Teknik otomatisasi sistem jaringan

(Untuk George Tosi)
08/11/21

Referensi untuk penggunaan teknik otomatisasi dan kemungkinan AI (Kecerdasan Buatan) telah menjadi praktik umum dalam menangani banyak masalah analisis data untuk menarik informasi tentang perilaku masa depan sistem yang kompleks.

Pada kenyataannya, kemungkinan suatu sistem untuk bereaksi secara otonom terhadap peristiwa tertentu untuk menstandardisasi perilaku adalah sesuatu yang telah ada di banyak perangkat selama beberapa waktu. Dalam catatan ini kami akan memeriksa contoh fungsionalitas yang tersedia di beberapa node jaringan perusahaan (sampai saat ini semua berdasarkan protokol IP) yang memungkinkan:

Pengakuan dari peristiwa tertentu

Pembuatan kebijakan yang akan diterapkan jika peristiwa tersebut terjadi

Penerapan kebijakan ke sistem dengan modifikasi perilaku berikut.

Semua vendor utama perangkat jaringan IP (Cisco Systems, Juniper Networks, Arista Networks,…) menawarkan, dengan nama yang berbeda, fungsi tersebut.

Tanpa membahas secara spesifik setiap sistem, saya hanya ingin menggambarkan prinsip operasi untuk menawarkan gambaran tentang bagaimana ada, bahkan di bidang perangkat jaringan, alat dan fungsi yang memungkinkan otomatisasi perilaku node dalam menghadapi peristiwa tertentu.

Penyebaran alat ini juga dapat mengarah pada solusi yang bersinergi dengan teknik keamanan berbasis AI (baca artikel) memungkinkan untuk campur tangan secara efektif dalam menghadapi masalah tertentu menghindari ancaman atau upaya kompromi dapat mencapai sistem akhir (server atau workstation individu).

Karena itu saya akan merujuk ke perangkat jaringan hipotetis. Node yang dimaksud menyediakan lingkungan pengembangan yang berfokus pada implementasi fitur otomatisasi.

Sangat sering lingkungan ini dikembangkan berdasarkan sistem Linux yang dioptimalkan untuk berjalan pada prosesor "tambahan" di dalam simpul jaringan. Keuntungan besar dari solusi semacam itu berasal dari kemampuan untuk mengeksploitasi banyak (walaupun tidak semua) perpustakaan dan bahasa yang tersedia di Linux. Selain itu, kemungkinan, yang ditawarkan oleh produsen node jaringan, untuk mengakses fitur utama penggunaan node itu sendiri dari lingkungan Linux ini harus ditambahkan.

Oleh karena itu dimungkinkan untuk mengakses parameter tertentu dari antarmuka melalui perpustakaan (disediakan oleh pabrikan) yang memungkinkan untuk mengetahui, misalnya, jumlah paket yang ditransmisikan dalam input-output dari port tertentu atau untuk mengidentifikasi paket yang cacat (terlalu besar atau terlalu kecil atau dengan kesalahan, ...). Fitur-fitur ini tidak terbatas pada karakteristik antarmuka, tetapi dapat mempengaruhi subsistem lain dari node seperti tingkat perutean atau beberapa karakteristik fisik sistem (suhu, status kipas, dll.).

Oleh karena itu saya dapat menentukan peristiwa tertentu berdasarkan terjadinya kondisi yang telah ditentukan: melebihi jumlah kesalahan CRC pada port, mengubah tabel perutean, melebihi nilai ambang batas mengenai suhu sistem, beban CPU atau pekerjaan memori.

Pada titik ini, peristiwa yang didefinisikan dapat digunakan sebagai pemicu untuk tindakan tertentu (kebijakan): menonaktifkan pintu, mengirim pesan (dengan cara yang berbeda) ke administrator sistem, campur tangan pada konfigurasi untuk mengubah default rute dan sebagainya pada.

Semua tindakan dapat dilakukan melalui skrip atau program yang dapat dieksekusi: biasanya sistem menawarkan kemungkinan menggunakan bahasa utama, oleh karena itu Python, Perl, Ruby, dan lingkungan asli berdasarkan antarmuka perintahnya sendiri.

Fitur ini membuka serangkaian kemungkinan implikasi yang sangat menarik juga dari sudut pandang keamanan jaringan.

Jika memungkinkan, menggunakan alat di luar sistem dan berdasarkan AI, dalam perspektif yang ditentukan oleh artikel yang disebutkan di atas, untuk menginstruksikan dan mengomunikasikan dengan benar adanya kemungkinan ancaman yang teridentifikasi terhadap sistem, adalah mungkin untuk segera melakukan intervensi (atau dalam waktu yang sangat singkat). Oleh karena itu, intervensi yang dihipotesiskan akan memblokir koneksi tertentu dan, pada saat yang sama, akan menerapkan kebijakan spesifik yang telah ditentukan sebelumnya, sehingga mengintervensi konfigurasi sistem itu sendiri.

Dengan cara ini dimungkinkan, misalnya, untuk mengisolasi domain tertentu, yang dianggap tidak dapat diandalkan, sambil memastikan pemeliharaan konektivitas di tingkat global.

Secara alami, sinergi antara peralatan jaringan dan sistem keamanan tunduk pada analisis dan pengembangan oleh semua vendor utama yang dapat menawarkan alat untuk mengidentifikasi dan mengatasi ancaman dunia maya, yang bila dikonfigurasi dan digunakan dengan benar, akan sangat efektif. .