Cloud IDS 概览

Cloud IDS 是一种入侵检测服务,可针对入侵、恶意软件、间谍软件以及网络中的命令和控制攻击提供威胁检测。Cloud IDS 的工作原理是使用镜像虚拟机 (VM) 实例创建由 Google 管理的对等互连网络。Palo Alto Networks 威胁防护技术会对对等互连网络中的流量进行镜像和检查,以提供高级威胁检测功能。您可以镜像所有流量,也可以根据协议、IP 地址范围或入站流量和出站流量对过滤的流量进行镜像。

Cloud IDS 可让您全面了解网络流量,包括南北流量和东西流量,让您可以监控虚拟机间通信以检测横向移动。这会提供一个用于检查子网内流量的检查引擎。

您还可以使用 Cloud IDS 来满足高级威胁检测和合规性要求,包括 PCI 11.4HIPAA

Cloud IDS 受 Google Cloud 云端数据处理附录的约束。

Cloud IDS 可以检测威胁并发出提醒,但不会采取措施来防范攻击或修复损害。如需对 Cloud IDS 检测到的威胁采取措施,您可以使用 Google Cloud Armor 等产品。

以下部分详细介绍了 IDS 端点和高级威胁检测。

IDS 端点

Cloud IDS 使用一种称为“IDS 端点”的资源,这是一种可用区级资源,可以检查来自其区域内任何可用区的流量。每个 IDS 端点都会接收镜像的流量并执行威胁检测分析。

专用服务访问通道是您的 Virtual Private Cloud (VPC) 网络与 Google 或第三方拥有的网络之间的专用连接。如果使用 Cloud IDS,专用连接会将您的虚拟机连接到 Google 管理的对等互连虚拟机。对于同一 VPC 网络中的 IDS 端点,系统会重复使用同一专用连接,但会为每个端点分配一个新的子网。如果您需要将 IP 地址范围添加到现有专用连接,则必须修改连接

您可以使用 Cloud IDS 在要监控的每个区域中创建一个 IDS 端点。您可以为每个区域创建多个 IDS 端点。 每个 IDS 端点的检查容量上限为 5 Gbps。虽然每个 IDS 端点都可以处理高达 17 Gbps 的异常流量峰值,但我们建议您为网络遇到的每 5 Gbps 吞吐量配置一个 IDS 端点。

数据包镜像政策

Cloud IDS 使用 Google Cloud 数据包镜像,它可以创建网络流量的副本。创建 IDS 端点后,您必须向其附加一项或多项数据包镜像政策。这些政策会将镜像的流量发送到单个 IDS 端点进行检查。数据包镜像逻辑会将各个虚拟机中的所有流量发送到由 Google 管理的 IDS 虚拟机:例如,从 VM1VM2 镜像的所有流量始终发送到 IDS-VM1

高级威胁检测

Cloud IDS 威胁检测功能由以下 Palo Alto Networks 威胁防护技术提供支持。

应用 ID

通过 Palo Alto Networks 的应用 ID (App-ID) 可了解您的网络上运行的应用。应用 ID 使用多种识别技术来确定遍历网络的应用的身份,而不考虑端口、协议、规避策略或加密方式。App-ID 用于标识应用,从而为您提供相关知识来帮助保护您的应用。

应用 ID 列表每周扩充一次,通常会根据客户、合作伙伴和市场趋势的意见添加三到五个新应用。开发和测试新的 App-ID 后,它会作为每日内容更新的一部分自动添加到列表中。

您可以在 Google Cloud 控制台的 IDS 威胁页面上查看应用信息。

前往“IDS 威胁”

默认签名集

Cloud IDS 提供了一组默认的威胁签名,您可以立即使用这些签名来保护您的网络免受威胁。在 Google Cloud 控制台中,此签名集称为 Cloud IDS 服务配置文件。您可以通过选择最低提醒严重级别来自定义此设置。这些签名用于检测漏洞和间谍软件。

  • 漏洞检测签名可检测试图利用系统缺陷或未经授权访问系统的行为。反间谍软件签名有助于在流量离开网络时识别受感染的主机,而漏洞检测签名则可防范进入网络的威胁。

    例如,漏洞检测签名有助于防范缓冲区溢出、非法代码执行以及其他试图利用系统漏洞的行为。默认的漏洞检测签名可检测客户端和服务器是否存在所有已知的严重级别为“严重”“高”和“中等”的威胁。

  • 反间谍软件签名用于检测被侵主机上的间谍软件。此类间谍软件可能会尝试联系外部命令和控制 (C2) 服务器。当 Cloud IDS 检测到从受感染的主机离开您网络的恶意流量时,它会生成一条提醒,该提醒会保存在威胁日志中并在 Google Cloud 控制台中显示。

威胁严重级别

签名的严重程度表示检测到事件的风险,Cloud IDS 会针对匹配的流量生成提醒。您可以在默认签名集中选择最低严重级别。下表总结了威胁严重级别。

严重程度 说明
严重 严重威胁(例如影响广泛部署的软件的默认安装的此类威胁)会导致服务器的根遭到入侵,并且攻击者可以轻松获取利用代码。攻击者通常不需要任何特殊的身份验证凭据或关于各个受害者的信息,并且无需操纵目标以执行任何特殊功能。
能够变得严重但具有缓解因素的威胁 - 例如,它们可能难以被利用、不会提升权限,或者没有大型受害者池。
通过最大限度减少影响、不入侵目标或需要攻击者与受害者位于同一本地网络的轻微威胁,仅影响非标准配置或遮挡应用,或者提供非常有限的访问权限。
对组织基础架构影响很小的警告级别威胁。它们通常需要本地或物理系统访问,往往会导致受害者的隐私问题和信息泄露。
信息 不会构成直接威胁,但被报告的可疑事件,这类事件会引起人们对可能存在的更深层次问题的关注。

威胁例外情况

如果您确定 Cloud IDS 会针对超出必要数量的威胁生成提醒,可以使用 --threat-exceptions 标志停用有噪声或其他不必要的威胁 ID。您可以在威胁日志中找到 Cloud IDS 检测到的现有威胁的威胁 ID。每个 IDS 端点最多只能有 99 个异常。

内容更新频率

Cloud IDS 会自动更新所有签名,无需用户干预,使用户能够专注于分析和解决威胁,而无需管理或更新签名。内容更新包括应用 ID 和威胁签名,其中包括漏洞和反间谍软件签名。

Cloud IDS 每天提取 Palo Alto Networks 更新,并将其推送到所有现有 IDS 端点。最大更新延迟预计最长为 48 小时。

日志记录

Cloud IDS 的一些功能会生成提醒,这些提醒会被发送到威胁日志。如需详细了解日志记录,请参阅 Cloud IDS 日志记录

后续步骤