/
제로 트러스트 세그멘테이션

인텐트 기반 네트워킹은 “실패한” 기술입니까?

2010년대 중반, 기술 마케팅 전문가와 애널리스트 모두 IBN (Intent-Based Networking, IBN) 이라는 기술에 푹 빠졌고 이를 널리 홍보했습니다.

거의 10년이 지난 지금, IBN에 대해서는 더 이상 많이 듣지 못할 것입니다.그렇다고 사라진 건 아니에요.

이 기사에서는 IBN의 역사와 오늘날의 최신 클라우드 인프라, 클라우드 보안의 중요한 토대를 자세히 설명합니다.

2010년대 초반: 클라우드 네트워킹의 급격한 변화에 대한 적응

그 직전에 HP Networking에서 CTO 사무실에서는 클라우드 네트워크의 새로운 규모와 변화 속도에 적응하려는 여러 그룹에 의해 개별적으로 유사한 새로운 네트워크 추상화가 발명되는 것을 목격했습니다.이러한 작업의 대부분은 오픈 소스 프로젝트 (예: OpenStack, Open Day Light) 에서 수행되었습니다.

HP는 이 작업을 통합하는 데 자원을 투자하기로 결정했고, 2013년에는 HP Labs에서 “IBN Summit”을 개최했습니다. 팔로 알토.Cisco, HP, RedHat, IBM, Huawei, Brocade, Microsoft, NEC, VMware 등의 직원을 포함하여 SDN 및 클라우드 프로젝트를 위한 네트워크 정책 솔루션을 개발하는 것으로 알려진 모든 사람에게 초대가 확대되었습니다. 각 당사자는 이 분야에서의 작업 내용을 설명하고 공통 API를 향한 길을 모색하기로 합의했습니다.

2010년대 중반: IBN의 정의

제가 의장으로 있는 동안 이들 기업 중 상당수의 대표들은 오픈 네트워킹 재단 (ONF) 의 노스 바운드 인터페이스 (NBI) 워킹 그룹에서 계속 함께 일했습니다.2016년 10월, ONF는 IBN 시스템의 정의 및 기술 개요에 대한 회원들의 합의를 제시하기 위한 문서를 발표했습니다.

인텐트 NBI - 정의 및 원칙 문서를 읽어보십시오. 이리.

이 문서의 정의는 한 가지 황금률로 요약할 수 있습니다. 인텐트에는 플랫폼 또는 인프라와 관련된 구현 세부 정보가 포함되어 있지 않습니다.

인텐트는 비즈니스 측면에서 원하는 네트워크 동작에 대한 선언적 진술로 구성됩니다.이와 별도로 인프라의 현재 구성/상태/토폴로지에 인텐트를 구현하는 방법을 아는 매핑 프로세스도 있습니다.

비평가들은 우리가 구현을 포기하고 무시했기 때문에 가치가 없다고 주장했습니다.우리는 그것을 버리는 것이 아니라 매핑 프로세스의 제어 하에 다른 곳으로 옮긴 것이라고 지적했습니다.“순수한” 의도를 선언하기 위해 정책 작성자가 인프라 기술 전문가가 될 필요는 없으며 정책에 대한 비즈니스 제약만 이해하면 됩니다.

이 문서에서 ONF 정의는 컨트롤러 내의 “인텐트 액티브 루프”에 대해 설명했습니다.

“이 요소는 활성 서비스 인텐트와 리포지토리의 매핑과 SBI 핸들러의 네트워크 정보를 지속적으로 평가하고 감지된 인텐트 변경 (repo) 및/또는 매핑 변경 (repo) 및/또는 Intent NBI의 함수로서 새로운 서비스 구성을 인스턴스화하거나 기존 서비스 구성을 적절하게 수정하는 데 필요한 조치를 취하는 역할을 합니다.”

Intent NBI Definition and Principles

인텐트 액티브 루프 설명은 선언적 인텐트를 시스템 동작으로 변환하는 컨트롤러를 인프라 내에서 선언된 인텐트의 구현을 지속적으로 유지 관리하는 CRL (Continuous Reconciliation Loop) 을 기반으로 구축되는 것을 설명하는 Kubernetes에서 널리 알려진 용어와 일치합니다.

이 문서에서는 이러한 모든 기술적 접근 방식을 지칭하기 위해 지속적 조정 루프 또는 CRL이라는 용어를 사용합니다.

kubernetes-reconciliation-loop

2017: IBN은 “차세대 대세”입니다

이 문서를 공개한 직후, Gartner가 2017년에 IBN이라는 용어를 만들어 IBN에 대해 “차세대 기업”이라고 불렀을 때 업계에서는 IBN에 대해 논의하기 시작했습니다. 블로그 기사.

