A segmentação de rede tradicional não funciona para microsserviços. Endereços IP e portas não conseguem proteger as comunicações da API quando os serviços são iniciados e encerrados dinamicamente em contêineres.
Grandes empresas que utilizam arquiteturas de microsserviços precisam de uma abordagem diferente: segmentação baseada em identidade que acompanha os serviços onde quer que eles sejam executados.
Os CISOs procuram ferramentas de microsegmentação de código aberto que possam:
- Aplique políticas de segurança de rede entre APIs para bloquear tráfego não autorizado.
- Habilite o controle de acesso baseado em funções (RBAC) para definir permissões de usuário e dispositivo.
Classificamos as 10 principais ferramentas de microsegmentação de código aberto com base nas estrelas do GitHub e no desenvolvimento ativo.
As 10 principais ferramentas de microsegmentação de código aberto
Tabela 1: Presença no mercado
Fornecedor | Número de estrelas no GitHub | Número de colaboradores do GitHub | Idiomas suportados | Principais integrações | Código-fonte |
|---|---|---|---|---|---|
Ístio | 35.098 | 1.025 | Ir, Concha, Makefile, CSS, HTML, Python | gerente de certificados, Grafana, Jaeger, Kiali, Prometeu, TORRE, Apache SkyWalking, Zipkin, balanceadores de carga de terceiros | |
HashiDays | 27.874 | 910 | Ir, MDX, SCSS., JavaScript, Guidão, Concha | CloudKinetics, Entendimento, 3Cloud, Átos, Microsoft Azure, Oracle Infraestrutura em Nuvem, AWS, ACCUKNOX | |
Cílio | 18.731 | 745 | Ir, C, Concha, Makefile, Dockerfile, Espertinho | AWS, Google Motor Kubernetes (GKE), Plano de dados V2, Anthos, Azure CNI | |
Linkerd | 10.453 | 354 | Ir, Ferrugem, JavaScript, Concha, Espertinho, Makefile | DNS externo, Cônsul, Ístio, Nativo | |
Flanela | 8.530 | 235 | Ir, Concha, C, Makefile, Dockerfile | Não especificado | |
Tigresa | 5.536 | 345 | Ir, C, Python, Concha, Makefile, PowerShell | OpenStack, Flanela | |
Meshery | 4.927 | 605 | JavaScript, Ir, Bigode, CSS, Makefile, Agente de Política Aberta | AWS, Kong. OpenEBSMesh. SPIFFE. Prometeu | |
Kumahq | 3.535 | 101 | Ir, Makefile, Concha, Bigode, JavaScript, HTML | Soluções nativas de gerenciamento de API | |
Malha de serviço aberta | 2.583 | 374 | Ir, Concha, Makefile, C++, Cotovia | Dapr, Prometeu, Sinalizador, Piroscópio | |
Traefik Mesh | 2.004 | 31 | Ir, Makefile, Dockerfile | Amazon EKS, K3S, Serviço Kubernetes do Azure, Google Kubernetes Engine |
Critérios de seleção:
- Estrelas no GitHub: mais de 2.500
- Colaboradores do GitHub: mais de 30
- Atualizações recentes: Pelo menos um lançamento na última semana.
- Ordenado por estrelas do GitHub (em ordem decrescente)
1. Ístio
Plataforma aberta para controlar a comunicação de APIs conectando microsserviços.
Capacidades RBAC
O Istio permite a microsegmentação dentro de uma malha através da configuração:
Funções: Defina as permissões de usuário, especificando as atividades que um usuário pode executar. Categorize as funções por cargos e identidades.
Exemplo: O administrador define a função como "usuário Mert chamando do serviço front-end da Livraria", combinando a identidade da função do serviço que faz a chamada (front-end da Livraria) e do usuário final (Mert).
Restrições de acesso: Crie políticas RBAC.
Exemplo: O administrador do banco de dados cria restrições que permitem aos administradores do banco de dados acesso total aos serviços de back-end, mas o cliente web só pode visualizar os serviços de front-end.
Figura 1: Microsegmentação Istio com arquitetura RBAC
Fonte: Istio 1
A função “products-viewer” tem acesso de leitura (nos métodos “GET” e “HEAD”). O usuário com essa função pode enviar solicitações e receber respostas do microsserviço no namespace “default”.
Figura 2: Exemplo de consulta de microsserviço com Istio
Fonte: Istio 2
2. Cônsul
A solução de rede de microsserviços da HashiCorp, com recursos de microsegmentação, permite o gerenciamento da comunicação via API. Oferece descoberta e integração de microsserviços.
Os administradores podem:
- Defina manualmente as solicitações de dados usando a linha de comando ou a API.
- Automatize o processo de "descoberta e integração de microsserviços" no Kubernetes.
Isso garante que a comunicação entre serviços seja autorizada.
Vídeo 1: Introdução à microsegmentação com autenticação mútua por proxy no HashiCorp Consul
Fonte: HashiCorp 3
3. Cílio
Permite implantações Kubernetes em múltiplos clusters para descoberta de serviços, microsegmentação e gerenciamento de políticas de segurança de rede .
Principal diferença: Implementa regras de segurança com base na identidade do serviço/container em vez do endereço IP. Os administradores usam políticas em vários níveis para controlar o tráfego dentro do cluster Kubernetes.
Exemplo: Microsegmentação de voos de férias
Cenário: Passageiros em voo de férias com classes diferentes.
Espaços de nomes:
- “Econômico” para passageiros da classe econômica
- “Business” para passageiros da classe executiva
- “Primeiro” para passageiros da Primeira Classe
Regra: Os passageiros só podem acessar os serviços da sua classe (espaço de nomes).
