當我們談論流量安全產(chǎn)品時,它可能包含了防火墻、IPS、WAF甚至NPBs等基于網(wǎng)絡流量實現(xiàn)安全功能的產(chǎn)品,歸類在Network Security范疇。從方案的分層來看,流量安全產(chǎn)品位于底層,除了直接處置安全問題外,還負責為SIEM、UEBA等高層安全方案提供原始信息,筆者對2019 RSAC上的多品類流量安全產(chǎn)品進行了綜合視角觀察。
新介質(zhì)仍未進入主戰(zhàn)場
新通信介質(zhì)的出現(xiàn),常常被期待成為安全革命的推手。自云安全大火后,眾多廠商紛紛后悔沒有趕上第一批紅利,所以對新介質(zhì)上的新安全方案格外敏感,力圖提前布局上車。今年的RSAC上,A10 Networks等公司著重宣傳了5G & IoT 安全方案,Palo alto也在今年2月發(fā)布5G ready的K2系列下一代防火墻。
圖1:A10 Networks提出的5G/IoT安全方案
在展臺溝通中,廠商工作人員表示目前在美國市場,IoT、工控、5G等介質(zhì)安全盡管概念炒得很熱,但產(chǎn)業(yè)鏈不夠成熟,距離大規(guī)模落地應用仍有距離,這與國內(nèi)的現(xiàn)狀基本類似。云安全已經(jīng)火熱了多年,在今天仍然不能完全兌現(xiàn)其商業(yè)價值,而其它新介質(zhì)上的安全方案也還未進入主戰(zhàn)場。
為經(jīng)典架構的脆弱性持續(xù)買單
談到流量威脅,眾多安全問題的源頭還要追溯到經(jīng)典互聯(lián)網(wǎng)架構下的協(xié)議設計,這些協(xié)議是在互聯(lián)網(wǎng)絕對安全的前提下設計的,存在天然的安全缺陷,典型的例子就是今年的主角DNS協(xié)議。
圖2:Palo Alto介紹DNS安全特性
在會場的Speaking Session上,Palo alto宣講了其DNS安全新方案,也是其威脅防御的新主打特性,使用Machine Learning和威脅情報手段預測和封堵惡意域名,以及阻止惡意數(shù)據(jù)通過DNS隧道進行傳輸和C&C攻擊,Zscaler、梭子魚等公司也都發(fā)布了DNS隧道安全解決方案。
讓人感到新舊恍惚的是,在2019年,世界最頂尖的安全公司使用最先進的技術,在解決1984年發(fā)布協(xié)議存在的問題。由于經(jīng)典架構中通信協(xié)議已經(jīng)形成事實標準,大量應用在其基礎上已經(jīng)枝繁葉茂,所以根部的協(xié)議的更新非常緩慢,對經(jīng)典架構的不斷加固是永恒的主題。
SD-WAN觀察:遠不止安全
SD-WAN是2018年的國內(nèi)安全圈大火的流量IP,筆者走訪調(diào)研了RSAC上的大部分SD-WAN廠商,以下是三點直觀感受。
首先,SD-WAN可能不是純安全公司的菜。SD-WAN方案的核心是更好地解決調(diào)度、性能、云訪問等通信問題,而安全只是附加項。領先的SD-WAN提供商,要么是通信廠商同時具備安全方案,例如Cisco;要么是專注于通信技術,而通過與專業(yè)安全廠商合作的方式解決流量安全問題,例如Aryaka。對于純安全公司,一般不具備強大的通信基因,很難提供整體方案,轉(zhuǎn)而對SD-WAN整體提供商進行安全能力輸出,可能是更好的選擇。
圖3:Aryaka SD-WAN方案中與安全廠商合作
