La segmentation réseau traditionnelle ne convient pas aux microservices. Les adresses IP et les ports ne peuvent pas protéger les communications API lorsque les services sont créés et arrêtés dynamiquement dans des conteneurs.
Les grandes entreprises qui utilisent des architectures de microservices ont besoin d'une approche différente : une segmentation basée sur l'identité qui suit les services où qu'ils s'exécutent.
Les RSSI recherchent des outils de micro-segmentation open source capables de :
- Appliquer des politiques de sécurité réseau entre les API pour bloquer le trafic non autorisé
- Activez le contrôle d'accès basé sur les rôles (RBAC) pour définir les autorisations des utilisateurs et des appareils.
Nous avons classé les 10 meilleurs outils de micro-segmentation open source en fonction du nombre d'étoiles sur GitHub et du développement actif.
Les 10 meilleurs outils de micro-segmentation open source
Tableau 1 : Présence sur le marché
Fournisseur | nombre d'étoiles sur GitHub | Nombre de contributeurs GitHub | Langues prises en charge | Intégrations clés | Code source |
|---|---|---|---|---|---|
Istio | 35 098 | 1 025 | Aller, Coquille, Makefile, CSS, HTML, Python | gestionnaire de certificats, Grafana, Jaeger, Kiali, Prométhée, FLÈCHE, Apache SkyWalking, Zipkin, Équilibreurs de charge tiers | |
HashiDays | 27 874 | 910 | Aller, MDX, SCSS., JavaScript, Guidon, Coquille | CloudKinetics, Aperçu, 3Cloud, Atos, Microsoft Azure, Oracle Infrastructure cloud, AWS, ACCUKNOX | |
Cil | 18 731 | 745 | Aller, C, Coquille, Makefile, Dockerfile, Smarty | AWS, Google Moteur Kubernetes (GKE), Plan de données V2, Anthos, Azure CNI | |
Linkerd | 10 453 | 354 | Aller, Rouiller, JavaScript, Coquille, Intelligent, Makefile | DNS externe, Consul, Istio, Knative | |
Flanelle | 8 530 | 235 | Aller, Coquille, C, Makefile, Dockerfile | Non spécifié | |
Tigréa | 5 536 | 345 | Aller, C, Python, Coquille, Makefile, PowerShell | OpenStack, Flanelle | |
Meshery | 4 927 | 605 | JavaScript, Aller, Moustache, CSS, Makefile, Agent de politique ouverte | AWS, Kong. OpenEBSMesh. SPIFFE. Prométhée | |
Kumahq | 3 535 | 101 | Aller, Makefile, Coquille, Moustache, JavaScript, HTML | Solutions de gestion d'API natives | |
Maillage de services ouvert | 2 583 | 374 | Aller, Coquille, Makefile, C++, Alouette | Dapr, Prométhée, Signaleur, Pyroscope | |
Traefik Mesh | 2 004 | 31 | Aller, Makefile, Dockerfile | Amazon EKS, K3S, Service Azure Kubernetes, Google Moteur Kubernetes |
Critères de sélection :
- Plus de 2 500 étoiles sur GitHub
- Contributeurs GitHub : plus de 30
- Dernières mises à jour : Au moins une publication la semaine dernière
- Trié par nombre d'étoiles GitHub (ordre décroissant)
1. Istio
Plateforme ouverte pour le contrôle de la communication API par la connexion de microservices.
Capacités RBAC
Istio permet la micro-segmentation au sein d'un maillage en configurant :
Rôles : Définissez les permissions des utilisateurs en précisant les activités qu’ils peuvent exécuter. Classez les rôles par fonction et identité.
Exemple : L’administrateur définit le rôle comme « l’utilisateur Mert appelant depuis le service frontal de la librairie », combinant l’identité de rôle du service appelant (frontal de la librairie) et de l’utilisateur final (Mert).
Restrictions d'accès : Créer des politiques RBAC.
