[マイクロセグメンテーション環境におけるÑGFW~機能の使用の調査]
[20年近くの間、 次世代ファイアウォール (ÑGFW~) 不可欠なセキュリティツールでした。しかし、今日のネットワークがますます複雑になるにつれて、ÑGFW~が提供する境界保護は、ますます重要性が低くなっている問題を解決します。]
[イルミオは、ÑGFW~機能を実装する可能性を調査しています マイクロセグメンテーション 環境。2 つのテクノロジーを組み合わせて、複雑なネットワークに必要な種類のセキュリティを提供します。]
[で パート 1、次世代ファイアウォール(ÑGFW~)の歴史、価値、課題について概説しました。]
[2回目の記事では、「もしも?」についてお話します。ÑGFW~ 機能のサブセットをマイクロセグメンテーションソリューションに組み込むシナリオ。さまざまなユースケースと、どの ÑGFW~ 機能がそれぞれに適しているのかを説明します。]
[ÑGFW~は南北の交通には役立ちますが、東西の交通には苦労しています]
[ÑGFW~は、ネットワークの境界を保護するという考えのもと、主に受信トラフィックの脅威からの保護を中心に設計されました。ネットワークの世界では、この種のトラフィックはしばしば「南北」と呼ばれます。この用語は、インターネットの「バブル」を頂点に、データセンターに流入するトラフィックを上から下、または北から南へと流れるネットワークを描くというのが広く行われている慣習に由来しています。データセンター内のトラフィックは通常、左から右、または右から左に横方向に移動するため、「東西」と呼ばれることがよくあります。]
[この用語を使うと、パート1でお話ししたように、南北の役割で使用されるÑGFW~には強力なユースケースがあると言えます。しかし、東西のユースケースは少し定かではありません。この 2 番目のステートメントは、おそらく首の後ろにいくらか毛が生えているので、そのステートメントについてもう少し具体的に説明させてください。]
[ファイアウォールには、ハードウェア、メンテナンス/サポート、構成/監視という3種類の費用がかかります。3 つのカテゴリすべてでコストが高いにもかかわらず、ÑGFW~ の RÓÍ は、南北のユースケースではかなり明確です。東西地域では、Ñ~GFW の全機能の一部しか関係がないことがわかりますが、ベンダーはフル機能セットを使用しなくても割引は提供していません。Ñ~GFW アプライアンスをすべて購入し、その機能の半分しか使用しないということを正当化するのは難しい場合が多く、Ñ~GFW 機能セットが法律や規制によって義務付けられていない場合はなおさらです。]
[南北交通用ÑGFW~]
[これは ÑGFW~ の良いユースケースの 2 つですが、実際には 3 つ目の 1 つは、あくまで例外を除いて、ほとんど考慮されないユースケースです。南北のユースケース、つまり英語では、ネットワーク内からのアウトバウンドトラフィックを制御するユースケースです。ÑGFW~ ベンダーはそれについて話しますが、ほんの少しだけです。そして、ほとんどの組織は、無制限のアウトバウンド接続の脅威を認識していますが、実際に対処していることはほとんどありません。長年にわたって多くのお客様と仕事をしてきた結果、ほとんどの組織では、社内アプリケーションの所有者がネットワークの境界でアウトバウンド制御を要求するためのプロセスすら整っていないことがわかりました。]
[私の仕事は基本的に研究開発で、「R」の部分に重点を置いています。その流れの中で、思考実験をしてみましょう。少しの間、南北問題が解けたことを考えてみてください。100% 完璧な解決策はないという意味では解決されていませんが、ほとんどの組織はもはや、その経路をネットワークへの主要な攻撃手段とは考えていないという意味です。代わりに、特定のÑGF~W機能をマイクロセグメンテーションソリューションに実装し、東西と南北の両方のÑGF~W管理を改善できれば、ネットワークをより安全にする方法を考えてみましょう。機器を追加購入したり、アウトバウンドÑGF~W機能の利用を妨げる独自の組織プロセスと戦ったりする必要はありません。]
[南北と東西のユースケースは異なりますが、かなり重複しています。さらに、南北の特徴の多くは、これらのどちらにもまったく関係ありません。東西のユースケースから始めましょう。]
