Geleneksel ağ bölümlendirmesi mikro hizmetler için işe yaramaz. IP adresleri ve portlar, hizmetler konteynerler arasında dinamik olarak başlatılıp durdurulduğunda API iletişimini koruyamaz.
Mikro hizmet mimarisi kullanan büyük işletmeler farklı bir yaklaşıma ihtiyaç duyar: hizmetlerin çalıştığı her yerde onları takip eden kimlik tabanlı segmentasyon.
Bilgi güvenliği yöneticileri (CISO'lar) aşağıdaki özelliklere sahip açık kaynaklı mikro segmentasyon araçları arıyorlar:
- Yetkisiz trafiği engellemek için API'ler arasında ağ güvenliği politikalarını uygulayın.
- Kullanıcı ve cihaz izinlerini tanımlamak için rol tabanlı erişim denetimlerini (RBAC) etkinleştirin.
GitHub yıldız sayılarına ve aktif geliştirme süreçlerine göre en iyi 10 açık kaynaklı mikro segmentasyon aracını sıraladık.
En İyi 10 Açık Kaynak Mikro Segmentasyon Aracı
Tablo 1: Pazar varlığı
Satıcı | GitHub yıldız sayısı | GitHub katkıda bulunanlarının sayısı | Desteklenen diller | Temel entegrasyonlar | Kaynak kod |
|---|---|---|---|---|---|
İstio | 35.098 | 1.025 | Gitmek, Kabuk, Makefile, CSS, HTML, Python | sertifika yöneticisi, Grafana, Jaeger, Kiali, Prometheus, KULE, Apache Gökyüzü Yürüyüşü, Zipkin, Üçüncü taraf yük dengeleyiciler | |
Haşi Günleri | 27.874 | 910 | Gitmek, MDX, SCSS., JavaScript, Gidonlar, Kabuk | CloudKinetics, İç yüzü, 3Cloud, Atos, Microsoft Azure, Oracle Bulut Altyapısı, AWS, ACCUKNOX | |
Kirpik | 18.731 | 745 | Gitmek, C, Kabuk, Makefile, Dockerfile, Akıllı | AWS, Google Kubernetes Engine (GKE), Veri düzlemi V2, Anthos, Azure CNI | |
Linkerd | 10.453 | 354 | Gitmek, Pas, JavaScript, Kabuk, Akıllı çocuk, Makefile | HariciDNS, Konsolos, İstio, Knative | |
Flanel | 8.530 | 235 | Gitmek, Kabuk, C, Makefile, Dockerfile | Belirtilmemiş | |
Tigera | 5.536 | 345 | Gitmek, C, Python, Kabuk, Makefile, PowerShell | OpenStack, Flanel | |
Meshery | 4.927 | 605 | JavaScript, Gitmek, Bıyık, CSS, Makefile, Açık Politika Aracısı | AWS, Kong. OpenEBSMesh. SPIFFE. Prometheus | |
Kumahq | 3.535 | 101 | Gitmek, Makefile, Kabuk, Bıyık, JavaScript, HTML | Yerel API yönetim çözümleri | |
Açık Hizmet Ağı | 2.583 | 374 | Gitmek, Kabuk, Makefile, C++, Çayırkuşu | Dapr, Prometheus, Bayrakçı, Piroskop | |
Traefik Mesh | 2.004 | 31 | Gitmek, Makefile, Dockerfile | Amazon EKS, K3S, Azure Kubernetes Hizmeti, Google Kubernetes Motoru |
Seçim kriterleri:
- GitHub yıldız sayısı: 2.500+
- GitHub katkıda bulunanlar: 30+
- Son güncellemeler: Geçtiğimiz hafta en az bir sürüm yayınlandı.
- GitHub yıldız sayısına göre (azalan) sıralanmıştır.
1. İstio
Mikroservisleri birbirine bağlayarak API iletişimini kontrol etmeye yönelik açık platform.
RBAC Yetenekleri
Istio, aşağıdaki ayarları yaparak ağ yapısı içinde mikro segmentasyona olanak tanır:
Roller: Kullanıcının gerçekleştirebileceği faaliyetleri belirten kullanıcı izinlerini tanımlayın. Rolleri işlere ve kimliklere göre kategorize edin.
Örnek: Yönetici, rolü "Kitapçı ön uç hizmetinden arayan kullanıcı Mert" olarak tanımlar; bu, arayan hizmetin (Kitapçı ön ucu) ve son kullanıcının (Mert) birleşik rol kimliğidir.
Erişim kısıtlamaları: RBAC politikaları oluşturun.
Örnek: Veritabanı yöneticisi, veritabanı yöneticilerinin veritabanının arka uç hizmetlerine tam erişime sahip olduğunu, ancak web istemcisinin yalnızca ön uç hizmetini görüntüleyebileceğini belirten kısıtlamalar oluşturur.
