重塑安全架构,看SSLo如何编排流量并保障业务不中断

VSole2022-04-14 15:57:03

很多业务在运行过程中会碰到这样的矛盾:

为保证数据和网络安全,进入数据中心的流量均需受到安全设备的层层防护;同时,业务要保证7*24小时不中断,突发状况下也需确保“业务先行”。

但此时如果遇到数据中心“网络安全设备故障”和“业务停止访问”同时发生,想在保证网络安全的前提下恢复业务运行,会非常耗时。

为什么会出现这种情况?先来看看现在的数据中心架构:

糖葫芦串架构:所有的网络安全设备以物理串联或者逻辑串联的形式部署在网络出口侧,且按照主备部署的模式提供服务。这种架构主要存在以下问题:

(1)流量流经所有安全设备造成网络时延大

串行部署的架构中,用户访问流量进入数据中心,在到达服务器业务系统的过程中需要流经所有的安全网络设备,每一个安全设备需要对流量进行处理。串行架构无法根据访问类型选择性地跳过部分安全设备,进而造成整体访问网络时延的增加。

(2)安全设备故障后恢复业务慢

传统串行架构中,当某一种主备安全设备均发生故障后,外部用户访问请求阻塞在故障设备处,访问流量无法继续前进,造成业务中断,且只能通过更换更高性能的设备恢复网络,业务恢复时间慢。

(3)若使用主备部署,将导致资源利用率低下

安全设备主备部署,正常情况下只有主安全设备提供安全服务,当主设备发生故障时,热备设备接管业务流量,为网络提供安全能力。设备资源利用率一般小于50% ,造成安全设备资源的极大浪费。

如何破解这些问题?

保障业务先行,同时提高用户的访问速度,

信服君带来新思路——

深信服SSLo流量编排解决方案

点击播放视频-深信服SSLo解决方案

重塑数据中心安全架构,将传统的糖葫芦串网络架构转变成设备池化、流量可编排的安全新架构——

流量编排降低整体时延

通过架构重构,将“糖葫芦串架构”转变成“菊花链架构”,安全设备资源池旁挂在SSLo设备旁用于统一调度。SSLo基于事先定好的策略对外部用户访问流量进行智能编排,通过区分不同类别的应用流量(如HTTP业务、非HTTP业务、一般业务等),根据策略控制其流经不同的安全设备,灵活操控网络流量,通过减少流经的设备种类降低网络整体时延。

设备故障后启动逃生机制

通过池化部署的形式,减少设备集体发生故障的可能性。当极端情况下,某种设备集体故障时,SSLo通过流量灵活调度的能力,自动执行Bypass机制,主动绕过故障的安全设备组,单种安全设备的问题不再影响整个网络。

安全设备资源池化

深信服SSLo通过将安全设备池化部署的形式,将安全设备的主备部署模式变成池化集群模式,多台设备可同时提供安全能力,从而使安全组性能翻数倍。通过提升单种设备的载荷能力减少设备集体故障的可能性,同时提升设备资源利用率。

架构重塑后,即使安全设备发生集体意外导致访问请求有卡死阻塞的风险,深信服SSLo也会以最快速度跳过故障设备,保证业务运行不受影响,不影响客户体验。

最后,让信服君总结一下,深信服SSLo新架构给您带来的“6可价值”

  • 安全SSL流量视:消除安全盲点,集中设备加解密,节省安全设备加解密消耗,规避利用SSL绕过安全设备。
  • 流量智能编排控:基于策略的流量智能编排快速排障,节省运维成本;安全测试设备灰度上线。
  • 整体网络延迟降:流量只流经必要的安全设备,减少其他设备不必要的损耗,降低访问延迟。
  • 安全设备性能扩:安全设备池化,消除闲置,支持平滑扩容。
  • 安全设备间异构:安全设备松耦合,同种安全设备实现品牌异构,将安全功能与单一厂商解绑。
  • 投资回报率提升:资源池化后,每台设备均可提供服务,提升设备资源利用率。

在突发状况下保证业务先行已成刚需,尤其对于金融、能源、交通等行业及企业来说,一旦业务停转,将会给关键业务和客户体验带去不可估量的损失。正因关注到您的实际需求,深信服AD推出SSLo解决方案,为您的业务运行保驾护航。

流量架构
本作品采用《CC 协议》,转载必须注明作者和本文链接
今年以来人民银行各省级分支机构先后开展了SD-WAN技术在省域网络中的应用,取得了一定的成效,大幅提升了省市互联网络的管理能力和服务水平。通过硬件方式实现的SD-WAN能在不破坏现有架构的前提下达到预期效果。作为一种新兴的网络管理技术,SD-WAN自2014年被正式提出后便迅速被推广应用。
很多业务在运行过程中会碰到这样的矛盾: 为保证数据和网络安全,进入数据中心的流量均需受到安全设备的层层防护;同时,业务要保证7*24小时不中断,突发状况下也需确保“业务先行”。 但此时如果遇到数据中心“网络安全设备故障”和“业务停止访问”同时发生,想在保证网络安全的前提下恢复业务运行,会非常耗时。 为什么会出现这种情况?先来看看现在的数据中心架构
2020 年,《中华人民共和国密码法》正式颁布实施,为商用密码应用推广指明了方向。以网络安全为代表的非传统安全威胁持续蔓延,使得网络空间安全风险叠加倍增,威胁挑战日益严峻,安全形势不容乐观。
将从流量中提取的协议结构化数据提交给消息队列,供大数据处理子系统和安全检测分析子系统获取。基于网络的入侵检测主要依靠特定的检测规则,存在规则被绕过和无法调查溯源的弱点。在上述安全检测的基础上,系统提供对恶意攻击事件和威胁行为的进一步分析、调查功能,这部分主要包括协议数据统计与查询、可视化告警事件调查、交互式安全分析。
将人工智能应用于恶意加密流量的检测
2021 年,全球因勒索软件造成的损失预计达到 200 亿美元,远高于 2015 年的 3.25 亿美元。恶意流量按照攻击行为可归纳为以下 3 种类型。攻击行为包括扫描探测、暴力破解等。相比按照恶意流量攻击行为划分,学术界更侧重于根据恶意流量的内容特征、数据流特征及网络连接行为特征等具体特征进行划分。
针对 TLS 恶意流量识别方法存在大量标记样本获取困难、无标记样本没有充分利用、模型对于未知样本识别率较低等问题,提出基于半监督深度学习的网络恶意加密流量识别方法。该方法能够利用大量未标记网络流量用于模型训练,提升分类模型的泛化能力。该方法首先借助网络流量图片化方法将原始流量 PCAP 转换为灰度图,然后借助 FixMatch 框架对实现少标记样本下恶意流量进行识别。在公开数据集 CTU-Malw
通过流量审查技术,审查者可以获取通信过程的双方连接信息、双方身份信息以及流量属性,从而进行进一步的利用或者破坏。在社会安全领域,流量审查甚至能够防止恐怖分子的恐怖袭击、追查嫌疑犯的动向,为社会治安带来新的突破口。从社会安定、国家安全方面来看,应该适当发展流量审查技术,同时应该对这种技术实行严格的管控,避免其成为隐患,造成不可估量的损失。
VSole
网络安全专家