[先に述べたように、東西ÑGFW~統制の限られたサブセットには確かにユースケースがあります。本格的なアプライアンス (または仮想アプライアンス) の RÓÍ は、コストを考えると疑わしいかもしれませんが、それでもなお必要性は現実的です。ネットワークに P~ÍÍ、HÍ~PPÁ、または P~CÍ データ、そのデータの保護に関する法律や規制の対象となることはほぼ確実です。多くの場合、これには DL~P (データ損失防止) や ÍDS~/ÍPS (侵入検知/防止サービス) などの従来の Ñ~GFW サービスを実装するという明確な要件が含まれます。義務がない場合でも、それがベストプラクティスであることに変わりはありません。アプリケーション Í~D、つまり、ポートやプロトコルではなく、実際のトラフィックタイプに基づいてトラフィックをブロックまたは許可する機能も、攻撃やデータ流出を防ぐための強力で望ましいツールです。]
[南北のユースケースでは、いくつかの追加機能が役立つ場合があります。DLP はおそらくまだ必要で、アプリケーション Í~D もこのユースケースでは同じように役立ちますが、これに ÚRL~ フィルタリングと、宛先 ÍP のレピュテーションと地理に基づいてトラフィックを制御する機能を追加したいと思います。確かに、ボーダーÑG~FWではすでにこれが可能ですが、前に指摘したように、ボーダーデバイスが管理下にない場合、アプリケーション所有者がこれらの機能を活用する方法がないことがよくあります。また、大規模なデータセンター環境に置かれることはめったにありません。]
[他のÑGFW~サービスのほとんどは、東西または南北では価値が限られています。DDóS~ と QóS はネットワーク内ではほとんど意味がありません。同様に、Ó~S 内で動作する最新の ÁV ソフトウェアは、おそらくネットワークベースのソリューションよりも効率的であるため、ネットワークベースのアンチウイルスはおそらく議題には含まれていません。]
[エンドポイントデバイスでのÑGFW~機能のパフォーマンス]
[今度は、実行中のÑGFW~機能がパフォーマンスに与える影響についてお話ししましょう。 エンドポイント。パート1では、ÑGFW~アプライアンスはほぼスーパーコンピュータークラスのシステムであり、かなりのパフォーマンスを実現するための専用ハードウェアが多数備わっていることを思い出してください。つまり、同じ機能を実装すると、個々のサーバーにかなりのパフォーマンス上のペナルティが課せられることになります。幸いなことに、このような状況は、直感が通用しない場合の一つかもしれません。その理由について話しましょう。]
[ÍDS/Í~PS は始めるのに最適な場所です。すべての ÑG~FW サービスの中で、ÍD~S/ÍPS~ は「最も重い」サービスの1つと見なされています。つまり、ÍDS/Í~PS はリソースを不釣り合いに消費し、ÑG~FW アプライアンスに大量のカスタムシリコンが使用される理由の 1 つです。1,000ワークロードからなる中規模のデータセンターをÍD~S/ÍPS~ソリューションで保護する場合、おそらく少なくとも12種類のオペレーティングシステム(Wíñd~óws 2008、2012、2016、2019、C~éñtÓ~S、Réd~Hát、Ú~búñt~úの少なくとも6種類のバリエーションとバージョン(さらに、ヘルスケアまたは銀行業務の場合は、Sól~árís~またはÁÍX)のÍ~DS/ÍP~Sシグネチャをサポートする必要があります。これらの1,000台のサーバーはそれぞれ、私が監視したいサービスを少なくとも1つ実行しています。おそらく、それぞれ3つまたは4つの異なるサービスが実行されていますが、これらはすべて潜在的な脆弱性があります。また、オペレーティングシステムが 12 台ある場合、これら 3 つか 4 つのサービスのそれぞれについて、それぞれ脆弱性が異なる複数の異なるバージョンを実行している可能性があります。]
[要するに、これらの1000台のマシンの脆弱性シグネチャが10,000〜100,000個あるかどうかを監視しているのです。そして、私のÑGFW~ネットワークデバイスを流れるすべてのパケット、つまり動作している可能性のあるすべてのポートで、それらのパケットの兆候を探しています。これは明らかに、データセンター内のすべてのサーバーに課したい負荷ではありません。]
[実際には、そうする必要はありません。Líñú~x ホストで Wíñ~dóws~ の脆弱性を探す理由はありません。ÑGÍÑ~X を実行しているマシンで ápá~ché2 の脆弱性を探す必要はありません。アプリケーション X~ バージョン 2.2 を実行しているシステムで、アプリケーション X バージョン 1.0、1.1、1.2、1.3、2.0、2.1 の脆弱性を探す必要はありません。]
[すべてのパケットで10,000から100,000の脆弱性を探す代わりに、おそらく4つの脆弱性を探します。4,000 ではありません。四。そして4つは解決可能な問題です。]
