Die herkömmliche Netzwerksegmentierung funktioniert nicht für Microservices. IP-Adressen und Ports können die API-Kommunikation nicht schützen, wenn Dienste dynamisch in Containern gestartet und beendet werden.
Große Unternehmen, die auf Microservices-Architekturen setzen, benötigen einen anderen Ansatz: eine identitätsbasierte Segmentierung, die den Diensten überall dort folgt, wo sie ausgeführt werden.
CISOs suchen nach Open-Source -Mikrosegmentierungstools , die Folgendes können:
- Setzen Sie Netzwerksicherheitsrichtlinien zwischen APIs durch, um unautorisierten Datenverkehr zu blockieren.
- Aktivieren Sie rollenbasierte Zugriffskontrollen (RBAC), um Benutzer- und Geräteberechtigungen zu definieren.
Wir haben die Top 10 der Open-Source-Mikrosegmentierungstools anhand der GitHub-Sterne und der aktiven Entwicklung eingestuft.
Die 10 besten Open-Source-Tools für die Mikrosegmentierung
Tabelle 1: Marktpräsenz
Verkäufer | Anzahl der GitHub-Sterne | Anzahl der GitHub-Mitwirkenden | Unterstützte Sprachen | Wichtige Integrationen | Quellcode |
|---|---|---|---|---|---|
Istio | 35.098 | 1.025 | Gehen, Hülse, Makefile, CSS, HTML, Python | cert-manager, Grafana, Jäger, Kiali, Prometheus, TURM, Apache SkyWalking, Zipkin, Load Balancer von Drittanbietern | |
HashiDays | 27.874 | 910 | Gehen, MDX, SCSS., JavaScript, Lenker, Hülse | CloudKinetics, Einblick, 3Cloud, Atos, Microsoft Azure, Oracle Cloud-Infrastruktur, AWS, ACCUKNOX | |
Wimper | 18.731 | 745 | Gehen, C, Hülse, Makefile, Dockerfile, Smarty | AWS, Google Kubernetes Engine (GKE), Dataplane V2, Anthos, Azure CNI | |
Linkerd | 10.453 | 354 | Gehen, Rost, JavaScript, Hülse, Schlaumeier Makefile | ExternalDNS, Konsul, Istio, Knative | |
Flanell | 8.530 | 235 | Gehen, Hülse, C, Makefile, Dockerfile | Nicht angegeben | |
Tigera | 5.536 | 345 | Gehen, C, Python, Hülse, Makefile , PowerShell | OpenStack, Flanell | |
Meshery | 4.927 | 605 | JavaScript, Gehen, Schnurrbart, CSS, Makefile, Open Policy Agent | AWS, Kong. OpenEBSMesh. SPIFFE. Prometheus | |
Kumahq | 3.535 | 101 | Gehen, Makefile, Hülse, Schnurrbart, JavaScript, HTML | Native API-Managementlösungen | |
Offenes Service-Mesh | 2.583 | 374 | Gehen, Hülse, Makefile, C++, Starlark | Dapr, Prometheus, Flagger, Pyroskop | |
Traefik Mesh | 2004 | 31 | Gehen, Makefile, Dockerfile | Amazon EKS, K3S, Azure Kubernetes Service, Google Kubernetes Engine |
Auswahlkriterien:
- GitHub-Sterne: über 2.500
- GitHub-Mitwirkende: 30+
- Aktuelle Updates: Mindestens eine Veröffentlichung in der letzten Woche
- Sortiert nach GitHub-Sternen (absteigend)
1. Istio
Offene Plattform zur Steuerung der API-Kommunikation durch die Verbindung von Microservices.
RBAC-Fähigkeiten
Istio ermöglicht die Mikrosegmentierung innerhalb eines Netzes durch folgende Einstellungen:
Rollen: Definieren Sie Benutzerberechtigungen, die festlegen, welche Aktivitäten ein Benutzer ausführen kann. Kategorisieren Sie Rollen nach Jobs und Identitäten.
Beispiel: Der Administrator definiert die Rolle als „Benutzer Mert ruft vom Frontend-Dienst der Buchhandlung auf“, eine kombinierte Rollenidentität des aufrufenden Dienstes (Frontend der Buchhandlung) und des Endbenutzers (Mert).
Zugriffsbeschränkungen: RBAC-Richtlinien erstellen.
Beispiel: Der Datenbankadministrator erstellt Einschränkungen, die besagen, dass Datenbankadministratoren vollen Zugriff auf die Backend-Dienste der Datenbank haben, der Webclient jedoch nur den Frontend-Dienst anzeigen kann.