Şekil 1: RBAC mimarisine sahip Istio mikro segmentasyonu
Kaynak: Istio 1
“products-viewer” rolü, okuma erişimine (“GET” ve “HEAD”) sahiptir. Bu role atanan kullanıcı, “default” ad alanındaki mikroservise istek gönderebilir ve yanıt alabilir.
Şekil 2: Istio ile mikroservis sorgu örneği
Kaynak: Istio 2
2. Konsolos
HashiCorp'un API iletişimini yönetmek için mikro segmentasyon özelliklerine sahip mikro hizmet ağ çözümü. Mikro hizmet keşfi ve ağ yapısı sağlar.
Yöneticiler şunları yapabilir:
- Komut satırı veya API kullanarak veri isteklerini manuel olarak tanımlayın.
- Kubernetes'te "mikroservis keşfi ve ağ oluşturma" sürecini otomatikleştirin.
Bu, hizmetler arası iletişimin yetkilendirilmesini sağlar.
Video 1: HashiCorp Consul'a karşılıklı proxy kimlik doğrulaması ile mikro segmentasyona giriş
Kaynak: HashiCorp 3
3. Kirpik
Hizmet keşfi, mikro segmentasyon ve ağ güvenliği politikası yönetimi için çoklu küme Kubernetes dağıtımlarını mümkün kılar.
Temel fark: Güvenlik kurallarını IP adresine değil, hizmet/konteyner kimliğine göre uygular. Yöneticiler, Kubernetes kümesi içindeki trafiği kontrol etmek için çeşitli katmanlarda politikalar kullanır.
Örnek: Tatil Uçuşu Mikro Segmentasyonu
Senaryo: Farklı sınıflarda bulunan tatil uçağındaki yolcular.
Ad alanları:
- Ekonomi sınıfı yolcuları için "Ekonomi"
- Business sınıfı yolcuları için "Business"
- Birinci sınıf yolcular için "Birinci"
Kural: Yolcular yalnızca kendi sınıflarına (ad alanına) ait hizmetlere erişebilirler.
Şekil 3: Yöneticilerin Cillium ile üç farklı ad alanı oluşturması
Şekil 4: Yöneticiler, Cillium kullanarak o ad alanında (egeconomy) her kullanıcının eriştiği hizmetleri oluşturuyor.
İletişim modelleri (manuel olarak yapılandırılmış):
- Aynı ad alanı içindeki iş yüklerinden gelen giriş (ekonomi)
- Aynı ad alanı içindeki iş yüklerine çıkış (ekonomi)
Ekonomi sınıfı müşteri aynı ad alanı içinde hizmet talep ettiğinde, Cilium erişime izin verir.
Şekil 5: Cillium ile uygulanan mikro segmentasyon politikası
Kaynak: İzovalent 4
4. Linkerd
Mikro segmentasyon yeteneklerine sahip servis ağı yazılım katmanı. Vekil sunucu aracılığıyla servisler veya mikro servisler arasında servisler arası iletişimi kolaylaştırır.
Video 2: Linkerd Nedir?
Kaynak: Linkerd 5
5. Flanel
Kubernetes için geliştirilmiş açık kaynaklı sanal ağ projesi. Yöneticilerin, konteynerler arasında trafiğin nasıl yönlendirileceğine ilişkin politikaları uygulamasına olanak tanır.
Sınırlama: Ağları bölümlere ayırmaya odaklanmıştır. Konteynerlerin ana bilgisayara nasıl bağlanacağını düzenlemek için politika uygulama özelliği sağlamaz. Konteynerleri yapılandırmak için eklenti konteyner ağ arayüzü (CNI) sağlar.
6. Alacalı
Tigera'nın açık kaynaklı ağ projesi, Kubernetes ve Kubernetes dışı/eski sistemlerdeki iş yüklerinin sıfır güven mimarisine dayalı olarak izole ağlar sürdürmesine olanak tanır.
Aşağıdakiler dahil olmak üzere birden fazla güvenlik alanını izole edin, koruyun ve güvenliğini sağlayın:
- Kubernetes iş yükleri
- Ad alanları
- Kiracılar
- Ev sahipleri
Bileşenler
Calico CNI: Yöneticilerin mikro sunucuları yapılandırmasına olanak tanıyan L3/L4 ağ kontrol düzlemi. Sunucular arası iletişim akışlarında yalıtılmış ortamlar oluşturur. Koruma sağlamak için iletişim protokolleri arasında politika tabanlı daha küçük segmentler oluşturur:
- Konteynerler
- Kubernetes kümeleri
- Sanal makineler
- Yerel sunucu iş yükleri
Calico ağ politikası paketi: Mikroservisleri yapılandırırken politikaların belirlenmesini sağlar. Yöneticiler şunları yapabilir:
- Yalıtılmış konteynerler veya sanal ortamlar genelinde belirli IP adreslerine izin atamak için "ad alanı" (namespace) kullanılır.
