日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

通過NAT網(wǎng)關和NAT防火墻防護私網(wǎng)出站流量安全的最佳實踐

本文介紹私網(wǎng)資產(chǎn)主動發(fā)起外聯(lián)的風險、及對應的解決方案和當前典型的業(yè)務場景下的防護方案,并為您提供防護部署和運維的操作流程。

業(yè)務出站流量安全挑戰(zhàn)

隨著網(wǎng)絡攻擊的復雜化,企業(yè)的安全建設也面臨更艱巨的挑戰(zhàn)。一般企業(yè)云上工作負載往往既有互聯(lián)網(wǎng)訪問的入向流量,也有業(yè)務資產(chǎn)主動發(fā)起的出向流量。然而,在考慮如何保護網(wǎng)絡時,大多企業(yè)安全運維團隊往往更多關注入向網(wǎng)絡流量,并部署相對完善的安全措施。但是出向網(wǎng)絡流量的安全往往被忽視,成為很多企業(yè)的安全防護體系短板,比如入向防護措施被繞過后攻擊滲透至內(nèi)網(wǎng),造成竊取數(shù)據(jù)、下載安裝惡意軟件或?qū)ν膺B接惡意中控等。同時,由于企業(yè)安全管理措施疏忽,也可能會有內(nèi)部人員對外非授權訪問,或訪問惡意網(wǎng)站應用等,造成敏感數(shù)據(jù)泄露等風險。

企業(yè)需要關注的潛在出向流量安全風險:

  • 惡意軟件攻陷風險

    當惡意攻擊者繞過入向安全防護棧措施,攻陷企業(yè)內(nèi)部工作負載后,往往會外聯(lián)惡意中控,如回調(diào)進行勒索軟件下載等。在攻擊鏈路中,惡意軟件感染一般是更大規(guī)模攻擊的初始階段之一,許多惡意軟件仍然需要與命令和控制 (C&C) 服務器進行通信,建立連接,獲取更新,請求命令以及將竊取的數(shù)據(jù)泄露到中控服務器。某些類型的勒索軟件、僵尸網(wǎng)絡、挖礦行為等都需要進行外聯(lián)回調(diào)。這時候就需要及時告警和阻止惡意外聯(lián),防止對企業(yè)的IT基礎設施、數(shù)字資產(chǎn)、開發(fā)系統(tǒng)等造成進一步破壞。

  • 數(shù)據(jù)泄露風險

    盜取企業(yè)高價值數(shù)據(jù)往往是惡意攻擊者的目標,一旦攻擊成功,惡意攻擊者可以獲取企業(yè)的高價值數(shù)據(jù),如財務數(shù)據(jù)、密碼、電子郵件、個人身份信息等,并通過網(wǎng)絡流量外傳,用于非法兜售、財務欺詐、身份盜竊等惡意活動。攻擊者還可能利用這些獲取的信息對企業(yè)進一步提權或訪問敏感數(shù)據(jù)系統(tǒng)等,給企業(yè)帶來更多破壞性風險。

  • 內(nèi)部人員風險

    由于安全意識不足或企業(yè)安全管理措施疏忽等,內(nèi)部人員在進行業(yè)務系統(tǒng)開發(fā)或運維時,可能對外調(diào)用訪問一些不安全的Web服務、地理位置、IP等。或者有意將企業(yè)敏感數(shù)據(jù)上傳至外部GitHub等公開或開源平臺,給企業(yè)造成攻擊入侵風險和敏感數(shù)據(jù)泄露風險。這是需要及時有效的監(jiān)測這些風險行為,并及時告警及阻止,同時也需要進一步審計溯源。

