概要
従来のデータセンター環境では、アプリケーションまたはワークロードのセキュリティは、外部のデータセンター ファブリックからのユーザーが入る境界または南北境界に実装されることがよくあります。これは、多くの場合、境界ファイアウォールやその他のセキュリティ検査デバイスを使用して実装されます。ただし、このアプローチは、最近の攻撃の高度な性質に対しては効果的ではありません。攻撃対象領域は、East-West および North-South フローを含むデータセンター全体に及ぶ。
セキュリティ グループおよびセキュリティ グループ ACL でマイクロセグメンテーションを使用すると、この機能は NX-OS プラットフォームのユーザーに効果的なソリューションを提供できます。マイクロセグメンテーションを使用すると、組織は、アプリケーションがネットワーク内のどこに常駐するかに関係なく、アプリケーション ワークロードの通信方法を指定するアプリケーション固有のポリシーを提供できます。
グループ ポリシー オプション(GPO)が有効になっている VXLAN ネットワークでは、管理者はセキュリティ グループを作成できます。これは、一意のセキュリティ グループ タグが適用されるネットワーク リソースの論理的な集合です。セキュリティ グループ タグは IP アドレスから取得されます。送信元属性から派生したタグは送信元セキュリティ グループ タグ(SGT)と呼ばれ、接続先属性から派生したタグは接続先セキュリティ グループ タグ(DGT)と呼ばれます。セキュリティ グループ間のトラフィックは、セキュリティ グループアクセス コントロール リスト(SGACL)(セキュリティ コントラクトとも呼ばれる)によって制御できます。これは、セキュリティ グループ タグによって送信元と接続先のセキュリティ グループを照合します。
GPO は VXLAN の下位互換性のある拡張機能であり、セキュリティ ポリシーを適用するために VXLAN ヘッダーにセキュリティ グループ タグを追加します。
VXLAN 環境では、GPO を使用すると、管理者はアプリケーション属性などの特定の基準に基づいてポリシーを定義し、ネットワーク トポロジに関係なく、それらのポリシーをネットワーク リソースの特定のグループに適用できます。セキュリティ ポリシーを設定する場合、GPO は従来の汎用アクセス制御リスト(ACL)よりも柔軟性が高く、複雑さが軽減されます。
リーフ スイッチは、適用デバイスとして機能します。ほとんどの適用は入力であり、タグは送信元タグ情報とポリシー適用ビットの両方を伝送します。設定すると、出力の適用を回避できます。送信元タグは、ポリシー適用ビットが設定されていない場合、出力の適用に役立ちます。
GPOは、Cisco NX-OS リリース 10.4(2) 以降で使用可能です。
機能セキュリティ グループについて
VXLAN EVPN ファブリックにセキュリティグループを作成し、ネットワーク構造やその他の属性を使用してアプリケーション中心のセグメンテーションを定義できます。小規模で分離されたアプリケーション セグメントを定義することで、アプリケーション階層間およびアプリケーション間のネットワーク トラフィックのフローをより適切に制御できるマイクロセグメンテーション ポリシーを展開できます。マイクロセグメンテーションにより、サービスが必要な場所にのみ適用され、アプリケーションとワークロードのセキュリティが向上し、セキュリティ体制が向上します。
マイクロセグメンテーションには、次の 2 つの主要な原則があります。
-
ESG: エンドポイント セキュリティ グループ。属性/セレクタに基づいて分類される物理または仮想ネットワーク エンドポイントのコレクションを含む論理エンティティです。
-
SGACL: セキュリティ グループ ACL は、L4 フィルタとともに照合にセキュリティ タグを使用する ACL です。タグは、IP、MAC、VLAN、ポート/VLAN、VM 属性から取得されます。このリリースでは、IPv4 および IPv6 セレクタに基づいてタグを取得できます。
セキュリティ グループを使用したマイクロセグメンテーションの機能は次のとおりです。
-
各セキュリティ グループは、VRF インスタンスに関連付けられます。セキュリティ グループ セレクタは、VRF インスタンス内のどのエンドポイントと外部 IP がセキュリティ グループに属するかを定義します。
-
デフォルトでは、VRF は非適用モードで作成されます。つまり、SGACL コントラクトは VRF で適用されません。SGACL を使用するには、VRF モードを適用するように設定する必要があります。
デフォルトで作成されたすべての VRF は、SGACL 適用モードを UnEnforcedとして取得します。これは、VRF で処理されるトラフィックに対して SGACL コントラクトが適用されないことを意味します。VRF で SGACL の適用を有効にするには、VRF を [強制( Enforced)] モードで明示的に設定する必要があります。
-
適用 VRF モードを設定する場合、デフォルトの動作を次のいずれかに定義できます。
-
[拒否(Deny)]:許可リストで許可されていない限り、すべてのユニキャスト パケット フローがドロップされます。
-
[許可(Permit)]:拒否リストによって拒否されない限り、すべてのユニキャスト パケット フローが許可されます。
-
-
ESG 内のホストは、明示的な SGACL なしで自由に通信できます。VRF モードが適用されている場合、すべての ESG 間通信に SGACL が必要です。
-
SGACL はセキュリティ ルールのみを作成します。ESG は、サブネット展開やルート リークなどのネットワーク展開には使用されません。