La segmentazione di rete tradizionale non funziona per i microservizi. Gli indirizzi IP e le porte non possono proteggere le comunicazioni API quando i servizi vengono avviati e arrestati dinamicamente tra i container.
Le grandi aziende che utilizzano architetture a microservizi necessitano di un approccio diverso: una segmentazione basata sull'identità che segua i servizi ovunque vengano eseguiti.
I CISO cercano strumenti di microsegmentazione open source in grado di:
- Applicare le policy di sicurezza di rete tra le API per bloccare il traffico non autorizzato.
- Abilita i controlli di accesso basati sui ruoli (RBAC) per definire le autorizzazioni di utenti e dispositivi.
Abbiamo stilato una classifica dei 10 migliori strumenti open source di micro-segmentazione in base al numero di stelle su GitHub e allo stato di sviluppo attivo.
I 10 migliori strumenti open source per la microsegmentazione
Tabella 1: Presenza sul mercato
Fornitore | Numero di stelle su GitHub | Numero di collaboratori di GitHub | Lingue supportate | Integrazioni chiave | Codice sorgente |
|---|---|---|---|---|---|
Istio | 35.098 | 1.025 | Andare, Conchiglia, Makefile, CSS, HTML, Pitone | gestore dei certificati, Grafana, Jaeger, Kiali, Prometeo, GUGLIA, Apache SkyWalking, Zipkin, Bilanciatori di carico di terze parti | |
HashiDays | 27.874 | 910 | Andare, MDX, SCSS., JavaScript, Manubrio, Conchiglia | CloudKinetics, Intuizione, 3Cloud, Atos, Microsoft Azure, Oracle Infrastruttura cloud, AWS, ACCUKNOX | |
Ciglio | 18.731 | 745 | Andare, C, Conchiglia, Makefile, Dockerfile, Intelligente | AWS, Google Motore Kubernetes (GKE), Piano dati V2, Anthos, Azure CNI | |
Linkerd | 10.453 | 354 | Andare, Ruggine, JavaScript, Conchiglia, Intelligente, Makefile | DNS esterno, Console, Istio, Knative | |
Flanella | 8.530 | 235 | Andare, Conchiglia, C, Makefile, Dockerfile | Non specificato | |
Tigera | 5.536 | 345 | Andare, C, Pitone, Conchiglia, Makefile, PowerShell | OpenStack, Flanella | |
Meshery | 4.927 | 605 | JavaScript, Andare, Baffi, CSS, Makefile, Agente di politica aperta | AWS, Kong. OpenEBSMesh. SPIFFE. Prometeo | |
Kumahq | 3.535 | 101 | Andare, Makefile, Conchiglia, Baffi, JavaScript, HTML | Soluzioni native per la gestione delle API | |
Rete di servizi aperta | 2.583 | 374 | Andare, Conchiglia, Makefile, C++, Starlark | Dapr, Prometeo, Segnalatore, Piroscopio | |
Traefik Mesh | 2.004 | 31 | Andare, Makefile, Dockerfile | Amazon EKS, K3S, Servizio Kubernetes di Azure, Google Motore Kubernetes |
Criteri di selezione:
- Stelle su GitHub: oltre 2.500
- Collaboratori su GitHub: oltre 30
- Aggiornamenti recenti: almeno un rilascio nell'ultima settimana
- Ordinati per numero di stelle su GitHub (in ordine decrescente)
1. Istio
Piattaforma aperta per il controllo della comunicazione API tramite la connessione di microservizi.
Funzionalità RBAC
Istio consente la microsegmentazione all'interno di una mesh tramite le seguenti impostazioni:
Ruoli: Definisci le autorizzazioni utente specificando le attività che un utente può eseguire. Categorizza i ruoli in base a mansioni e identità.
Esempio: l'amministratore definisce il ruolo come "utente Mert che chiama dal servizio frontend della libreria", combinando l'identità del ruolo del servizio chiamante (frontend della libreria) e dell'utente finale (Mert).