  • 供應鏈風險

    如果企業(yè)自身安全系統(tǒng)完善,但是由于業(yè)務中需要涉及三方開發(fā)系統(tǒng),或者需要與供應商、子公司等業(yè)務互聯(lián)互訪,一旦相應供應商或子公司由于安全措施不足,導致被破壞攻陷后,攻擊也會影響到企業(yè),并進行惡意外聯(lián)等。這就需要企業(yè)針對來自供應鏈方的流量也需要進行安全監(jiān)控和審計,發(fā)現(xiàn)攻擊后能及時溯源止損。

  • 出站流量合規(guī)風險

    一些行業(yè)監(jiān)管機構(gòu)以及安全內(nèi)審團隊,針對出向流量提出來較明確和嚴格的監(jiān)管要求,提升系統(tǒng)的安全性。比如支付卡行業(yè)數(shù)據(jù)安全標準 (PCI DSS) v 4.0的要求:1.3.2要求限制源自持卡人數(shù)據(jù)環(huán)境 (CDE) 的出站流量。根據(jù)要求,僅允許被認為必要的出站流量。必須阻止所有其他出站流量。此要求旨在防止實體網(wǎng)絡內(nèi)的惡意個人和受損系統(tǒng)組件與不受信任的外部主機進行通信。因此,企業(yè)也需要針對出站流量進行嚴格的安全管理和審計。

解決方案

針對出向流量安全管理,企業(yè)可以通過采用“NAT網(wǎng)關+NAT邊界防火墻”的方案實現(xiàn)對出向流量的有效監(jiān)控和保護。

  • NAT網(wǎng)關通過自定義SNAT、DNAT條目可為云上服務器提供對外公網(wǎng)服務、及主動訪問公網(wǎng)能力。通過NAT網(wǎng)關的SNAT能力,當ECS主動發(fā)起對外訪問連接時,ECS會通過SNAT地址池中的EIP訪問互聯(lián)網(wǎng),避免將私網(wǎng)直接暴露在公網(wǎng),提升資產(chǎn)安全性。

  • NAT邊界防火墻為云防火墻的NAT邊界安全能力,可針對NAT轉(zhuǎn)化前的VPC內(nèi)資源(例如ECS、ECI等)通過NAT網(wǎng)關直接訪問互聯(lián)網(wǎng)時,進行4~7層流量安全保護,審計和攔截未授權的流量訪問,降低未經(jīng)授權的訪問、數(shù)據(jù)泄露、惡意流量攻擊等安全風險。云防火墻的訪問控制策略相比NAT網(wǎng)關的SNAT規(guī)則,可以精細化的管控訪問的目的IP、目的域名、目的區(qū)域、協(xié)議、端口及應用。

image

方案架構(gòu)

場景一:多個VPC出向流量安全

某企業(yè)機構(gòu)在云上主要為數(shù)據(jù)中心系統(tǒng)開發(fā)業(yè)務,主要有兩個專有網(wǎng)絡VPC,一個為生產(chǎn)VPC,一個為測試VPC,日常開發(fā)環(huán)境中有外部軟件調(diào)用需求(兩個VPC都有外聯(lián)),如jar包啟動更新等,需企業(yè)員工開發(fā)僅授權訪問正常業(yè)務,不允許非授權外聯(lián),以避免安全風險。

部署方案

  • 每個VPC內(nèi)部署一個NAT網(wǎng)關,在NAT網(wǎng)關上配置SNAT策略,實現(xiàn)私網(wǎng)ECS綁定NAT EIP訪問公網(wǎng)。

  • 每個NAT網(wǎng)關部署一個NAT邊界防火墻,在NAT邊界防火墻上配置白名單機制的ACL訪問控制策略,不允許訪問未經(jīng)授權的IP和域名。

image

場景二:統(tǒng)一DMZ VPC出向流量安全

某金融機構(gòu)在云上主要為證券保險業(yè)務,有多個業(yè)務VPC,包括中臺VPC、第三方系統(tǒng)VPC、行情VPC等,所有VPC均通過DMZ訪問公網(wǎng),日常環(huán)境中有外部支付服務、外部行情服務及監(jiān)管服務業(yè)務訪問需求,需僅授權訪問正常業(yè)務,不允許非授權外聯(lián),造成安全風險。同時需對所有出向訪問流量實時監(jiān)控審計,及時發(fā)現(xiàn)異常流量和攻擊。

