¡Gracias por participar!
Accede al tuyo Pro+ contenido a continuación.
abril 2022
Royal Holloway: evaluación de seguridad de la duplicación del tráfico de red en la nube pública

Este artículo de nuestra serie de seguridad de Royal Holloway examina la técnica de monitoreo de red llamada Network Traffic Mirroring, cómo se implementa la técnica en la nube pública y los desafíos que plantea debido a las características inherentes de la nube pública: desafíos de seguridad que, si no se aborda, puede afectar negativamente la postura de seguridad de una empresa.
contenido
- Para evaluar la seguridad y determinar la confiabilidad de la duplicación del tráfico de red, se realizó un experimento en dos entornos de nube pública.
- El experimento consistió en examinar las debilidades de las técnicas utilizadas en la nube pública para reflejar el tráfico de nuestra red.
- El experimento se centró en los tres protocolos más utilizados (ICMP, HTTP y DNS) y se llevó a cabo en tres escenarios separados.
- Las principales observaciones y posibles vulnerabilidades descubiertas en el experimento fueron la incapacidad de duplicar el tráfico de DNS; Desafíos de escalado automático del nodo de origen del espejo; y los desafíos de agregar una nueva interfaz de red virtual.
- El experimento descubrió que la duplicación del tráfico de la red en la nube pública es una tecnología relativamente nueva que, si bien ofrece varias ventajas para el análisis y la supervisión del tráfico de la red, sigue siendo una tecnología inmadura y tiene algunas deficiencias importantes, incluida la incapacidad de utilizar el tráfico DNS – Mirror.
- En el experimento, se aprovechó esta falla para realizar la filtración de datos, lo que destaca esta grave desventaja de seguridad. También hemos sugerido formas de abordar esta situación. Sin embargo, vienen con algunas limitaciones y deben evaluarse en función de las necesidades individuales.
- Se requieren mejoras adicionales en el diseño y la implementación de la duplicación del tráfico de red en la nube pública para garantizar que la técnica de duplicación refleje de manera confiable todos los datos de red requeridos.