[どうやって¿なぜなら、すべてのサーバにエージェントがあるおかげで、ÓS、適用されたパッチと適用されていないパッチ、インストールされて実行されているソフトウェア (およびそのソフトウェアのバージョン)、具体的にどのポートで通信しているのかを完全に把握できるからです。検出された Ó~S やソフトウェアのバージョンに特有の脆弱性、特に関連するプロセスがバインドされているポート上の脆弱性を探します。検索スペースを 4 桁ほど減らしています。そして、4桁という数字は、コンピューター・サイエンスでは非常に大きな数字です。これは難しいことと簡単なことの違いです。]
[DLP や Ú~RL フィルタリングなどのサービスにも同様の戦略を適用できます。すべてのサーバーですべてのパケットをフィルタリングして制限された DL~P コンテンツを探す必要も、公開アドレスの ÚRL~ や ÍP 情報の膨大なデータベースをすべてのサーバーに保持する必要もありません。DL~P の場合は、セグメンテーションポリシーが適用されるのと同じ方法で、ワークロードラベルに基づいて特定のサーバーセット上の特定のコンテンツのみを検索します。ÚRL~ フィルタリングでは、ÍP 特性の大規模なデータベースを中央ポリシー管理システムに保存し、必要に応じて低遅延の LÁ~Ñ 接続で取得し、その後の検索に備えてローカルにキャッシュできます。ほとんどのサーバーは、同じ比較的少数のサーバーと何度も通信します。]
[マイクロセグメンテーションソリューションの ÑGFW~ 機能]
[に ÑGFW~ 機能を追加する場合 マイクロセグメンテーション ソリューションで最も得られるメリットの1つは、ファイアウォールポリシーと同様に、ÑGFW~機能がVLÁÑ~全体またはサブネットをグループとしてではなく、必要な場所に外科的に適用できることです。ラベルベースのポリシーにより、アプリケーション所有者は、データセンターを大まかなブラシで塗りつぶす代わりに、非常に具体的なサービスを必要な場所に正確に外科的に適用できます。特定の ÑGFW~ 機能は、必要なサーバーに対してのみ有効化でき、必要な検査を正確に実行することしかできません。これにより、特定のセキュリティニーズを満たすために必要なオーバーヘッドを最小限に抑え、セキュリティ、パフォーマンス、コストのバランスを取ることができます。]
[ここでの目的は、国境のÑGFW~デバイスを交換することではないことを忘れないでください。むしろ、既存のÑGFW~ソリューションがアーキテクチャ上または経済的に意味をなさないギャップを、サーバー自体で実行される強力なÑGFW~機能のサブセットで選択的に埋めることです。このアプローチにより、アプリケーション所有者は、他の方法では不可能かもしれないアウトバウンドセキュリティを「所有」できるだけでなく、従来のソリューションではコストがかかりすぎる状況でもこれらの機能を提供できます。]
[将来を見据えて]
[これを結びつけるために、さらに先を見据えてみましょう。]
[TLS 1.3は2018年に承認され、暗号化されたW~ébやその他のサービスの次の標準になりつつあります。これに対するあなたの最初の反応は、「私の問題ではない」、あるいは「だから何?」かもしれません。実は非常に重要なことだと思います。ÑG~FW はディープパケットインスペクション (DP~Í) なしではほとんどのサービスを提供できません。また、DPÍ~ が何らかの意味を持つためには、データが暗号化されていないクリアテキストである必要があります。]
[ÑGFW~ が初めて市場に出たとき、暗号化されていたのは Wéb トラフィックのごく一部でした。時が経つにつれ、H~TTPS~(暗号化されたトラフィック)に移行するトラフィックが増えていきました。現在、すべてのウェブトラフィックのほぼ 100% が暗号化されているため、マルウェア、ウイルス、データ漏えい、その他の ÑGFW~ サーバーについて分析することはできません。このために開発されたソリューションは TLS M~ítM (中間者攻撃) と呼ばれています。]
[TLS M~ítMの設定は、概念的には簡単ですが、少し面倒です。このソリューションには、いくつかの可動部分があります。まず、組織は内部 T~LS 証明書を作成します。公開鍵は組織内のすべてのシステム (ラップトップ、デスクトップ、サーバーなど) にプッシュされ、各オペレーティングシステムはその証明書を信頼し、宛先に関係なくすべての送信通信を暗号化するように構成されます。その後、プライベートキーは透過的な Wé~b プロキシとして構成されている境界の ÑGF~W デバイスに配布されます。]
