《云安全联盟:网络功能虚拟化安全意见书(25页).pdf》由会员分享,可在线阅读,更多相关《云安全联盟:网络功能虚拟化安全意见书(25页).pdf(25页珍藏版)》请在三个皮匠报告上搜索。
1、NFV安全框架包含VNF环境的技术层,包括像VNF这样的核心元素、核心元素管理系统以及VNF依赖的元素。这些元素包括虚拟化平台或可被虚拟化的常见网络服务功能。该框架还考虑到了非技术层面,如NFV组件的生命周期管理以及动态变化的网络对安全管理和事件响应的影响。图4为框架元素的高级视图,将在下一节进行讨论。该框架的技术层面和控制要素嵌入在组织结构和流程中,这些组织结构和流程包含传统网络运营中没有的元素。例如,VNF交叉网络的设计、创建和运营,管理程序、计算、存储、SDN以及多个管理和编排领域。而过去的网络团队只处理其自身系统,可能不会考虑将他们的路由器集成到反病毒防御流程中。在硬件设备变成核心网中
2、的虚拟机或他们的用户端设备之前,他们可能都没有想过克隆网络设备证书。创建和部署:在部署VNF之前,编排或管理系统应检查其是否符合构建配置标准。检查项包括但不限于:o 配置安全o 软件包是否仅包含可信和预期的组件o 可信组件是否被更改(即完整性)相比物理网路设备而言,虚拟路由器的部署十分简单,因此需要在编排层中设置控制举措,以避免VNF散乱、非预期的拓扑结构以及网络流路径更改。 虚拟设备克隆和移动/迁移:虚拟网络设备可被轻松克隆和实例化。因此,安全框架必须涉及以下要素:o 依靠迁移技术,证书、帐户、媒体访问控制地址或硬件ID在克隆后看起来完全相同。但这可能不满足实际需求,例如,有时会需要设备B,
3、其配置与A类似但证书不同,或有时需要移动A但要求保持其身份。如果证书基于这些属性,那么编排层可能在需要时注入并更正这些属性。o 需 要 可 信 平 台 模 块 , 例 如 Intel 可 信 执 行 技 术 ( Trusted ExecutionTechnology,TXT),来确保虚拟设备可以提供底层硬件的安全证据或真实状态及其物理位置。 动态状态管理:安全框架要求与云计算层要求非常相似。虚拟网络组件可以动态更改其休眠、睡眠、重续、中止、恢复、开机和关机状态。当一台旧式、数据配置不佳或被篡改的设备在网络中突然“重新出现”时,很容易危害安全。因此,编排层应执行与首次部署类似的合规性检查。应验证源和目标的完整性。