Figura 3: Administradores criando três namespaces distintos com o Cillium
Figura 4: Administradores criando os serviços que cada usuário acessa nesse namespace (ex: economia) com o Cillium.
Padrões de comunicação (configurados manualmente):
- Entrada de cargas de trabalho dentro do mesmo namespace (economia)
- Saída para cargas de trabalho dentro do mesmo namespace (economia)
Quando um cliente da classe econômica solicita um serviço dentro do mesmo espaço de nomes, o Cilium permite o acesso.
Figura 5: Política de microsegmentação em ação com o Cillium
Fonte: Isovalente 4
4. Linkerd
Camada de software de malha de serviços com recursos de microsegmentação. Facilita a comunicação entre serviços ou microsserviços por meio de proxy.
Vídeo 2: O que é o Linkerd?
Fonte: Linkerd 5
5. Flanela
Projeto de rede virtual de código aberto desenvolvido para Kubernetes. Permite que administradores apliquem políticas com base em como o tráfego é roteado entre contêineres.
Limitação: Focado na segmentação de redes. Não oferece recurso de aplicação de políticas para regular como os contêineres se conectam ao host. Fornece um plugin de interface de rede de contêiner (CNI) para configurar contêineres.
6. Calico
O projeto de rede de código aberto da Tigera permite que cargas de trabalho Kubernetes e não-Kubernetes/legadas mantenham redes isoladas com base na arquitetura de confiança zero.
Isolar, proteger e assegurar múltiplos domínios de segurança, incluindo:
- cargas de trabalho do Kubernetes
- Espaços de nomes
- Inquilinos
- Anfitriões
Componentes
Calico CNI: Plano de controle de rede L3/L4 que permite aos administradores configurar microservidores. Cria ambientes isolados em fluxos de comunicação host-a-host. Cria segmentos menores baseados em políticas entre protocolos de comunicação para proteger:
- Contêineres
- Clusters Kubernetes
- Máquinas virtuais
- cargas de trabalho nativas do host
Conjunto de políticas de rede Calico: Permite definir políticas durante a configuração de microsserviços. Os administradores podem:
- Use “namespace” para atribuir permissões a determinados endereços IP em contêineres isolados ou ambientes virtuais.
- Crie configurações de rede para redes divididas que restrinjam endereços IP.
Vídeo 3: Habilitando a microsegmentação de cargas de trabalho com o Calico
Fonte: Tigera 6
7. Meshery
Gerenciador de microsserviços de código aberto e nativo da nuvem.
Ao gerenciar microsserviços, os administradores criam:
Agrupamento lógico: Segmente os ambientes para agrupar logicamente as conexões e credenciais relevantes. Isso facilita o gerenciamento de recursos em comparação com o tratamento de todas as conexões separadamente.
Compartilhamento de recursos: Conecte ambientes para alocar espaços de trabalho. Os membros da equipe compartilham recursos.
Vídeo 4: Design Meshery
Fonte: Meshery 7
8. Kuma
Plano de controle de código aberto para service mesh, fornecendo comunicação e roteamento entre microsserviços.
As organizações criam malhas de serviço baseadas em identidade e criptografia. Os administradores podem permitir ou negar solicitações de entrada no Kubernetes.
Figura 6: Interface do usuário Kuma
Fonte: Kuma 8
9. Malha de serviço aberta (OSM)
Malha de serviços nativa da nuvem que permite aos usuários gerenciar microsserviços.
Executa uma camada de controle baseada em Envoy no Kubernetes, configurada por meio de APIs. Os usuários podem:
- Enviar solicitações de permissão/negação para comunicação de tráfego de rede entre APIs
- Comunicação segura entre serviços em clusters
- Defina políticas de controle de acesso detalhadas para serviços.
Vídeo 5: Definindo políticas de controle de acesso refinadas para serviços com Open Service Mesh (OSM)
Fonte: Microsoft Azure 9
10. Traefik Mesh
Malha de serviço de código aberto com recursos de microsegmentação. Nativa para contêineres, executada em seu cluster Kubernetes.
Vídeo 6: Demonstração de microsserviços do Traefik Enterprise
Fonte: 10
Como selecionar uma ferramenta de microsegmentação de código aberto
1. Avalie a reputação da ferramenta
O número de estrelas e colaboradores no GitHub indica a popularidade. Ferramentas com maior popularidade recebem:
- Notícias, tendências e desenvolvimentos mais recentes do setor.
- Mais assistência comunitária
2. Analisar as funcionalidades da ferramenta
A maioria das soluções de microsegmentação de código aberto inclui gerenciamento de microsserviços, aplicação de políticas e opções de login.
Se sua empresa utiliza microsegmentação para diversas aplicações, busque uma solução abrangente.
Exemplo: Uma empresa que busca restrições de acesso baseadas em identidade deve selecionar um sistema com recursos de controle de acesso baseado em funções (RBAC).
3. Compare as alternativas de código aberto com as de código fechado.
Limitações do código aberto:
- Integrações limitadas
- Funcionalidades menos avançadas
Benefícios do código fechado:
- Solução mais personalizada
- Funcionalidades mais abrangentes (gestão da postura de segurança na nuvem (CSPM))
- Automação de alterações de rede
- Monitoramento de configuração
- mapeamento da topologia da rede
- Gerenciamento de descoberta e exposição na nuvem (CDEM)
Pode ser mais produtivo para sua empresa.
Leitura complementar
- Inteligência Artificial Agenética para Cibersegurança: Casos de Uso e Exemplos
- Segmentação de rede: 6 benefícios e 8 melhores práticas
- Os 10 melhores softwares de SDP com base em mais de 4.000 avaliações.
Seja o primeiro a comentar
Seu endereço de e-mail não será publicado. Todos os campos são obrigatórios.