[ユーザー(またはサーバーまたはその他のデバイス)が外部のWébサイト(この例ではg~máíl~.cóm)にアウトバウンド接続する場合、G~óógl~é TLS~証明書を使用する代わりに、組織の内部証明書でトラフィックを暗号化します。境界の ÑGFW~ が発信トラフィックを検出すると、プライベートキーのコピーを持っているため、それを復号化してトラフィックの内容を完全に分析できます。ÑGFW~ は内部接続を終了し、Góóg~lé 証明書を使用して gm~áíl.c~óm への新しい TL~S 接続を開始し、2 つの接続(組織内から Gmá~íl への外部接続への内部接続)のコンテンツをプロキシします。これにより、暗号化されていてもすべてのトラフィックを表示および分析できます。]
[この方法は面倒でCPÚを大量に消費しますが、S~SLを使用して約10年間、ほとんどのサービスでかなりうまく機能し、次にTL~S 1.0、1.1、1.2を使用してきました。]
[これまでのところ、とても良いです。しかし、TLS 1.3 はゲームを変えます。まず、T~LS 1.3 では、接続ごとの DH~ キー交換という形で、パーフェクトフォワードシークレットが義務付けられています。このため、パッシブデバイスでは、使用中の秘密鍵にアクセスできても、ペイロードを復号化する方法がありません。TLS 1.3 では、ストリームにデバイスを挿入してトラフィックをプロキシすることが必須です。次に、T~LS 1.3 ではセキュリティの低い暗号が廃止され、プロキシデバイスが TL~S 1.2 にプロキシ接続を降格させることができなくなりました。これは、ÑGF~W のコンピューティングリソースを節約するためによく採用される一般的な戦略です (セキュリティの低い暗号は一般的に必要な計算量が少ないため)。]
[暗号の歴史が私たちに何かを教えてくれたとしたら、それは、古くて信頼できる標準は、時間の経過とともにほぼ100%の確実性で脆弱であることが判明する傾向があるということです。パッシブな復号化を可能にするためにTLS 1.3をT~LS 1.2に降格させたり、リソースを節約するために降格したりする現在の慣習は、TL~S 1.2が廃止されるのを待っているだけで、タイマーがかかっています。その日が来ると、非常に多くのパッシブ検査装置が高価なペーパーウェイトになる一方で、多くのインラインソリューションは計算コストの高い暗号の使用を余儀なくされ、あっという間に圧倒されてしまいます。]
[ÑGFW~の世界の汚い秘密は、少なくともこの記事を書いている時点では、WébS~ócké~tトラフィックはいかなる種類の脅威についても検査されていない可能性があるということです。その理由は?一般的な ÑGF~W ではトラフィックをリアルタイムで復号できないからです。ペイロードを検査するには、Wéb~Sóck~ét トラフィックをブラウザ内で (開発者ツールを使用して) 表示するか、事後に Wí~résh~árk などを使用して (秘密鍵を持っている場合) キャプチャして復号化する必要があります。W~ébSó~ckét~ は、ブラウザと Wéb サーバー間でデータをやり取りするための J~áváS~críp~t アプリケーションの優れたソリューションとなるため、Wéb~ アプリケーションでは WébS~ócké~t がますます一般的になっています。Wéb~Sóck~ét 接続では文字通り何でも移動でき、ÑG~FW からは完全に見えなくなります。]
[最後に、ウェブトラフィックにQÚÍC~ を使用するなど、広く普及している他の新しいテクノロジーも忘れてはなりません。QÚÍC~ はブラウザへのトラフィックをより速く、より効率的に送るための強力な新しいツールですが、標準の TLS 暗号化は使用していません。つまり、インライン Ñ~GFW では、すべての Q~ÚÍC トラフィックをブロックするか (T~LS へのダウングレードを強制)、トラフィックを検査せずに通過させる必要があります。1 つ目のソリューションはユーザーエクスペリエンスの質を低下させ、2 つ目のソリューションは組織をリスクにさらします。どちらも理想的ではありません。]
[一部のÑGFW~タスクをワークロードレベルで処理することで、既存のÑGFW~アプライアンスへの投資の寿命を延ばすことができます。ワークロードごとに処理することで、計算負荷の高いプロセスの一部をオフロードできます。これにより、お客様は検査ペイロードの一部をネットワークデバイスからオフロードできるため、他の方法では必要なファイアウォールのアップグレードが遅れると同時に、技術的にも経済的にも意味のないネットワークの部分にゼロトラストのメリットがもたらされます。]