Exemple : Un administrateur de base de données crée des restrictions stipulant que les administrateurs de base de données ont un accès complet aux services backend de la base de données, mais que le client Web ne peut consulter que le service frontend.
Figure 1 : Micro-segmentation Istio avec architecture RBAC
Source : Istio 1
Le rôle « products-viewer » dispose d'un accès en lecture (« GET » et « HEAD »). L'utilisateur auquel ce rôle est attribué peut soumettre des requêtes et recevoir des réponses au microservice dans l'espace de noms « default ».
Figure 2 : Exemple de requête de microservice avec Istio
Source : Istio 2
2. Consul
Solution de réseau de microservices HashiCorp avec fonctionnalités de micro-segmentation pour la gestion des communications API. Offre la découverte et le maillage des microservices.
Les administrateurs peuvent :
- Définissez manuellement les requêtes de données à l'aide de la ligne de commande ou de l'API.
- Automatiser le processus de « découverte et de maillage des microservices » dans Kubernetes
Cela garantit que la communication entre services est autorisée.
Vidéo 1 : Introduction à la micro-segmentation avec authentification par proxy mutuel à HashiCorp Consul
Source : HashiCorp 3
3. Cillium
Permet les déploiements Kubernetes multi-clusters pour la découverte de services, la micro-segmentation et la gestion des politiques de sécurité réseau .
Principale différence : les règles de sécurité sont mises en œuvre en fonction de l’identité du service/conteneur plutôt que de l’adresse IP. Les administrateurs utilisent des politiques à différents niveaux pour contrôler le trafic au sein du cluster Kubernetes.
Exemple : Micro-segmentation des vols de vacances
Scénario : Passagers en vol vacances de classes différentes.
Espaces de noms :
- « Économie » pour les passagers de classe économique
- « Affaires » pour les passagers de classe affaires
- « Premier » pour les passagers de première classe
Règle : Les passagers ne peuvent accéder qu'aux services de leur classe (espace de noms).
Figure 3 : Des administrateurs créent trois espaces de noms distincts avec Cillium
Figure 4 : Les administrateurs créent les services auxquels chaque utilisateur accède dans cet espace de noms (egeconomy) avec Cillium.
Modèles de communication (configurés manuellement) :
- Entrée des charges de travail au sein du même espace de noms (économie)
- Sortie vers les charges de travail au sein du même espace de noms (économie)
Lorsqu'un client de classe économique demande un service au sein du même espace de noms, Cilium autorise l'accès.
Figure 5 : Politique de micro-segmentation en action avec Cillium
Source : Isovalent 4
4. Linkerd
Couche logicielle de maillage de services avec capacités de micro-segmentation. Facilite la communication entre services ou microservices via un proxy.
Vidéo 2 : Qu’est-ce que Linkerd ?
Source : Linkerd 5
5. Flanelle
Projet de réseau virtuel open source conçu pour Kubernetes. Permet aux administrateurs d'appliquer des politiques en fonction du routage du trafic entre les conteneurs.
Limites : Ce système est axé sur la segmentation des réseaux. Il ne propose pas de fonctionnalité d'application de politiques pour contrôler l'accès au réseau des conteneurs. Il fournit une interface réseau de conteneur (CNI) pour la configuration des conteneurs.
6. Calicot
Le projet de réseau open-source de Tigera permet aux charges de travail Kubernetes et non-Kubernetes/héritées de maintenir des réseaux isolés basés sur une architecture de confiance zéro.
Isoler, protéger et sécuriser plusieurs domaines de sécurité, notamment :
- Charges de travail Kubernetes
- Espaces de noms
- locataires
- Hôtes
Composants
Calico CNI : Plan de contrôle réseau L3/L4 permettant aux administrateurs de configurer des microserveurs. Crée des environnements isolés pour les flux de communication entre hôtes. Permet de créer des segments plus petits, basés sur des politiques, entre les protocoles de communication afin de protéger :
- Conteneurs
- clusters Kubernetes
- machines virtuelles
- Charges de travail hôtes natives
Suite de politiques réseau Calico : permet de définir des politiques lors de la configuration des microservices. Les administrateurs peuvent :
- Utilisez « namespace » pour attribuer des autorisations à certaines adresses IP dans des conteneurs isolés ou des environnements virtuels.