마케터들은 결국 IBN을 무의미하게 만들었습니다. 처음에는 모든 공급업체가 항상 IBN을 가지고 있다고 주장했기 때문입니다.그 결과 사람들은 결국 그것에 대해 더 이상 이야기하지 않게 되었습니다.

그 많은 잡음이 끝나고 나서, 우리는 뒤를 돌아보며 궁금해할 수 있습니다. IBN은 실제적인 측면에서 실패했을까요?

대답은 '아니오'입니다. 사실 그 반대입니다.

오늘날: IBN은 최신 클라우드 인프라에서 건재합니다.

IBN에 대해서는 많이 이야기하지 않지만 현대 클라우드 인프라에서는 어디에나 있습니다.

세 가지 예는 대규모 프로덕션 환경에서 이 접근 방식이 광범위하게 사용되는 것을 보여줍니다.

쿠버네티스 네트워크 정책

K8의 컨테이너 네트워크 인터페이스 (CNI) 정책 컨트롤러인 CRL (Certificate Network Interface) 은 모든 포드/엔드포인트, 가상 스위치, 사이드카 프록시, 게이트웨이, NAT 등의 상태를 알고 있습니다. 또한 구현을 위한 매핑 (IP 주소, 포트, 프로토콜, ID, 권한 부여, 레이블, 네임스페이스 등) 을 알고 있으며 지속적인 조정 루프를 실행하여 구현을 네트워크 정책과 일관되게 유지합니다..

개발자가 제공합니다 쿠버네티스 구현 세부 정보 (인텐트) 가 없는 네트워크 정책 (KNP), 컨트롤러가 이를 설정합니다.KNP를 사용하면 IP 주소 또는 포트와 같은 하위 수준 특성을 지정할 수 있지만 로컬 정책 선언에 레이블 기반 선택기를 사용하여 KNP 엔진의 분산 상태 자동화를 활용하는 것이 가장 좋습니다.

일루미오 폴리시 컴퓨팅 엔진 (PCE) 및 일루미오 VEN (에이전트)

Illumio는 유사한 레이블 기반 추상화를 사용하여 베어 메탈 및 가상 머신과 컨테이너에 의도 가치 제안을 제공하는 성숙하고 널리 배포된 엔터프라이즈 제품을 보유하고 있습니다.여기에는 CRL 컨트롤러를 사용하여 정책 제약 조건을 유지하는 여러 동적 인스턴스가 포함됩니다.

지속적인 조정 루프를 사용하여 현재 인프라 상태 및 토폴로지의 컨텍스트에서 이러한 정책을 구현하는 추상화된 동적 레이블 기반 정책으로 사전 구성된 분산 컨트롤러 (PCE) 가 있습니다.

이 경우 실제 정책 적용은 다양한 온프레미스 및 퍼블릭 클라우드 인프라 플랫폼을 위한 하위 수준의 기본 도구를 프로그래밍하여 수행됩니다.

주니퍼/앱스트라

Apstra IBN에는 추상 정책을 특정 인프라 구현으로 변환하는 자동화 기능을 갖춘 선언적 모델도 있습니다.그러나 해결되는 문제는 이전 예제와 약간 다릅니다.

쿠버네티스 네트워크 정책과 Illumio 플랫폼은 모두 “오버레이” 네트워크 기술로 분류할 수 있습니다.이들은 이미 물리적 장치 간에 기본적인 연결이 가능한 네트워크를 기반으로 가상 네트워크의 기능을 생성하고 제어합니다.

주니퍼 Apstra 솔루션은 케이블로 연결된 데이터센터 장치로 가득 찬 랙을 포함하는 'Aúunderlay'äù 네트워크를 생성하고 제어할 수 있는 기능을 제공합니다.하지만 위의 예와 마찬가지로 선언적 정책을 네트워크와 지속적으로 조정하여 일관성을 유지합니다.

IBN: 대규모 클라우드 성능의 중추

인텐트 기반 접근 방식이 제공하는 추가 추상화 계층은 클라우드 워크로드에 필요한 규모, 변화율 및 성능을 달성하는 데 필요합니다.

