首页 > 信息安全 > 正文

《5G网络云基础设施安全指南》第I部分发布

2021-11-22 16:10:19  来源:安全牛

摘要:尽管云计算将在5G网络的成功落地中发挥着关键作用,但任何新技术的应用都会带来安全问题,云计算也不例外。
关键词: 5G网络 安全
  尽管云计算将在5G网络的成功落地中发挥着关键作用,但任何新技术的应用都会带来安全问题,云计算也不例外。美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)近期发布了《5G网络云基础设施安全指南第I部分:防止和检测横向移动》(以下简称“指南”)。
 
  该指南围绕零信任理念展开,主要面向参与构建和配置5G云基础设施的服务提供商和系统集成商,关注安全隔离网络资源、数据保护以及确保云基础架构的完整性等重点问题,涉及包括云环境下的边界加固防护、内生安全、软件安全、API安全等在内的六大重点内容:
 
  1. 身份认证和访问管理
 
  企业组织无论部署任何种类的访问控制模型,虚拟机(VM)、容器或其他产品,其目的都是为了能够充分缓解5G云环境中的漏洞和横向移动的威胁。从IAM的角度来看,统一身份认证、最小访问控制权限、多因素身份验证等基本的安全控制和实践可以大有作为。企业组织可使用证书来实现传输层安全(mTLS)和证书锁定,以验证证书持有者的身份。除此之外,借助日志记录快速识别异常行为,并及时实施自动修复功能也很重要。
 
  2. 及时更新软件
 
  云环境复杂性强的原因之一是大量的软件源,其中包括为5G云消费者提供服务的开源和专有软件。因此,5G云供应商实施稳健安全的软件开发流程至关重要,例如建立NIST的安全软件开发框架(SSDF)以及成熟的漏洞管理程序和操作流程。该漏洞管理程序应包含所有公开已知的漏洞(无论是否有补丁)、零日漏洞,程序还应具备补丁管理功能。
 
  3. 安全的5G网络配置
 
  企业组织的云安全部署可能各不相同,并且有很多层,例如虚拟私有云(VPC)、主机、容器和Pod。因此建议企业组织根据资源敏感性的区别对资源进行分组,并通过微分段限制爆炸半径。
 
  网络配置和通信隔离是5G网络环境下云安全防护的关键所在。由于云的多租户性质和软件定义网络 (SDN) 的引入,需要一种新型的、可实现的、稳定的安全防护方法。指南建议使用云原生功能(例如网络访问控制列表和防火墙规则)来正确限制网络路径,这对防止攻击者在云环境中横向移动具有关键意义,因为,如果攻击者破坏了单个VPC或子网,这可以避免它成为攻击者在云环境中继续攻击其他VPC和子网的枢纽点。
 
  指南的其他建议还包括,通过防火墙的的默认拒绝条款和出入站流量的访问控制列表,以及通过使用服务网格来控制东西向流量。
 
  4. 锁定隔离网络功能之间的通信
 
  虽然5G云环境的网络实施和架构非常复杂,但还应确保所有通信会话都经过适当授权和加密。如开篇所述,企业组织应积极使用微分段,以最小化环境中任何特定网络分段危害的“爆炸半径”。
 
  5. 监测横向移动威胁
 
  5G网络环境下的云安全离不开适当的监控、检测、警报和补救措施,涉及监控用户行为异常和可疑网络流量行为等活动,例如与已知错误的外部地址通信。
 
  6. 引入AI等新型技术
 
  复杂且动态的5G云环境需要使用增强的技术和功能来进行安全防护,以适应5G活动和遥测的规模,例如AI技术等。在许多复杂的云原生环境中,安全团队根本无法跟上活动的范围或规模。通过使用CSP和第三方功能,安全团队可凭借自动化技术来速识别和限制恶意活动。自动化是实施零信任架构的关键支柱,5G云安全也是如此。

第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:zhangwenwen

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。