本文译自 Zero-Trust Security with Service Mesh
去年,是数据安全方面充满挑战的一年。仅在前 9 个月,就报告了 5183 起违规事件,并泄露了 79 亿条记录。与 2018 年年中相比,违规总数上升了 33.3%,泄露的记录总数翻了一番多,上升了 112%。到目前为止,2020 年的数据 与这些趋势相吻合,最大的安全隐患包括保护方面的差距,降低的检测率,更长的违规影响以及增加的客户数据曝光率。
这告诉我们,尽管进行了重大的技术投资,但是软件安全性仍然存在很大的差距。不及时打补丁或配置错误可让不法分子肆意破坏或窃取数据。对于迁移到云以及基于微服务和容器化的云原生架构公司而言,困难则会得多。除了外围设备和网络本身之外,还有一个新的网络基础设施需要保护:微服务间的无数连接。
使用微服务,意味着可攻击面呈指数增长,使数据面临更大的风险。此外,与网络相关的问题如访问控制,负载均衡和监控对于巨大的传统单体应用只需解决一次,而现在必须针对集群中的每个服务分别进行处理。简而言之,存在更多的违规空间。
我们如何获得零信任?
传统上,网络安全是基于强大的边界来帮助阻止攻击者的,通常被称为护城河法。使用由防火墙构成的安全边界,默认情况下,您可以信任内部网络:通过扩展,可以信任已经存在的任何人。不幸的是,这从来都不是可靠有效的策略。但更重要的是,在员工希望从世界上任何地方,在任何设备上访问应用程序和数据的世界中,这种方法的效力变得越来越小。实际上,大多数安全专业人员通常将其他类型的威胁(例如内部威胁)视为对公司保护的数据的最大威胁之一,从而导致围绕解决这些挑战的新方法进行了更多开发。
在 2010 年,Forrester Research 创造了“零信任”一词,并以新的原则推翻了基于边界的安全模型:“永远不要信任,永远要验证”。这意味着默认情况下,任何个人或计算机在系统的网络内部或外部都不被信任。另一个零信任的戒律:永远假设您已经受到损害,只是可能尚未意识到它们。由于确定和遏制违规的时间在 2019 年为 279 天,这并不是一个不安全的假设。
从 2013 年开始,Google 取得了巨大的成功,开始过渡到将零信任实施到其网络基础架构中,并且 BeyondCorp 将其努力的结果向公众开放。快进到 2020 年,采用这种新范式的计划已经遍及 各个行业,主要是为了应对大规模数据泄露和更严格的监管要求。
为了在 2020 年迎接这些需求和挑战,有 53% 的网络安全决策者 计划迁移到零信任访问功能。谁能说他们是太小心了呢?
零信任安全与服务网格
安全性是正确实施应用程序的最关键部分。幸运的是,对于使用微服务的用户来说,服务网格可以通过将安全和操作功能组合到位于容器化应用程序和网络之间的透明基础结构层中,从而以更有效的方式处理安全性。如今,在这种环境中解决安全问题的新方法是网络安全和服务网格技术的 零信任方法 的融合。
以下是服务网格可以帮助缓解的一些攻击示例:
- 服务模拟:行为不端的人会获得您的应用程序对专用网络的访问权,冒充是授权服务,并开始请求敏感数据。
- 未经授权的访问:合法服务会请求未经授权的敏感数据。
- 数据包嗅探:不良行为者可以访问您的应用程序专用网络,并从通过网络的合法请求中捕获敏感数据。
- 数据泄露:不良行为者将敏感数据从受保护的网络发送到他们选择的目的地。
那么,零信任安全和服务网格的宗旨如何在微服务环境中 实现 零信任?零信任功能如何帮助组织解决和证明对日益严格的行业法规的遵从?
Kubernetes 集群中的安全性
尽管有很多零信任网络解决方案可用于保护边界和企业网络的运行,但微服务环境中有大量需要保护的连接。幸运的是,服务网格可以提供在 Kubernetes 集群中实施和管理加密,身份验证,授权,策略控制和配置的关键方法。
以下是通过服务网格增强安全性的几种方法:
- 通过增量 mTLS 简化微服务安全性
- 管理身份,证书和授权
- 访问控制和强制执行最小特权级别
- 监控,警报和可观察性
服务网格还添加了对周边流量进出的控制。通过基于角色的访问控制 (RBAC) 解决可容许的用户行为。有了这些控制,“零信任”的零信任理念通过提供对网格中服务的可执行的最小特权访问而得以维持。
服务网格提供商可以通过应用这些概念和功能来帮助组织实现零信任安全态势。企业级和生产级的服务网格产品可以扩展功能以满足企业的安全性和合规性需求,还可以提供用户界面和仪表板,从而使部署,监视和配置这些功能更加容易。
如果您想了解更多有关这些功能,概念和服务网格如何帮助您实现零信任安全性的信息,请 查阅此免费白皮书。