끊임없이 변화하는 “애플리케이션”의 동적 인스턴스가 수천 개 이상 있는 경우 사용자는 정책을 빠르게 업데이트할 수 없습니다.인텐트 기반 인터페이스는 사용자 관점에서 규칙 공간을 “압축”하고 규칙 공간을 실현하는 데 필요한 모든 마법을 인터페이스 이면에 숨깁니다.이를 통해 동작이 유사하거나 동일한 인스턴스를 정책을 적용할 수 있는 그룹으로 간주할 수 있습니다.

의도가 “그룹 A의 사물은 그룹 B의 사물과 통신할 수 있다”는 것이라면 변경할 필요가 없는 간단한 규칙을 하나 만들면 됩니다.이는 올바른 규칙이며 단일 서버에 인스턴스가 1개, 2개, 3개 또는 10억 개 중 어디에 있든 상관없이 올바른 동작으로 이어집니다.규칙은 하나뿐이지만 대규모 시스템에서 규칙을 구현하려면 10만 개의 방화벽에 있는 10억 개의 방화벽 규칙에 대한 동적 업데이트가 필요할 수 있습니다.

글로벌 기업이 클라우드에 점점 더 많이 구축하고 있는 대규모 분산 시스템에 대한 글로벌 네트워크 정책을 구현할 수 있게 해주는 것은 바로 이러한 거대한 분산형 자동 연속 조정 루프 컨트롤러의 개발입니다.

모든 방화벽에 대한 규칙이 포함된 Excel 스프레드시트의 시대는 이미 지났습니다. 대규모 시스템의 “방화벽 프로그래밍”에 대한 수동적이고 개별화된 접근 방식도 마찬가지로 구식입니다.

최신 클라우드 보안은 IBN을 기반으로 합니다.

IBN은 조용히 전체 라이딩을 떠났습니다. 하이프 사이클.현대 네트워킹의 토대에 깊이 자리 잡고 있기 때문에 더 이상 관련 유행어가 없습니다.

여러 당사자가 개념적으로 유사한 솔루션을 개별적으로 발명했다는 사실은 항상 중요한 일이 일어나고 있다는 강력한 신호입니다.이 작업을 수행한 사람들은 거의 알려지지 않았지만 오늘날 클라우드에서 우리가 할 수 있는 놀라운 일들을 가능하게 하는 데 도움을 주었다는 것을 그들은 알고 있습니다.

이 능력은 다음과 같이 훨씬 더 중요하다는 것이 입증되었습니다. 사이버 위협 증가 및 보호 제로 트러스트 특히 네트워킹은 더욱 중요해지고 있습니다.IBN의 안정적이고 확장 가능한 특성 덕분에 Illumio와 같은 플랫폼은 클라우드에서 안정적이고 확장 가능한 보안을 제공할 수 있습니다.

Illumio CloudSecure가 하이브리드 클라우드에서 보안 침해를 방지하는 방법에 대해 자세히 알아보십시오. 이리.

클라우드 네트워크 보안에 관심이 있으신가요? 일루미오 제로 트러스트 세그멘테이션? 문의하기 오늘은 상담과 데모를 위해.

관련 주제

항목을 찾을 수 없습니다.

관련 기사

마이크로세그멘테이션을 시작할 때 기대할 수 있는 사항
제로 트러스트 세그멘테이션

마이크로세그멘테이션을 시작할 때 기대할 수 있는 사항

제로 트러스트 아키텍처를 구축하는 경우 마이크로세그멘테이션이 계획의 중요한 부분이 되어야 합니다.마이크로세그멘테이션을 시작할 때 계획할 수 있는 10가지 사항은 다음과 같습니다.

제로 트러스트 세그멘테이션 플랫폼에서 찾아야 할 3가지 특성
제로 트러스트 세그멘테이션

제로 트러스트 세그멘테이션 플랫폼에서 찾아야 할 3가지 특성

네트워크 전체에 확산되는 사이버 공격으로부터 보호하는 가장 좋은 방법은 제로 트러스트 세그멘테이션을 배포하여 랜섬웨어와 같은 보안 침해 경로를 차단하는 액세스 제어를 적용하는 것입니다.

2024년 9월의 주요 사이버 보안 뉴스 기사
제로 트러스트 세그멘테이션

2024년 9월의 주요 사이버 보안 뉴스 기사

이번 달 뉴스에서는 이사회 차원의 사이버 보안 중점 사항, 존 킨더바그 (John Kindervag) 가 제기한 제로 트러스트에 대한 신화, 연방 보안 팀이 마이크로세그멘테이션을 사용하여 사이버 레질리언스를 구축하는 방법을 다룹니다.

항목을 찾을 수 없습니다.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?