如何在多云环境中建立信任

现代应用程序正在将企业转变为数字创新工厂。然而,现代应用程序的分布式特性和复杂性使企业很难在多平台或多云环境中保持信任和合规性。

尽管Kubernetes是当今应用程序平台的标准,但每个云计算服务提供商都有不同的IaaS或PaaS产品,并具有不同的功能和API。这些API不仅不兼容(Kubernetes除外),而且每个基础设施和平台都在孤岛中进行处理和管理。这些孤岛充当隔离且不重叠的管理边界,阻止了微服务之间的跨边界可见性和信任。这使得企业更难以跨云平台了解并持续修复其安全漏洞,从而使它们容易受到网络攻击。

为了解决这个问题,很多企业正在将企业安全控制扩展到云计算环境。问题在于,应用程序团队和安全团队传统上具有相互竞争的目标——敏捷性与风险和控制,并且安全运营的发展速度与应用程序运营不同。这会让两个团队之间产生矛盾,并迫使应用程序运营团队做出选择:

(1)减慢应用程序交付和运营速度以降低风险。

(2)在不考虑安全性和合规性的情况下,继续尽快开发和交付应用程序。

这两种做法都不是理想的选择。为了释放在多平台和多云环境中运行的现代应用程序的潜力,需要找到一种方法,以用户期望的速度在整个软件交付生命周期中无缝集成安全性。

将零信任集成到应用程序交付周期中

在多云世界中保护应用程序的关键是零信任。将零信任原则直接构建到现代应用程序中,使企业能够及早识别威胁、减少攻击面,并将安全功能与应用程序堆栈的其余部分一起交付,而无论底层应用程序平台和云堆栈如何。

在这个用例中,零信任的关键组件之一是应用程序分段。换句话说,如何在不同应用程序或应用程序组件之间做出访问决策。零信任必须以通过可扩展模型提高应用程序访问的灵活性和敏捷性的方式,从任何用户或应用程序提供对任何应用程序的身份感知、自适应和按需访问。

应用程序细分必须提供给应用程序运营团队,以便他们可以将其作为另一个门户嵌入到应用程序的质量流程中。应用程序运营团队可以通过实施应用程序分段策略来实现这一点,这些策略可识别通过丰富的动态属性创建的工作负载。识别的内在/静态属性(IP、数字证书、命名空间、标签等)和外在/动态属性(用户行为、工作负载行为、网络行为等)越多,访问决策的粒度就越细。

令人难以置信的是,如今的应用程序分段仍然是人工完成的。但是,随着多个云平台环境中发生数以百万计的交易,个人甚至团队无法为每个工作负载实施人工分配策略。企业需要一种以可扩展、透明、自动的方式提供零信任应用程序分段的方法。

连接和安全平台

实现这一点的方法是使用现代应用程序连接和安全平台。通过服务网格,基于属性的访问控制模型整合了多个第三方工具,这些工具可以跨应用程序平台和多云环境提供可见性和安全性。这种单一视图操作模型使应用程序团队能够在多云环境中自动、大规模地无缝、简单地编排安全服务。

然而,通过微分段进行细粒度策略管理会增加复杂性,这会影响安全性。突然之间,企业可能会发现自己拥有数以千计的策略,这些策略规定了不同的工作负载如何访问网络内的实体并与之交互。并且这些策略需要不断更新和维护,这给应用程序和安全团队带来了巨大的麻烦。

在部署工作负载时,将随工作负载一起创建关联的策略,并随工作负载在运营环境中迁移,直到工作负载达到其生命周期结束并退役。随着应用程序随着时间的推移运行,它们的特征在于其独特的行为。这种安全特性允许自动选择策略并将其直接应用于工作负载。

但是,要使服务网格在多云环境中工作并启用安全应用程序,它需要遵循零信任原则,既不会增加复杂性,也不会减缓敏捷交付周期。企业应该做到以下这些:

(1)基线信任:现代应用程序连接和安全平台应该具有原生的可观察性和自我发现能力,例如能够自动发现API、编目API和基于OpenAPI标准生成API文档。现代应用程序连接和安全平台应该能够持续对应用程序行为建立基线,并检测异常应用程序行为。这需要警惕未知和零日攻击,尤其是敏感数据的泄露。

(2)建立信任:立即定义应用程序不同部分的互连需求至关重要。这种明确的意图声明通常由应用程序团队在作为持续集成(CI)/持续交付(CD)管道的一部分部署应用程序期间通过人工完成。另一种选择是在应用程序的测试阶段自动发现连接意图,并允许服务网格识别和记录微服务API之间产生的通信流。这些是应用程序分段策略的​​基础。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。