部署方案

  • 僅DMZ VPC內(nèi)部署一個NAT網(wǎng)關,在NAT網(wǎng)關上配置SNAT策略,實現(xiàn)私網(wǎng)ECS綁定NAT EIP訪問公網(wǎng),其他VPC通過云企業(yè)網(wǎng)互聯(lián)訪問DMZ VPC實現(xiàn)外網(wǎng)訪問。

  • 僅DMZ VPC的NAT網(wǎng)關前部署一個NAT邊界防火墻,在NAT邊界防火墻上配置白名單機制的ACL訪問控制策略,不允許訪問未經(jīng)授權的IP和域名。

image

場景三:單VPC內(nèi)多個交換機的出向流量安全

某大型跨國機構(gòu)在云上單個VPC中,由于業(yè)務訪問較為復雜,對外訪問系統(tǒng)較多,需要針對不同的資產(chǎn)做安全防護,實現(xiàn)更精細化安全策略管理。

部署方案

  • 業(yè)務VPC內(nèi)基于不同交換機部署NAT網(wǎng)關,其中一個NAT網(wǎng)關綁定了多個EIP。在NAT網(wǎng)關上配置SNAT策略,實現(xiàn)私網(wǎng)ECS綁定NAT EIP訪問公網(wǎng)。

  • 每個NAT網(wǎng)關分別對應部署一個NAT邊界防火墻,在NAT邊界防火墻配置白名單機制的ACL訪問控制策略,不允許訪問未經(jīng)授權的IP和域名。

image

部署指導

步驟一:部署NAT網(wǎng)關

  1. 登錄NAT網(wǎng)關管理控制臺,根據(jù)業(yè)務場景,為對應的VPC創(chuàng)建公網(wǎng)NAT網(wǎng)關。具體操作,請參見創(chuàng)建公網(wǎng)NAT網(wǎng)關實例

  2. 為創(chuàng)建的公網(wǎng)NAT網(wǎng)關綁定EIP。具體操作,請參見創(chuàng)建和管理公網(wǎng)NAT網(wǎng)關實例

    重要

    公網(wǎng)NAT網(wǎng)關需要綁定EIP才能正常工作。

  3. 為公網(wǎng)NAT網(wǎng)關創(chuàng)建SNAT條目,實現(xiàn)無公網(wǎng)IP的ECS實例訪問互聯(lián)網(wǎng)。具體操作,請參見創(chuàng)建SNAT條目

    云防火墻的NAT邊界防火墻能力只支持NAT網(wǎng)關配置了SNAT條目,并且不存在DNAT條目。否則無法開啟NAT邊界防火墻。

步驟二:創(chuàng)建并開啟NAT邊界防火墻

前提條件

  • 已開通云防火墻服務,并且購買了足夠數(shù)量的NAT邊界防火墻授權數(shù)。具體操作,請參見購買云防火墻服務

  • 已創(chuàng)建公網(wǎng)NAT網(wǎng)關,具體操作,請參見創(chuàng)建和管理專有網(wǎng)絡

    重要

    目前,NAT邊界防火墻僅支持防護公網(wǎng)NAT網(wǎng)關。

    NAT網(wǎng)關滿足以下條件:

操作步驟

如果NAT網(wǎng)關沒有同步到NAT邊界防火墻資產(chǎn)列表中,您可以單擊列表右上角同步資產(chǎn)進行手動同步,手動同步資產(chǎn)需要5~10分鐘,請耐心等待。

