《5G网络云基础设施安全指南》第I部分发布

尽管云计算将在5G网络的成功落地中发挥着关键作用,但任何新技术的应用都会带来安全问题,云计算也不例外。美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)近期发布了《5G网络云基础设施安全指南第I部分:防止和检测横向移动》(以下简称“指南”)。

该指南围绕零信任理念展开,主要面向参与构建和配置5G云基础设施的服务提供商和系统集成商,关注安全隔离网络资源、数据保护以及确保云基础架构的完整性等重点问题,涉及包括云环境下的边界加固防护、内生安全、软件安全、API安全等在内的六大重点内容:

1. 身份认证和访问管理

企业组织无论部署任何种类的访问控制模型,虚拟机(VM)、容器或其他产品,其目的都是为了能够充分缓解5G云环境中的漏洞和横向移动的威胁。从IAM的角度来看,统一身份认证、最小访问控制权限、多因素身份验证等基本的安全控制和实践可以大有作为。企业组织可使用证书来实现传输层安全(mTLS)和证书锁定,以验证证书持有者的身份。除此之外,借助日志记录快速识别异常行为,并及时实施自动修复功能也很重要。

2. 及时更新软件

云环境复杂性强的原因之一是大量的软件源,其中包括为5G云消费者提供服务的开源和专有软件。因此,5G云供应商实施稳健安全的软件开发流程至关重要,例如建立NIST的安全软件开发框架(SSDF)以及成熟的漏洞管理程序和操作流程。该漏洞管理程序应包含所有公开已知的漏洞(无论是否有补丁)、零日漏洞,程序还应具备补丁管理功能。

3. 安全的5G网络配置

企业组织的云安全部署可能各不相同,并且有很多层,例如虚拟私有云(VPC)、主机、容器和Pod。因此建议企业组织根据资源敏感性的区别对资源进行分组,并通过微分段限制爆炸半径。

网络配置和通信隔离是5G网络环境下云安全防护的关键所在。由于云的多租户性质和软件定义网络 (SDN) 的引入,需要一种新型的、可实现的、稳定的安全防护方法。指南建议使用云原生功能(例如网络访问控制列表和防火墙规则)来正确限制网络路径,这对防止攻击者在云环境中横向移动具有关键意义,因为,如果攻击者破坏了单个VPC或子网,这可以避免它成为攻击者在云环境中继续攻击其他VPC和子网的枢纽点。

指南的其他建议还包括,通过防火墙的的默认拒绝条款和出入站流量的访问控制列表,以及通过使用服务网格来控制东西向流量。

4. 锁定隔离网络功能之间的通信

虽然5G云环境的网络实施和架构非常复杂,但还应确保所有通信会话都经过适当授权和加密。如开篇所述,企业组织应积极使用微分段,以最小化环境中任何特定网络分段危害的“爆炸半径”。

5. 监测横向移动威胁

5G网络环境下的云安全离不开适当的监控、检测、警报和补救措施,涉及监控用户行为异常和可疑网络流量行为等活动,例如与已知错误的外部地址通信。

6. 引入AI等新型技术

复杂且动态的5G云环境需要使用增强的技术和功能来进行安全防护,以适应5G活动和遥测的规模,例如AI技术等。在许多复杂的云原生环境中,安全团队根本无法跟上活动的范围或规模。通过使用CSP和第三方功能,安全团队可凭借自动化技术来速识别和限制恶意活动。自动化是实施零信任架构的关键支柱,5G云安全也是如此。

来源:51CTO

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-62778877-8261;邮箱:jenny@west.cn。本站原创内容未经允许不得转载,或转载时需注明出处::西部数码资讯门户 » 《5G网络云基础设施安全指南》第I部分发布

赞 (0)

评论

8+1=