Сегментация сети — это практика разделения на более мелкие изолированные секции. Они могут быть созданы и защищены с помощью аппаратного оборудования или программного обеспечения.
Организациям, которые реализуют эту практику, легче контролировать сетевой трафик, предотвращать перемещение злоумышленников внутри периметра, а также повышать производительность сети.
В этой статье мы рассмотрим принципы сегментации локальной вычислительной сети (ЛВС) в парадигме кибербезопасности, а также преимущества и методы реализации этой концепции.
У сегментации ЛВС много преимуществ. Ключевые среди них:
Один из ключевых сегментов в сетевой инфраструктуре организации — демилитаризованная зона (DMZ). Это часть сети, которая находится на границе между внутренней сетью организации и внешней сетью Интернет. DMZ — это буферная зона, которая защищает локальную сеть от несанкционированного доступа извне, обеспечивая при этом доступ к определенным внешним ресурсам.
Функции сегмента DMZ:
В демилитаризованной зоне могут располагаться разные сервисы, в том числе веб-серверы, почтовые серверы, DNS-серверы и прокси-серверы.
Посмотрим на архитектуру сегмента DMZ в корпоративной сети (см. рис. 1). Внешние сервисы организации находятся между двумя межсетевыми экранами. Сервисы внутри DMZ желательно изолировать друг от друга, если нет необходимости в их взаимодействии с отдельными сегментами сети. Пограничный МСЭ фильтрует запросы из интернета до DMZ (исключительно по разрешенным протоколам). Внутренний МСЭ фильтрует трафик между внутренним сегментом и DMZ, контролируя поступающие запросы и запрещая отправлять те, которые не соответствуют установленным правилам. Взаимодействие DMZ с внутренней сетью должно быть максимально ограничено минимально необходимым набором протоколов от отдельных сервисов.
Рисунок 1. Сегмент DMZ
Правильное проектирование и построение демилитаризованной зоны прямо влияет на защищенность внутренней сети от внешних угроз.
С помощью сегментов такого типа организации могут группировать пользователей на основе общих атрибутов: отделов, ролей, местоположения или типов рабочих устройств. Это позволяет задавать более гранулированные политики безопасности. Матрица доступа при разделении сети может быть установлена с помощью различных механизмов, каждый из которых имеет свои преимущества. Мы подробнее рассмотрим технологии VLAN (virtual local area network), VRF (virtual routing and forwarding), ACL (access-control list), IEEE 802.1X и некоторые другие.
Преимущества внедрения пользовательских сегментов:
Принципы формирования пользовательских сегментов:
Эффективное использование пользовательских сегментов позволяет организациям повысить безопасность, улучшить контроль доступа, оптимизировать доставку приложений и улучшить пользовательский опыт. Примеры сегментации внутренних сетей отображены ниже (см. рис. 2).
Этот тип сегментов предназначен для изоляции трафика и устройств гостей и подрядчиков от корпоративной сети. Они обеспечивают безопасный и контролируемый доступ к ограниченным ресурсам и услугам.
Преимущества внедрения гостевых сегментов:
Ниже представлена схема гостевого сегмента с доступом в интернет и изоляцией внутренних ресурсов (см. рис. 2).
Инфраструктурные сегменты сети предназначены для изоляции систем администрирования инфраструктуры и предполагают контролируемый доступ к серверам для управления эксплуатационным персоналом.
Цели использования инфраструктурных сегментов сети:
В зависимости от размеров организации и применяемой ролевой модели можно выделить несколько основных инфраструктурных сегментов:
Доступ пользователей к серверам бизнес-приложений (например, к серверам бухгалтерии, почтовым серверам или иным сервисам, обслуживающим работу бизнеса) обеспечивается гранулярной, минимально необходимой настройкой коммутатора L3. Ниже представлена простая модель межсегментного взаимодействия пользователей и серверов (см. рис. 2).
Административный доступ должен предоставляться с помощью PAM-решений (privileged access management) или терминальных серверов конкретным пользователям на уровне ОС и подсетей.
Рисунок 2. Сегментация внутренних сетей
VLAN (виртуальная локальная сеть) — это технология, которая позволяет разделить сеть на несколько логических сегментов — виртуальных локальных сетей. VLAN используются для разделения пользователей и устройств по ролям, функциям или требованиям безопасности.
Как работает VLAN:
VRF (виртуальная таблица маршрутизации) — это функция маршрутизации, которая позволяет сегментировать сеть на несколько логически определяемых доменов. VRF используются для разделения трафика и направления данных в сети в соответствии с требованиями безопасности, производительности или другими нормативными требованиями.
Как работают VRF:
VLAN и VRF решают аналогичные задачи — мы можем сопоставить их преимущества и недостатки.