  1. 登錄云防火墻控制臺,在左側(cè)導航欄選擇防火墻開關

  2. 單擊NAT邊界防火墻頁簽,在目標NAT網(wǎng)關的操作列單擊。

  3. 創(chuàng)建NAT邊界防火墻面板,創(chuàng)建并開啟NAT邊界防火墻信息。具體操作,請參見NAT邊界防火墻

  4. 創(chuàng)建完成后,需要定位到目標NAT網(wǎng)關,在開關列開啟NAT邊界防火墻開關。

    image

步驟三:配置訪問控制策略

  1. 登錄云防火墻控制臺

  2. 在左側(cè)導航欄,選擇防護配置 > 訪問控制 > NAT邊界

  3. NAT邊界頁面,選擇待配置的NAT網(wǎng)關,單擊創(chuàng)建策略

    云防火墻會自動同步您當前賬號下關聯(lián)的NAT網(wǎng)關,您可以單擊下拉框選擇待配置的NAT網(wǎng)關。

    image..png

  4. 創(chuàng)建策略-NAT邊界面板,配置訪問控制策略。單擊確定。具體操作,請參見配置NAT邊界訪問控制策略

    image

步驟四:驗證防護方案是否生效

  1. 登錄VPC的ECS實例,執(zhí)行curl命令(例如curl www.test.com)模擬業(yè)務訪問互聯(lián)網(wǎng)。關于如何登錄ECS實例,請參見ECS遠程連接方式概述

  2. 登錄云防火墻控制臺

  3. 在左側(cè)導航欄,選擇日志監(jiān)控 > 日志審計

  4. 流量日志 > NAT邊界頁簽,源IP設置為ECS的私網(wǎng)IP,搜索流量日志,查看訪問控制策略生效則表示NAT邊界防火墻能夠防護NAT網(wǎng)關出向流量。

    image

運維指導

異常流量分析

步驟一:排查NAT邊界是否存在超量流量

  1. 登錄云防火墻控制臺在左側(cè)導航欄,單擊總覽。

  2. 總覽頁面,查看流量趨勢,發(fā)現(xiàn)某個時間點存在異常流量峰值。

    說明

    超過購買的防護帶寬時,趨勢圖上會顯示已購NAT邊界處理能力,方便您了解流量超過防護帶寬多少。

    image

如果排查有異常流量峰值,您需要查看私網(wǎng)外聯(lián)資產(chǎn)明細,定位異常IP。具體步驟,請參見步驟二

步驟二:根據(jù)私網(wǎng)外聯(lián)資產(chǎn)明細,定位異常IP

  1. 登錄云防火墻控制臺

  2. 在左側(cè)導航欄,選擇流量分析 > 主動外聯(lián)

  3. 外聯(lián)明細 > 私網(wǎng)外聯(lián)資產(chǎn)頁簽,根據(jù)訪問流量進行排序,重點排查訪問流量過大的資產(chǎn)IP,判定是否存在異常訪問。

    image

如果定位出異常IP,您需要結(jié)合日志審計數(shù)據(jù)做進一步判斷。具體操作,請參見步驟三

步驟三:結(jié)合日志審計數(shù)據(jù),判斷異常流量是否符合業(yè)務需要

  1. 登錄云防火墻控制臺

  2. 在左側(cè)導航欄,選擇日志監(jiān)控 > 日志審計

  3. 流量日志 > NAT邊界頁簽,源IP設置為ECS的私網(wǎng)IP,搜索流量日志,查看源IP源端口目的端口,判斷異常流量是否符合業(yè)務需要。

    image

運維建議

如果您排查出異常流量峰值,且判定該流量確實是業(yè)務所需,可以參考如下建議進行運維:

  • 擴充云防火墻防護帶寬

    具體操作,請參見續(xù)費說明

  • 優(yōu)化業(yè)務部署

    例如,您的業(yè)務需要訪問阿里云OSS服務SLS服務時,建議您使用內(nèi)網(wǎng)Endpoint訪問,以節(jié)省公網(wǎng)流量帶寬。

  • 為不需要防護的IP關閉云防火墻

    具體操作,請參見關閉NAT邊界防火墻