Abbildung 1: Istio-Mikrosegmentierung mit RBAC-Architektur
Quelle: Istio 1
Die Rolle „products-viewer“ verfügt über Lesezugriff (GET und HEAD). Benutzer mit dieser Rolle können Anfragen an den Microservice im Namespace „default“ senden und Antworten empfangen.
Abbildung 2: Beispiel einer Microservice-Abfrage mit Istio
Quelle: Istio 2
2. Konsul
HashiCorps Microservice-Netzwerklösung mit Mikrosegmentierungsfunktionen zur Verwaltung der API-Kommunikation. Bietet Microservice-Erkennung und -Vernetzung.
Administratoren können:
- Datenanfragen manuell über die Befehlszeile oder die API definieren.
- Automatisierung des Prozesses „Microservice-Erkennung und -Vernetzung“ in Kubernetes
Dadurch wird sichergestellt, dass die Kommunikation zwischen den Diensten autorisiert ist.
Video 1: Einführung in die Mikrosegmentierung mit gegenseitiger Proxy-Authentifizierung für HashiCorp Consul
Quelle: HashiCorp 3
3. Cillium
Ermöglicht Multi-Cluster-Kubernetes-Bereitstellungen für Service Discovery, Mikrosegmentierung und Netzwerk-Sicherheitsrichtlinienmanagement .
Hauptunterschied: Implementiert Sicherheitsregeln basierend auf der Dienst-/Containeridentität anstatt auf der IP-Adresse. Administratoren verwenden Richtlinien auf verschiedenen Ebenen, um den Datenverkehr innerhalb des Kubernetes-Clusters zu steuern.
Beispiel: Mikrosegmentierung von Urlaubsflügen
Szenario: Passagiere verschiedener Klassen auf einem Urlaubsflug.
Namensräume:
- „Economy“ für Passagiere der Economy-Klasse
- „Business“ für Passagiere der Business Class
- „First“ für Passagiere der ersten Klasse
Regel: Passagiere können nur auf Dienste zugreifen, die zu ihrer Klasse (ihrem Namensraum) gehören.
Abbildung 3: Administratoren erstellen drei separate Namensräume mit Cillium
Abbildung 4: Administratoren erstellen mit Cillium die Dienste, auf die jeder Benutzer in diesem Namensraum (egeconomy) zugreift.
Kommunikationsmuster (manuell konfiguriert):
- Ingress von Workloads innerhalb desselben Namespace (Economy)
- Ausgehender Zugriff auf Workloads innerhalb desselben Namespace (Economy)
Wenn ein Kunde der Economy-Klasse innerhalb desselben Namensraums einen Service anfordert, gewährt Cilium den Zugriff.
Abbildung 5: Mikrosegmentierungsrichtlinie in Aktion mit Cillium
Quelle: Isovalent 4
4. Linkerd
Service-Mesh-Softwareschicht mit Mikrosegmentierungsfunktionen. Ermöglicht die Kommunikation zwischen Diensten oder Mikrodiensten über einen Proxy.
Video 2: Was ist Linkerd?
Quelle: Linkerd 5
5. Flanell
Open-Source-Projekt für virtuelle Netzwerke, entwickelt für Kubernetes. Ermöglicht Administratoren die Durchsetzung von Richtlinien basierend auf dem Routing des Datenverkehrs zwischen Containern.
Einschränkung: Fokus auf Netzwerksegmentierung. Bietet keine Richtliniendurchsetzung zur Regulierung der Netzwerkkommunikation von Containern mit Hosts. Stellt ein Plugin für die Container-Netzwerkschnittstelle (CNI) zur Containerkonfiguration bereit.
6. Kaliko
Tigeras Open-Source-Netzwerkprojekt ermöglicht es Kubernetes- und Nicht-Kubernetes-/Legacy-Workloads, isolierte Netzwerke auf Basis einer Zero-Trust-Architektur aufrechtzuerhalten.
Isolieren, schützen und sichern Sie mehrere Sicherheitsdomänen, darunter:
- Kubernetes-Workloads
- Namensräume
- Mieter
- Gastgeber
Komponenten
Calico CNI: Eine L3/L4-Netzwerksteuerungsebene, die Administratoren die Konfiguration von Mikroservern ermöglicht. Sie erstellt isolierte Umgebungen für die Kommunikation zwischen Hosts. Durch die Schaffung richtlinienbasierter, kleinerer Segmente zwischen Kommunikationsprotokollen werden folgende Aspekte geschützt:
- Container
- Kubernetes-Cluster
- Virtuelle Maschinen
- Native Host-Workloads
Calico-Netzwerkrichtliniensuite: Ermöglicht das Festlegen von Richtlinien bei der Konfiguration von Microservices. Administratoren können:
- Verwenden Sie „Namespace“, um bestimmten IP-Adressen Berechtigungen in isolierten Containern oder virtuellen Umgebungen zuzuweisen.