Преимущества использования VLAN и VRF:
Недостатки использования VLAN и VRF:
В основном VLAN реализуется на коммутаторах, маршрутизаторах и межсетевых экранах, так как ему достаточно работать на канальном уровне L2, а VRF — на маршрутизаторах и межсетевых экранах на сетевом уровне L3. Для взаимодействия между VLAN также может требоваться устройство L3, например коммутатор агрегации. Для взаимодействия между VRF в некоторых случаях используются отдельные маршрутизаторы, которые не являются частью ни одного из VRF, но имеют подключение к обоим.
VNF (виртуальная сетевая функция) — это программное обеспечение, которое выполняет функции традиционного сетевого оборудования, например межсетевых экранов, маршрутизаторов и балансировщиков нагрузки. VNF развертываются на виртуальных машинах или в контейнерах и могут быть динамически масштабированы для удовлетворения меняющихся сетевых требований.
Как работает VNF:
Преимущества использования VNF:
Недостатки использования VNF:
Сегментация с помощью межсетевого экрана и сегментация с помощью маршрутизатора — это стратегии разделения сети, нацеленные на разные результаты.
Сегментация с межсетевым экраном необходима для контроля и фильтрации сетевого трафика на границах сети или между различными подсетями. На МСЭ создаются правила, которые разрешают или запрещают прохождение сетевого трафика на основе исходного и конечного IP-адреса, порта и протокола.
Преимущества использования МСЭ:
Недостаток — неэффективное использование ресурсов: они будут задействованы для решения дополнительных задач по обработке трафика. В некоторых простых сетях межсетевой экран может выполнять функции маршрутизатора, особенно если требования к производительности невысоки.
С помощью маршрутизаторов и коммутаторов L3 создаются виртуальные локальные сети, таблицы маршрутизации или другие механизмы сегментации, которые предотвращают передачу трафика между зонами, если это не разрешено.
Преимущество — производительность выше, чем на МСЭ.
Недостатки использования маршрутизаторов:
Сегментация с использованием межсетевого экрана лучше подходит для контроля трафика на границах сети и между зонами безопасности, а сегментация с помощью маршрутизатора — для создания четко изолированных подсетей внутри организации за счет скорости обработки пакетов. Выбор оптимального подхода к сегментации зависит от конкретных требований и архитектуры сети. Во многих случаях организации используют комбинацию сегментации на МСЭ и маршрутизаторе для достижения всесторонней защиты.
Дополнительно отметим программные межсетевые экраны на конечных устройствах: встроенные средства межсетевого экранирования на Windows (Windows Defender) и Linux (iptables) ограничивают доступ к отдельным конечным устройствам, избегая увеличения количества правил на аппаратных межсетевых экранах и маршрутизаторах.
MAC ACL (access-control list) — метод контроля доступа к сети на основе MAC-адресов различных устройств. MAC-адрес — уникальный идентификатор, присвоенный каждому сетевому интерфейсу.
MAC ACL сопоставляет MAC-адреса устройств со списком разрешенных или заблокированных адресов. Устройствам с разрешенными адресами предоставляется доступ к сети, а устройствам с заблокированными — запрещается.
Технология обычно реализуется на сетевых устройствах — коммутаторах и маршрутизаторах с функциями контроля доступа. Администраторы сети могут настраивать MAC ACL для управления доступом к определенным портам, VLAN или всей сети.
Преимущества использования MAC ACL:
Недостатки использования MAC ACL:
MAC ACL подходит для сетей с небольшим количеством устройств. Кроме того, может использоваться в сочетании с другими мерами контроля: списками управления доступом на основе портов (PACL) и списками управления доступом на основе IP-адресов (IP ACL) для создания более надежной системы безопасности сети.
Port Security — это функция обеспечения безопасности сети, ограничивающая количество MAC-адресов, которые могут быть связаны с портом коммутатора. Это помогает предотвратить несанкционированный доступ к сети и частично защититься от атаки типа «человек посередине».
Port Security ограничивает доступные к подключению MAC-адреса для каждого порта коммутатора с возможностью присвоения порту первого MAC-адреса. Администраторы сети могут указать список разрешенных MAC-адресов для каждого порта. Если неразрешенный MAC-адрес пытается получить доступ, порт переходит в состояние «Нарушение безопасности» и блокирует весь трафик или формирует событие безопасности о нарушении политики.
Преимущества использования Port Security:
Недостатки использования Port Security:
Port Security лучше всего подходит для сетей с небольшим количеством портов. Его также можно использовать в сочетании с другими мерами контроля доступа для создания более надежной системы защиты.
Помимо ограничения количества MAC-адресов, Port Security также имеет и другие функции, например может динамически присваивать порту MAC-адреса устройств, подключенных к нему.