其次,SD-WAN方案的關鍵是資源驅(qū)動,而非技術革命。優(yōu)秀的SD-WAN方案需要提供快速部署、實時的云數(shù)據(jù)中心APP拉取、本地CDN接入等服務,這需要服務商提供綜合性資源。一些國內(nèi)的SD-WAN方案激進地提出使用SDN控制完全替代傳統(tǒng)協(xié)議,是完全不現(xiàn)實的,經(jīng)典協(xié)議(例如OSPF)非常復雜,大型廣域網(wǎng)的網(wǎng)絡收斂非常復雜,絕非一朝一夕夠隨便替代。
第三,SD-WAN作為feature出現(xiàn)。在Fortinet等廠商的流量安全產(chǎn)品中,SD-WAN作為一個新feature出現(xiàn),由傳統(tǒng)的路由協(xié)議、隧道等技術解決連通性問題,再通過SD-WAN針對特定的應用實現(xiàn)高級設定,分支邊界依然是NGFW和UTM的市場,并沒有CPE設備的革命出現(xiàn)。
圖4:Fortinet提供支持SD-WAN特性的NGFW/UTM
先手棋:情報+預測
圖5:提出領先一步的概念
流量安全產(chǎn)品從基因起源就處于滯后位置,傳統(tǒng)的特征匹配對于0day等未知威脅無能為力,所以廠商普遍提出轉(zhuǎn)后手為先手的概念,也就是Palo alto提出的“Stay a step ahead”。在本次RSAC,廠商主要通過以下兩個手段來解決這個問題:
威脅情報
流量安全產(chǎn)品接入威脅情報后,其理論的特征范圍從本地擴大到整個云情報庫,威脅情報的更新頻率非常迅速,可以彌補容量短板;出現(xiàn)突發(fā)安全事件時,情報平臺可緊急推送消息到流量安全產(chǎn)品,聯(lián)動完成自動緊急防護,從而解決實時性問題??傮w而言,針對長久以來的頑疾,情報接入是一劑對癥的良藥。
圖6:來自中國的領先威脅情報廠商微步在線展臺
分析預測
在自適應安全理論中,事前預測是重要的一環(huán),流量安全產(chǎn)品一般使用深度分析實現(xiàn)預測。在算法方面,一種常見方法是貝葉斯網(wǎng)絡,這種方法常用于預測天氣、疾病和市場趨勢,有著廣泛的應用。簡單而言,貝葉斯網(wǎng)絡是有向概率圖,構建的關鍵是事件關聯(lián)邏輯和概率賦值,再將綜合概率近似轉(zhuǎn)化到獨立概率的計算上,例如我們可以根據(jù)資產(chǎn)的漏洞狀況、補丁狀況、訪問可達性來預測其受到外部攻擊的概率。
圖7:貝葉斯網(wǎng)絡舉例
解還是不解,是個問題
對于SSL加密流量的安全檢測,業(yè)界有兩種技術方向,即解密方式和不解密方式。
Gigamon針對SSL流量提出一次解密全棧安全的解決方案,旨在降低多個設備重復SSL解密帶來的巨大性能消耗,也讓網(wǎng)絡結構更清晰。在此方案中,Gigamon推薦將所有流量鏡像到NPBs設備完成流量預處理、SSL解密和實時阻斷,再接入旁路部署的流量安全設備進行安全檢測。
圖8:Gigamon一次解密方案
如果用戶不想采購額外的NPBs設備或改變網(wǎng)絡架構,可以使用不解密直接進行安全檢測的方案。在Cisco等廠商提出的方案中,通過識別TLS原數(shù)據(jù)中Client Hello報文內(nèi)容、報文的長度和順序、會話的方向和流量比例等內(nèi)容,再應用機器學習方法,直接實現(xiàn)威脅檢測或者流量應用識別。
圖9:Cisco提出無需解密的TLS原數(shù)據(jù)威脅檢測
兩種方案對比之下,各自的缺陷都比較明顯,在性能成本和檢測率方面難以達到平衡,對于企業(yè)級用戶來說,SSL流量安全仍然會是重要的難題。
歷史重現(xiàn)?