Restrizioni di accesso: crea criteri RBAC.
Esempio: l'amministratore del database crea delle restrizioni che stabiliscono che gli amministratori del database hanno pieno accesso ai servizi di backend del database, ma il client web può visualizzare solo i servizi di frontend.
Figura 1: Microsegmentazione di Istio con architettura RBAC
Fonte: Istio 1
Il ruolo "products-viewer" ha accesso in lettura ("GET" e "HEAD"). L'utente a cui è assegnato questo ruolo può inviare richieste e ricevere risposte al microservizio nello spazio dei nomi "default".
Figura 2: Esempio di query per microservizi con Istio
Fonte: Istio 2
2. Console
La soluzione di rete per microservizi di HashiCorp con funzionalità di microsegmentazione per la gestione della comunicazione API. Offre funzionalità di rilevamento e interconnessione dei microservizi.
Gli amministratori possono:
- Definisci manualmente le richieste di dati tramite riga di comando o API.
- Automatizzare il processo di "individuazione e integrazione dei microservizi" in Kubernetes
Ciò garantisce che la comunicazione tra i servizi sia autorizzata.
Video 1: Introduzione alla microsegmentazione con autenticazione proxy reciproca a HashiCorp Consul
Fonte: HashiCorp 3
3. Cillium
Consente implementazioni Kubernetes multi-cluster per la scoperta dei servizi, la microsegmentazione e la gestione delle policy di sicurezza di rete .
Differenza fondamentale: implementa regole di sicurezza basate sull'identità del servizio/container anziché sull'indirizzo IP. Gli amministratori utilizzano policy a vari livelli per controllare il traffico all'interno del cluster Kubernetes.
Esempio: Micro-segmentazione dei voli vacanza
Scenario: Passeggeri su un volo di vacanza con classi di viaggio diverse.
Spazi dei nomi:
- “Economy” per i passeggeri della classe Economy
- "Business" per i passeggeri di classe Business.
- “Primo” per i passeggeri di prima classe
Regola: i passeggeri possono accedere solo ai servizi relativi alla propria classe (namespace).
Figura 3: Gli amministratori creano tre namespace distinti con Cillium
Figura 4: Gli amministratori creano i servizi a cui ogni utente accede in quello spazio dei nomi (egeconomy) con Cillium
Modelli di comunicazione (configurabili manualmente):
- Ingresso da carichi di lavoro all'interno dello stesso namespace (economia)
- Uscita verso i carichi di lavoro all'interno dello stesso namespace (economia)
Quando un cliente di classe economica richiede un servizio all'interno dello stesso namespace, Cilium ne consente l'accesso.
Figura 5: Politica di microsegmentazione in azione con Cillium
Fonte: Isovalente 4
4. Linkerd
Livello software di service mesh con funzionalità di microsegmentazione. Facilita la comunicazione tra servizi o microservizi tramite proxy.
Video 2: Cos'è Linkerd
Fonte: Linkerd 5
5. Flanella
Progetto di rete virtuale open source creato per Kubernetes. Consente agli amministratori di applicare policy basate sul modo in cui il traffico viene instradato tra i container.
Limitazioni: Si concentra sulla segmentazione delle reti. Non offre funzionalità di applicazione delle policy per regolare la modalità di connessione dei container all'host. Fornisce un'interfaccia di rete per container (CNI) tramite plugin per la configurazione dei container.
6. Calico
Tigera è un progetto di rete open-source che consente a carichi di lavoro Kubernetes e non-Kubernetes/legacy di mantenere reti isolate basate su un'architettura zero trust.
Isolare, proteggere e mettere in sicurezza più domini di sicurezza, tra cui:
- carichi di lavoro Kubernetes
- Spazi dei nomi
- Inquilini
- Ospiti
Ingegneria
Calico CNI: Piano di controllo di rete L3/L4 che consente agli amministratori di configurare i microserver. Crea ambienti isolati attraverso i flussi di comunicazione host-to-host. Crea segmenti più piccoli basati su policy tra i protocolli di comunicazione per proteggere:
- Contenitori
- cluster Kubernetes
- Macchine virtuali
- Carichi di lavoro host nativi
Suite di policy di rete Calico: consente di impostare policy durante la configurazione dei microservizi. Gli amministratori possono:
- Utilizza "namespace" per assegnare autorizzazioni a determinati indirizzi IP in container o ambienti virtuali isolati.
