【AWS征文】AWS安全加固-Fortinet AWS 安全解决方案
作者:互联网
作者:昱坤
在公有云方案日益火爆的今天,公有云应用越来越广泛。随之而来的,公有云也遇到了一些挑战:
传统数据中心产品不一定支持云环境
传统的产品不一定支持云弹性的部署以及模块化的部署
云架构的部署思路与传统物理环境部署环境完全不同
传统的安全防护很难在多云环境提供统一安全解决方案
遇到最多的问题就是:我们云环境一定要和物理数据中心架构一样
而在企业进行公有云迁移时对于安全和自动化的要求,AWS上有了新的安全自动部署方案:
在该方案中,可以将防火墙部署在Transit VPC中,以实现VPC与VPC间/VPC与Internet间等的安全加固需求。此文仅介绍Fortinet AWS 的安全解决方案。
Fortinet云部署实例要求
如果要在AWS上部署FortiGate-VM,那么实例需要满足以下要求:
Fortinet常见云部署模式
针对AWS云上部署,Fortinet提供两种常见的部署方案:
- NGFW 和ELB部署形式
两个AZ的FW与WAF工作在AA模式
入向流量通过ELB负载分摊
FW开启NGFW威胁检测功能
FW将流量映射至内部ELB FQDN
- NGFW以及WAF 和ELB部署形式
FW与WAF完全集成将HTTP转至WAF
WAF对HTTP流量进行深度检测
WAF将HTTP流量映射至内部ELB
在该部署模式下,三明治式的部署架构是部署WAF的最佳实践:
入向流量通过ALB负载,并基于内容分流;
WAF专注于管理高级WEB安全配置;
两种高级防御模式
• 黑名单
提供特征库防御,IP信誉库,HTTP协议规范,防病毒.DLP,高级防御规则,高级APT防护等功能
• 白名单
提供网站详细参数设定,扫描报告导入,应用自学,Bot机器学习,参数机器学习等功能
云部署的高可用性
Fortinet云部署HA有两种方案:
方案一:
由于AWS VPC中不支持二层协议,所以不能在AWS中运行VRRP
HA使用主备模式部署在相同AZ,心跳使用3层
根据事件或SLA自动切换主备
主备切换会自动调用AWS API,备设备将主设备上的secondary IP和EIP切换至备设备
同时备设备将指向主设备网卡的下一条指向自己
方案二:
FortiGate部署在两个不通的可用区,子网信息并不相同
通过Fortinet利用AWS的原生服务AWS API Gateway、Cloudwatch、Lambda构建了一套自动切换VPC路由表的解决方案
当FortiGate自己发现故障,会通过联动API Gateway触发Lambda切换VPC路由表
当Cloud Watch发现设备故障,同样会触发Lambda切换VPC路由表
自动扩展模式
自动扩展模式:
在面向公网侧部署NLB,保障公网IP可以透传到FortiGate侧
CloudWatch持续监控FortiGate CPU及MEM信息触发Lambda
Lambda在Autoscale成员中增加FW并通过API通知FW同步配置
FW同步完配置通过API通知Lambda
Lambda更新ELB配置
DynamoDB存储Autoscaling 状态信息
支持PAYG,Hybrid部署
标签:征文,FW,部署,WAF,AWS,VPC,Fortinet 来源: https://blog.51cto.com/14909472/2528175