统一身份认证、最小访问控制权限、多因素身份验证等基本的安全控制和实践可以大有作为。企业组织可使用证书来实现传输层安全 (mTLS) 和证书锁定,以验证证书持有者的身份。除此之外,借助日志记录快速识别异常行为,并及时实施自动修复功能也很重要。

2、及时更新软件

云环境复杂性强的原因之一是大量的软件源,其中包括为 5G 云消费者提供服务的开源和专有软件。因此,5G 云供应商实施稳健安全的软件开发流程至关重要,例如建立 NIST 的安全软件开发框架 (SSDF) 以及成熟的漏洞管理程序和操作流程。该漏洞管理程序应包含所有公开已知的漏洞(无论是否有补丁)、零日漏洞,程序还应具备补丁管理功能。

3、安全的 5G 网络配置

企业组织的云安全部署可能各不相同,并且有很多层,例如虚拟私有云(VPC)、主机、容器和 Pod。因此建议企业组织根据资源敏感性的区别对资源进行分组,并通过微分段限制爆炸半径。

网络配置和通信隔离是 5G 网络环境下云安全防护的关键所在。由于云的多租户性质和软件定义网络 (SDN) 的引入,需要一种新型的、可实现的、稳定的安全防护方法。指南建议使用云原生功能(例如网络访问控制列表和防火墙规则)来正确限制网络路径,这对防止攻击者在云环境中横向移动具有关键意义,因为,如果攻击者破坏了单个 VPC 或子网,这可以避免它成为攻击者在云环境中继续攻击其他 VPC 和子网的枢纽点。

指南的其他建议还包括,通过防火墙的的默认拒绝条款和出入站流量的访问控制列表,以及通过使用服务网格来控制东西向流量。

4、锁定隔离网络功能之间的通信

虽然 5G 云环境的网络实施和架构非常复杂,但还应确保所有通信会话都经过适当授权和加密。如开篇所述,企业组织应积极使用微分段,以最小化环境中任何特定网络分段危害的 “爆炸半径”。

5、监测横向移动威胁

5G 网络环境下的云安全离不开适当的监控、检测、警报和补救措施,涉及监控用户行为异常和可疑网络流量行为等活动,例如与已知错误的外部地址通信。

6、引入 AI 等新型技术

复杂且动态的 5G 云环境需要使用增强的技术和功能来进行安全防护,以适应 5G 活动和遥测的规模,例如 AI 技术等。在许多复杂的云原生环境中,安全团队根本无法跟上活动的范围或规模。通过使用 CSP 和第三方功能,安全团队可凭借自动化技术来速识别和限制恶意活动。自动化是实施零信任架构的关键支柱,5G 云安全也是如此。

如果觉得我的文章对您有用,请点赞。您的支持将鼓励我继续创作!

1

添加新评论0 条评论

Ctrl+Enter 发表

作者其他文章

  • dddd
    评论 0 · 赞 0
  • 相关文章

    相关问题

    相关资料

    X社区推广