- Erstellen Sie Netzwerkeinstellungen für aufgeteilte Netzwerke, die IP-Adressen einschränken.
Video 3: Ermöglichung der Workload-Mikrosegmentierung mit Calico
Quelle: Tigera 6
7. Maschenwerk
Open-Source-, Cloud-nativer Microservice-Manager.
Bei der Verwaltung von Microservices erstellen Administratoren Folgendes:
Logische Gruppierung: Segmentieren Sie Umgebungen, um relevante Verbindungen und Anmeldeinformationen logisch zu gruppieren. Dies vereinfacht die Ressourcenverwaltung im Vergleich zur separaten Bearbeitung aller Verbindungen.
Ressourcenteilung: Umgebungen verbinden, um Arbeitsbereiche zuzuweisen. Teammitglieder teilen sich Ressourcen.
Video 4: Meshery-Design
Quelle: Meshery 7
8. Kuma
Open-Source-Steuerungsebene für Service Mesh zur Bereitstellung von Microservice-Kommunikation und -Routing.
Organisationen erstellen Service-Meshes basierend auf Identität und Verschlüsselung. Administratoren können eingehende Anfragen in Kubernetes zulassen oder ablehnen.
Abbildung 6: Kuma-Benutzeroberfläche
Quelle: Kuma 8
9. Offenes Service Mesh (OSM)
Cloud-natives Service Mesh, das es Benutzern ermöglicht, Microservices zu verwalten.
Führt eine Envoy-basierte Steuerungsschicht auf Kubernetes aus, die über APIs konfiguriert wird. Benutzer können:
- Senden von Ablehnungs-/Zulassungsanfragen für die Netzwerkkommunikation zwischen APIs
- Sichere Dienst-zu-Dienst-Kommunikation über Cluster hinweg
- Definieren Sie detaillierte Zugriffskontrollrichtlinien für Dienste
Video 5: Definition feingranularer Zugriffskontrollrichtlinien für Dienste mit Open Service Mesh (OSM)
Quelle: Microsoft Azure 9
10. Traefik Mesh
Open-Source-Service-Mesh mit Mikrosegmentierungsfunktionen. Container-nativ, läuft in Ihrem Kubernetes-Cluster.
Video 6: Traefik Enterprise-Demonstration von Microservices
Quelle: 10
Wie man ein Open-Source-Mikrosegmentierungstool auswählt
1. Bewertung des Rufs des Tools
Die Anzahl der GitHub-Sterne und -Mitwirkenden zeigt die Popularität an. Beliebtere Tools erhalten:
- Aktuellere Branchenneuigkeiten, Trends und Entwicklungen
- Mehr Unterstützung aus der Gemeinde
2. Analysieren Sie die Funktionen des Tools.
Die meisten Open-Source-Mikrosegmentierungslösungen umfassen Microservice-Management, Richtliniendurchsetzung und Anmeldeoptionen.
Wenn Ihr Unternehmen Mikrosegmentierung für verschiedene Anwendungen nutzt, suchen Sie nach einer umfassenden Lösung.
Beispiel: Ein Unternehmen, das identitätsbasierte Zugriffsbeschränkungen anstrebt, sollte ein System mit rollenbasierter Zugriffskontrolle (RBAC) wählen.
3. Vergleich von Open-Source- und Closed-Source-Alternativen
Einschränkungen von Open-Source-Software:
- Begrenzte Integrationen
- Weniger fortgeschrittene Funktionalität
Vorteile von proprietärer Software:
- Eine maßgeschneiderte Lösung
- Umfassendere Funktionen (Cloud Security Posture Management (CSPM))
- Automatisierung von Netzwerkänderungen
- Konfigurationsüberwachung
- Netzwerktopologie-Abbildung
- Cloud-Erkennung und Expositionsmanagement (CDEM)
Kann für Ihr Unternehmen produktiver sein.
Weiterführende Literatur
- Agentische KI für Cybersicherheit: Anwendungsfälle und Beispiele
- Netzwerksegmentierung: 6 Vorteile & 8 Best Practices
- Die 10 besten SDP-Softwarelösungen basierend auf über 4.000 Bewertungen
Seien Sie der Erste, der kommentiert
Ihre E-Mail-Adresse wird nicht veröffentlicht. Alle Felder sind erforderlich.