TCU 使用网络 AI 实时管理控制平面安全第一部分
扫描二维码
随时随地手机看文章
对网络基础设施的恶意攻击数量与最近由于计算和基础设施的远程管理而提高的效率一起增加。攻击面的增加需要更多的基于网络的攻击检测。具体来说,需要建立一个硬件信任根的信任服务,该信任根通过虚拟化和编排层的软件支持扩展到平台上运行的容器。
进入可信控制/计算单元 (TCU),通过整合安全启动、安全密钥存储、远程证明、运行时保护和固件弹性等功能,全面了解平台级 AI 检测和网络保护。片上安全保险库建立信任根并在安全飞地中运行信任服务。换句话说,一个安全的 AI 计算信任引擎用于根据容器的行为对容器进行运行时可信度评估。
TCU 实施的 AI 技术可以通过实时检测网络上的恶意行为来大大降低攻击的频率和严重程度,而不是一旦造成损害。TCU 首先可以检测并阻止正在进行的攻击,其次,由于它与网络隔离,因此可以从勒索软件攻击中恢复系统。
缺乏实时威胁检测
平台级别的信任和安全对于确保数据中心级别和/或端到端网络安全至关重要。启动时和运行时的一些平台关键功能决定了任何平台的稳健性水平。这些包括及时执行本地和/或远程管理的功能,例如生成和维护加密密钥、更新固件补丁、信任服务、证明、创作和身份验证。远程访问网络以执行这些功能的能力提高了管理网络基础设施控制和管理平面的效率。
由于没有现场 IT/OT 人员,一些效率提升和成本节约已经实现。然而,远程可访问性的增加也对网络安全提出了挑战。这些挑战通常从平台级别开始,并可以迅速渗透到节点甚至跨节点数据中心和网络基础设施级别。例如,在 5G 基站环境中,精心安排节点启动的顺序以避免远程实体身份验证。
但是,很难仅依靠一次节点启动或远程管理员身份验证的顺序来假设该站点后面的控制平面代理没有恶意。例如,远程员工的凭据可能被黑客窃取,黑客可以使用这些凭据尝试访问网络。市场上当前解决方案的问题在于,它们无法确定地检测到这种类型的异常活动。
必须实时识别网络上的恶意活动,以避免网络被破坏时可能发生的有害且有时是长期的负面影响。此处描述了其中一些恶意活动、如何识别它们以及破坏网络的一些动机。
恶意活动的类型
1. 那些涉及检测完全已知的恶意节点(由更高层软件已知和识别)和/或在这些节点上运行的用户。可以使用静态规则强制来管理这些类型的节点。
2. 那些涉及检测部分已知的恶意(可疑)节点和/或在这些节点上操作的用户。这种威胁的一个例子是只知道 32 位 IPv4 地址的高 16 位。
3. 那些涉及通过一个节点或一组节点使用每个给定时间间隔的流量来检测恶意意图的那些。这种威胁的一个例子是试图通过用数据包淹没网络来破坏网络。
网络上的恶意行为者
1. 那些意图通过使用上述数据包或其他旨在破坏网络的恶意活动来对网络造成严重破坏的人。
2. 那些意图窃取数据或秘密的人。这些参与者可以通过外部入侵或内部入侵(如果是流氓员工或承包商)来访问网络。这些参与者可能会尝试提升他们的权限以访问网络中更敏感的区域,例如保存密钥的保险库。
3. 那些意图从服务器或网络元素等基础设施所有者那里勒索钱财的人。一旦恶意行为者获得对节点/平台的访问权限,他们就可以安装勒索软件以锁定合法管理员,以此向所有者勒索钱财。
例如,如果具有凭据的流氓员工访问网络并从事诸如移动大量数据、要求访问安全密钥或其他异常活动等活动,则只有在事件发生后才能知道此信息.