- Créez des paramètres réseau pour les réseaux segmentés qui limitent les adresses IP
Vidéo 3 : Activation de la micro-segmentation de la charge de travail avec Calico
Source : Tigera 6
7. Meshery
Gestionnaire de microservices open source et natif du cloud.
Lors de la gestion des microservices, les administrateurs créent :
Regroupement logique : segmentez les environnements pour regrouper logiquement les connexions et les informations d’identification pertinentes. Cela simplifie la gestion des ressources par rapport à une gestion séparée de chaque connexion.
Partage des ressources : Connectez les environnements pour allouer des espaces de travail. Les membres de l’équipe partagent les ressources.
Vidéo 4 : Conception de la maille
Source : Meshery 7
8. Kuma
Plan de contrôle open source pour maillage de services assurant la communication et le routage des microservices.
Les organisations créent des maillages de services basés sur l'identité et le chiffrement. Les administrateurs peuvent autoriser ou refuser les requêtes entrantes dans Kubernetes.
Figure 6 : Interface utilisateur de Kuma
Source : Kuma 8
9. Open Service Mesh (OSM)
Maillage de services natif du cloud permettant aux utilisateurs de gérer des microservices.
Exécute une couche de contrôle basée sur Envoy sur Kubernetes, configurée via des API. Les utilisateurs peuvent :
- Envoyer des requêtes d'autorisation/de refus pour la communication du trafic réseau entre les API
- Communication sécurisée entre services au sein des clusters
- Définir des politiques de contrôle d'accès précises pour les services
Vidéo 5 : Définition de politiques de contrôle d’accès précises pour les services avec Open Service Mesh (OSM)
Source : Microsoft Azure 9
10. Traefik Mesh
Service mesh open source avec fonctionnalités de micro-segmentation. Natif des conteneurs, s'exécute dans votre cluster Kubernetes.
Vidéo 6 : Démonstration des microservices avec Traefik Enterprise
Source: 10
Comment choisir un outil de micro-segmentation open source
1. Évaluer la réputation de l'outil
Le nombre d'étoiles et de contributeurs sur GitHub indique la popularité. Les outils les plus populaires reçoivent :
- Actualités, tendances et développements du secteur plus récents
- Plus d'aide communautaire
2. Analyser les fonctionnalités de l'outil
La plupart des solutions de micro-segmentation open source incluent la gestion des microservices, l'application des politiques et les options de connexion.
Si votre entreprise utilise la micro-segmentation pour plusieurs applications, recherchez une solution complète.
Exemple : Une entreprise souhaitant mettre en place des restrictions d'accès basées sur l'identité doit choisir un système doté de fonctionnalités de contrôle d'accès basé sur les rôles (RBAC).
3. Comparer les alternatives open source et propriétaires
Limitations des logiciels libres :
- Intégrations limitées
- Fonctionnalités moins avancées
Avantages liés aux logiciels propriétaires :
- Solution plus personnalisée
- Des fonctionnalités plus complètes (gestion de la posture de sécurité du cloud (CSPM))
- Automatisation des changements de réseau
- Surveillance de la configuration
- Cartographie de la topologie du réseau
- Découverte du cloud et gestion de l'exposition (CDEM)
Peut être plus productif pour votre entreprise.
Pour en savoir plus
- Intelligence artificielle agentielle pour la cybersécurité : cas d’utilisation et exemples
- Segmentation du réseau : 6 avantages et 8 bonnes pratiques
- Les 10 meilleurs logiciels SDP d'après plus de 4 000 avis
Soyez le premier à commenter
Votre adresse courriel ne sera pas publiée. Tous les champs sont obligatoires.