在能見度有限的霧天,一個人走到岸邊看著一眼望不到邊的水域,那么這個人無法分清眼前的是湖還是海,這個場景和目前的流量安全產(chǎn)品市場有些相似。隨著業(yè)界生態(tài)逐步成熟,兩三年前還能吸引眼球的威脅情報、未知威脅分析、沙箱等名詞,目前已經(jīng)幾乎成為流量安全產(chǎn)品的標配,各領先廠商提供的方案趨于相同,差異性縮小。
在UTM時代我們曾遇到過與今天類似的遭遇:產(chǎn)品堆砌大量特性、模塊間缺乏邏輯關聯(lián)、產(chǎn)品同質(zhì)化嚴重。時勢造英雄,Palo alto首先推出了以三個ID為靈魂的NGFW產(chǎn)品,一舉引領了時代潮流直到如今。歷史總是相似的,如今流量安全產(chǎn)品再次面臨10年前特性堆積的局面,當量變已經(jīng)足夠時,質(zhì)變的歷史機會是否已經(jīng)在向我們再次揮手?
圖10:Palo Alto引領風潮的三個ID架構
聚變:趨勢建議
筆者認為,流量安全產(chǎn)品的技術積累已經(jīng)接近聚變的臨界點,以下三個趨勢將會在下一代產(chǎn)品設計中產(chǎn)生價值,可作為產(chǎn)品規(guī)劃的參考。
發(fā)現(xiàn)新ID
2019年RSAC創(chuàng)新沙盒的冠軍是Axonius,其主要業(yè)務是網(wǎng)絡安全資產(chǎn)管理,這說明了資產(chǎn)在網(wǎng)絡安全領域的重要性,所以資產(chǎn)ID將會是新一代產(chǎn)品的重要ID。對于流量安全產(chǎn)品來說,沿用原有基于USER-ID的安全思路,顯然無法貼切地解決資產(chǎn)安全問題,流量安全的下一步重點將是面向資產(chǎn)化。
除了資產(chǎn)ID以外,基于Credential(憑據(jù))、社交網(wǎng)絡賬戶的攻擊頻發(fā),相關領域的創(chuàng)新公司大量涌現(xiàn),這些新ID都是在原有USER-ID、APP-ID、Context-ID的架構上繼續(xù)提煉和升華,筆者認為新一代產(chǎn)品需要挖掘更多ID,并基于這些ID構建新一代架構,就像當年Palo Alto做的那樣。
圖11:RSAC 2019創(chuàng)新沙盒冠軍Axonius
云管端三管齊下
對于流量安全產(chǎn)品來說,其局限性在于通過流量分析可以獲取的信息范圍非常有限,例如,資產(chǎn)信息是無法完全通過流量分析獲取準確信息的,這時就需要通過與Endpoint產(chǎn)品進行結合,從而獲取一手的最準確的資產(chǎn)信息。
為了保持先手,流量安全產(chǎn)品必須依賴云情報和云分析。
所以,對于一個成熟的流量安全產(chǎn)品方案,筆者認為其應該具備以下的要素:
圖12:SOPHOS提出的云管端一體威脅檢測方案
智能化大勢所趨
未來三年內(nèi),Deep Learning等AI技術的可獲取性將會進一步增強,計算資源預計也會更加強大,流量安全設備現(xiàn)在提供的攻擊事件鏈式分析、協(xié)議脆弱性分析、異常行為和流量發(fā)現(xiàn)將能夠以更低的成本提供更聰明的方案。同UTM到NGFW的革命一樣,下一代產(chǎn)品不會僅僅是大量技術堆砌,而一定會融入更多現(xiàn)在安全管理類產(chǎn)品的特性,例如可詳細定制的工作流和業(yè)務流,屆時的流量安全產(chǎn)品可能發(fā)展成具備更多機器人屬性的Better產(chǎn)品。
圖13:2019 RSAC主題:Better
結語
自2009年左右下一代防火墻問世后,多年來還未有更新的品類名稱出現(xiàn),但從技術走向分析,自2015年后產(chǎn)品智能化發(fā)展趨勢已經(jīng)非常明確,到今年已經(jīng)完成了大量的成熟技術的積累。在此時間,產(chǎn)品發(fā)展可能再次面臨由量變產(chǎn)生質(zhì)變的重要節(jié)點,值得我們重點關注。