中国领先的IT技术网站
|
|

在云端获得的零信任安全清单(1)

零信任安全策略在物理实施环境下很难灵活地扩展。不过借助虚拟化和云计算,IT人员却可以克服这个挑战。

作者:布加迪编译来源:51CTO|2015-04-15 09:34

沙龙活动 | 去哪儿、陌陌、ThoughtWorks在自动化运维中的实践!10.28不见不散!


在零信任安全(zero trust security)的物理实施环境下,数据流通过一个集中式安全设备传输。零信任安全其实是一种安全模式,在这种模式下,任何用户、接口或应用程序在默认情况下都不“可信”。但由于单一设备需要过滤所有的数据流,零信任安全策略很难灵活地扩展。不过,当工作负载和网络基于虚拟化或云计算时,环境却可以灵活扩展。

在云端轻松实现零信任安全策略的灵活扩展/虚拟化

在数据中心中,微分隔(micro-segmentation)让零信任安全可以得到大规模地运用,而微分隔是基于虚拟机管理程序的网络覆盖机制的一个副产品。据风险投资公司Battery Ventures的技术研究员、Netflix前云计算架构师Adrian Cockcroft声称,就云服务而言,微分隔常常是固有的。下面看一下各种虚拟化和云计算平台里面的微分隔和零信任安全功能。

VMware NSX

在云端轻松实现零信任安全策略的灵活扩展

VMware的网络虚拟化平台NSX可以过滤进出虚拟机管理程序的任何数据流。这项功能带来了零信任安全机制。VMware利用NSX的分布式防火墙具有的可扩展性,在不同主机上的虚拟机之间形成零信任安全。还可以在同一个逻辑第2层广播网络上的主机之间建立安全策略。

VMware的方法是抽取物理零信任安全,同时利用基于虚拟机管理程序的网络覆盖系统具有的分布式特性。管理员可以在集成式管理系统中制定规则,这些规则可以跨分布式防火墙设备来执行。结果就是,集中管理的解决方案可以灵活扩展,支持每个虚拟机管理程序为两位数Gbps的数据流。

点赞 0

分享:
大家都在看
猜你喜欢

热门职位+更多

读 书 +更多

Java EE 5 开发指南

本书是对Java EE各种技术之间互相协作的概览和补充。 本书还展示了如何编写JavaServer Page(JSP)页面或者企业级JavaBean(EJB):探讨了...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊
× Python最火的编程语言