ARP inspection (инспекция ARP) — это функция обеспечения безопасности сети, которая проверяет пакеты ARP (протокол определения адресов) и блокирует вредоносные.
Протокол ARP используется устройствами в сети для сопоставления IP-адресов с MAC-адресами. Атаки типа «человек посередине» могут использовать поддельные пакеты ARP для перенаправления трафика на устройства атакующего, что позволяет злоумышленникам перехватывать или изменять данные.
Как работает ARP inspection:
Преимущества использования ARP inspection:
Недостатки использования ARP inspection: ARP inspection может быть несовместима с некоторыми старыми или нестандартными устройствами из-за их небезопасности.
ARP inspection можно использовать в сочетании с другими мерами — с Port Security и списками управления доступом (ACL) для создания более надежной системы защиты.
IEEE 802.1X — стандарт, используемый для контроля доступа к сети на основе идентификации и аутентификации устройств, который работает на канальном уровне L2 модели OSI и обычно реализуется на коммутаторах и точках доступа.
Для внедрения необходимы супликант, аутентификатор и сервер аутентификации.
Аутентификатор — устройство (коммутатор или точка доступа), контролирующее физический доступ к сети в зависимости от статуса аутентификации клиента. Выполняет роль посредника между клиентом и сервером аутентификации.
Супликант — устройство, которое запрашивает доступ к сети у аутентификатора и отвечает на его запросы. На клиенте должно быть установлено программное обеспечение, работающее по протоколу IEEE 802.1X.
Сервер аутентификации аутентифицирует клиента, проверяет его идентификаторы и сообщает аутентификатору, разрешен ли доступ к сети.
Как работает IEEE 802.1X:
Дополнительно сервер аутентификации может проводить аудит подключаемых устройств на соответствие безопасной политике доступа, например проверять версию ОС, наличие последних обновлений, версию антивирусного ПО.
Преимущества использования IEEE 802.1X:
Недостатки использования IEEE 802.1X:
VPN — это виртуальная частная сеть, которая используется для обеспечения безопасного доступа к ресурсам внутри корпоративной сети и позволяет сотрудникам безопасно подключаться к чувствительным сегментам инфраструктуры, а также получать доступ к приложениям, файлам и другим ресурсам, используя дополнительный шаг при аутентификации.
Как работает VPN:
Преимущества использования VPN:
Недостатки использования VPN:
DHCP snooping — это функция безопасности сети, которая предотвращает несанкционированное использование серверов DHCP и реализацию атак типа «человек посередине». Работает на основе мониторинга и проверки трафика DHCP в сети.
Как работает DHCP snooping:
Преимущества использования DHCP snooping:
Недостаток — DHCP snooping может быть несовместим с некоторыми устройствами в сети.
Тенденции развития приложений и их масштабы требуют усовершенствования архитектуры их построения и разработки. Контейнеризация в разработке приложений позволяет выполнять гибкую настройку отдельных компонентов и эффективнее использовать вычислительные ресурсы. Между тем технологии контейнеризации подвержены аналогичным угрозам перемещения внутри периметра и свободного распространения вирусного ПО, но, учитывая возможность размещения большого количества сервисов на одном хосте, они не поддаются стандартным методам сетевой изоляции на уровне оборудования.
На примере Kubernetes увидим, как изолировать отдельные контейнеры с помощью сущности namespace (пространство имен).
По умолчанию активное пространство имен носит название default. Оно будет автоматически использовано, если не уточнить его в YAML ресурса. На помощь в изоляции и сегментации приходят сетевые политики.
Сегментация сети в контейнеризированных кластерах реализуется сетевыми политиками и минимизирует негативные последствия при компрометации контейнера, блокирует перемещения, позволяя при этом легитимному трафику маршрутизироваться как ожидалось.
Сетевые политики действуют как межсетевой экран и контролируют взаимодействие сервисов. Определять их следует таким образом, чтобы поды могли взаимодействовать только с определенными активами, а все остальное было запрещено.
Такие свободно распространяемые решения, как и , помогают расширить возможности и повысить удобство применения встроенных сетевых политик в Kubernetes.
Подробнее о безопасности Kubernetes можно ознакомиться в статье .
Сегментация сети — это не только полезный инструмент, но и необходимый шаг для кибертрансформации организации, для повышения ее киберустойчивости. Разделение сети на изолированные сегменты с ограниченным доступом между ними уменьшает распространение вредоносных программ, предотвращает несанкционированный доступ к критически важным данным и снижает вероятность успешных кибератак. Сегментирование сети на логически изолированные зоны делает атаку более сложной, повышает вероятность раннего обнаружения действий злоумышленника и ограничивает ущерб в случае успешного проникновения.
Лучшие практики по сегментации сети подробнее можно рассмотреть .