- Crea impostazioni di rete per reti suddivise che limitano gli indirizzi IP
Video 3: Abilitazione della micro-segmentazione del carico di lavoro con Calico
Fonte: Tigera 6
7. Meshery
Gestore di microservizi open source e nativo per il cloud.
Durante la gestione dei microservizi, gli amministratori creano:
Raggruppamento logico: segmenta gli ambienti per raggruppare logicamente connessioni e credenziali pertinenti. Gestione delle risorse più semplice rispetto alla gestione di tutte le connessioni singolarmente.
Condivisione delle risorse: collega gli ambienti per allocare gli spazi di lavoro. I membri del team condividono le risorse.
Video 4: Design Meshery
Fonte: Meshery 7
8. Kuma
Piano di controllo open-source per service mesh che fornisce comunicazione e routing tra microservizi.
Le organizzazioni creano service mesh basate su identità e crittografia. Gli amministratori possono consentire o negare le richieste in entrata in Kubernetes.
Figura 6: Interfaccia utente di Kuma
Fonte: Kuma 8
9. Open Service Mesh (OSM)
Service mesh cloud-native che consente agli utenti di gestire i microservizi.
Esegue un livello di controllo basato su Envoy su Kubernetes, configurato tramite API. Gli utenti possono:
- Invia richieste di negazione/autorizzazione per la comunicazione del traffico di rete tra le API
- Comunicazione sicura tra servizi all'interno di cluster
- Definire politiche di controllo degli accessi granulari per i servizi
Video 5: Definizione di politiche di controllo degli accessi granulari per i servizi con Open Service Mesh (OSM)
Fonte: Microsoft Azure 9
10. Traefik Mesh
Service mesh open source con funzionalità di micro-segmentazione. Nativo per container, viene eseguito nel tuo cluster Kubernetes.
Video 6: Dimostrazione dei microservizi di Traefik Enterprise
Fonte: 10
Come scegliere uno strumento di micro-segmentazione open source
1. Valutare la reputazione dello strumento
Il numero di stelle e di contributori su GitHub indica la popolarità. Gli strumenti più popolari ricevono:
- Notizie, tendenze e sviluppi più aggiornati del settore.
- Maggiore assistenza da parte della comunità.
2. Analizzare le caratteristiche dello strumento
La maggior parte delle soluzioni di microsegmentazione open source include la gestione dei microservizi, l'applicazione delle policy e le opzioni di accesso.
Se la tua azienda utilizza la microsegmentazione per diverse applicazioni, cerca una soluzione completa.
Esempio: un'azienda che desidera implementare restrizioni di accesso basate sull'identità dovrebbe scegliere un sistema con funzionalità di controllo degli accessi basate sui ruoli (RBAC).
3. Confronta le alternative open-source e closed-source
Limitazioni del software open source:
- Integrazioni limitate
- Funzionalità meno avanzate
Vantaggi del software proprietario:
- Una soluzione più personalizzata
- Funzionalità più complete (gestione della postura di sicurezza del cloud (CSPM))
- Automazione delle modifiche di rete
- Monitoraggio della configurazione
- Mappatura della topologia di rete
- Rilevamento e gestione dell'esposizione alle nuvole (CDEM)
Può essere più produttivo per la tua azienda.
Per approfondire
- Intelligenza artificiale agentiva per la sicurezza informatica: casi d'uso ed esempi
- Segmentazione della rete: 6 vantaggi e 8 best practice
- I 10 migliori software SDP basati su oltre 4.000 recensioni
Sii il primo a commentare
Il tuo indirizzo email non verrà pubblicato. Tutti i campi sono obbligatori.