- Bölünmüş ağlar için IP adreslerini kısıtlayan ağ ayarları oluşturun.
Video 3: Calico ile iş yükü mikro segmentasyonunu etkinleştirme
Kaynak: Tigera 6
7. Meshery
Açık kaynaklı, bulut tabanlı mikro hizmet yöneticisi.
Mikroservisleri yönetirken, yöneticiler şunları oluşturur:
Mantıksal gruplandırma: İlgili bağlantıları ve kimlik bilgilerini mantıksal olarak gruplandırmak için ortamları bölümlere ayırın. Tüm bağlantılarla ayrı ayrı uğraşmaya kıyasla kaynakları yönetmek daha kolaydır.
Kaynak paylaşımı: Çalışma alanlarını tahsis etmek için ortamları birbirine bağlayın. Ekip üyeleri kaynakları paylaşır.
Video 4: Meshery tasarımı
Kaynak: Meshery 7
8. Kuma
Mikroservis iletişimi ve yönlendirmesi sağlayan, servis ağları için açık kaynaklı kontrol düzlemi.
Kuruluşlar, kimlik ve şifrelemeye dayalı hizmet ağları oluşturur. Yöneticiler, Kubernetes'te gelen istekleri onaylayabilir/reddedebilir.
Şekil 6: Kuma kullanıcı arayüzü
Kaynak: Kuma 8
9. Açık Hizmet Ağı (OSM)
Kullanıcıların mikro hizmetleri yönetmesini sağlayan bulut tabanlı hizmet ağı.
Kubernetes üzerinde Envoy tabanlı kontrol katmanını çalıştırır ve API'ler kullanılarak yapılandırılır. Kullanıcılar şunları yapabilir:
- API'ler arasında ağ trafiği iletişimi için reddetme/izin verme istekleri gönderin.
- Kümeler arasında güvenli hizmetler arası iletişim
- Hizmetler için ayrıntılı erişim kontrol politikaları tanımlayın.
Video 5: Açık Hizmet Ağı (OSM) ile hizmetler için ayrıntılı erişim kontrol politikalarının tanımlanması
Kaynak: Microsoft Azure 9
10. Traefik Mesh
Mikro segmentasyon özelliklerine sahip açık kaynaklı servis ağı. Konteyner tabanlıdır, Kubernetes kümenizde çalışır.
Video 6: Traefik Enterprise'ın mikro hizmetler tanıtımı
Kaynak: 10
Açık Kaynaklı Mikro Segmentasyon Aracı Nasıl Seçilir?
1. Aracın İtibarını Değerlendirin
GitHub yıldız sayısı ve katkıda bulunanların sayısı, araçların popülerliğini gösterir. Daha yüksek popülerliğe sahip araçlar şunları alır:
- Sektörle ilgili en güncel haberler, trendler ve gelişmeler.
- Daha fazla topluluk yardımı
2. Aracın Özelliklerini Analiz Edin
Açık kaynaklı mikro segmentasyon çözümlerinin çoğu, mikro hizmet yönetimi, politika uygulama ve oturum açma seçenekleri içerir.
İşletmeniz mikro segmentasyonu çeşitli uygulamalar için kullanıyorsa, kapsamlı bir çözüm arayın.
Örnek: Kimlik tabanlı erişim kısıtlamaları arayan bir şirket, rol tabanlı erişim kontrolü (RBAC) özelliklerine sahip bir sistem seçmelidir.
3. Açık Kaynaklı ve Kapalı Kaynaklı Alternatifleri Karşılaştırın
Açık kaynak kodlu yazılımların sınırlamaları:
- Sınırlı entegrasyonlar
- Daha az gelişmiş işlevsellik
Kapalı kaynak yazılımın avantajları:
- Daha özel çözümler
- Daha kapsamlı özellikler (bulut güvenlik duruşu yönetimi (CSPM))
- Ağ değişikliği otomasyonu
- Yapılandırma izleme
- Ağ topolojisi haritalaması
- Bulut keşfi ve risk yönetimi (CDEM)
Şirketiniz için daha verimli olabilir.
Daha fazla okuma
- Siber Güvenlik için Ajan Tabanlı Yapay Zeka: Kullanım Alanları ve Örnekler
- Ağ Bölümlendirmesi: 6 Fayda ve 8 En İyi Uygulama
- 4.000'den fazla incelemeye göre En İyi 10 SDP Yazılımı
Yorum yapan ilk kişi olun
E-posta adresiniz yayınlanmayacak. Tüm alanlar gereklidir.