/
Segmentação Zero Trust

Como resolver os três principais desafios da proteção de contêineres e ambientes Kubernetes

Cloud security represented by a skyscraper reaching into the clouds

Sua organização está adotando simultaneamente o DevOps e a abordagem “shift-left” e mudando a forma como você pensa sobre a infraestrutura de desenvolvimento e produção? Você não está sozinho.

Os dias dos data centers locais com servidores de hardware limitados e suítes de desenvolvimento padronizadas estão agora no espelho retrovisor. Os desenvolvedores precisam da liberdade de aproveitar qualquer nuvem, instância de serviço de nuvem ou ferramenta que melhor se adapte a seus aplicativos.

Embora essa nova flexibilidade promova a inovação rápida, ela também apresenta uma série de desafios quando se trata de implantar uma segurança consistente e flexível em constante mudança recipientes e Ambientes Kubernetes.

3 desafios de proteger contêineres e ambientes Kubernetes

Ainda existe um equívoco comum de que contêineres e ambientes Kubernetes não precisam do mesmo tipo de segurança que outras partes da rede. Isso simplesmente não é verdade. As equipes de segurança enfrentam grandes dificuldades para proteger contêineres e ambientes Kubernetes. Aqui estão três dos principais desafios:

1. Adaptando políticas de segurança a contêineres dinâmicos e ambientes Kubernetes

Adotar uma arquitetura de microsserviços e selecionar serviços Kubernetes em contêineres apresenta várias vantagens, incluindo maior disponibilidade de serviços, atualizações contínuas, escalabilidade automática e portabilidade da plataforma. No entanto, os contêineres têm ciclos de vida orquestrados pelo Kubernetes, com muitas tarefas automatizadas e, às vezes, durando apenas alguns minutos, enquanto os próprios contêineres existem por apenas alguns segundos.

Essa natureza dinâmica representa desafios para os administradores de segurança, levando à necessidade de se concentrar na aplicação de políticas principalmente nos pontos de entrada e saída. O surgimento de malhas de serviços de vários clusters e da federação de malhas de serviços em nuvens permite que os contêineres sejam implantados em qualquer lugar e conectados em toda a malha de serviços.

Confiar apenas nas defesas perimetrais se torna menos eficaz à medida que a malha de serviços se expande.

2. Garantindo a fiscalização em toda a pilha

Uma análise mais detalhada de um serviço gerenciado de Kubernetes em uma nuvem pública, como o AWS Elastic Kubernetes Service (AWS EKS), revela vários pontos de fiscalização, incluindo firewalls de rede, grupos de segurança, balanceadores de carga de aplicativos e políticas de rede do Kubernetes, cada um contribuindo para diferentes aspectos da segurança. A introdução de uma malha de serviços adiciona ainda mais uma camada de políticas de autorização.

Muitas vezes, esses pontos de fiscalização são de propriedade de várias equipes, como equipes de nuvem ou plataforma, equipes de DevOps e desenvolvedores de aplicativos. A segurança nativa da nuvem é amplamente reconhecida como uma responsabilidade compartilhada entre diferentes equipes. Na pilha do Kubernetes em nuvens públicas, essa fragmentação de propriedade pode ser particularmente desafiadora. Surge a pergunta: como podemos garantir a segmentação de redes e aplicativos sem lacunas?

3. Estabelecimento de políticas uniformes em ambientes híbridos e multinuvem

É aqui que muitas empresas encontram obstáculos significativos.

A maioria dos controles de políticas normalmente está confinada a ambientes específicos e fornece segmentação somente dentro desses limites. Mas com os ambientes complexos e interconectados atuais, essas políticas isoladas geralmente são insuficientes e criam vulnerabilidades nas quais o malware pode se mover lateralmente entre elas. Para complicar ainda mais as coisas, cargas de trabalho diferentes em ambientes diferentes têm conjuntos variados de metadados e atributos.

Todos esses desafios significam que as equipes de segurança devem criar uma solução que ofereça visibilidade de ponta a ponta em toda a superfície de ataque.

Como o Illumio Core for Kubernetes resolve esses desafios

Com o Illumio Core for Kubernetes, as equipes de segurança podem superar os desafios associados à proteção de ambientes dinâmicos, à aplicação de políticas em toda a pilha e à manutenção de políticas de segurança consistentes em implantações híbridas e multinuvem.

Integração com o plano de controle do Kubernetes: O Illumio se integra perfeitamente ao plano de controle do Kubernetes, recebendo informações sobre a criação e remoção de nós, namespaces, serviços, cargas de trabalho e pods. Isso permite que a Illumio aplique as políticas correspondentes dinamicamente.

Instalação do Helm Chart: A Illumio simplifica o processo de implantação oferecendo Helm Charts que encapsulam todos os recursos e configurações necessários do Kubernetes para a solução de segurança da Illumio. Esses gráficos podem ser personalizados usando os valores do Helm para atender a requisitos específicos. Ao usar o Helm, o Illumio se integra perfeitamente aos fluxos de trabalho de DevOps.

Política baseada em rótulos: As políticas baseadas em rótulos da Illumio são particularmente adequadas para gerenciar cargas de trabalho mistas em ambientes multinuvem. Os administradores podem mapear metadados e atributos em um conjunto comum de rótulos, garantindo uma abordagem consistente à avaliação de segurança.

Illumio providing rule enforcement within a cluster

Mapeando metadados na nuvem e rótulos em rótulos do Kubernetes: O Illumio permite que os usuários do DevOps especifiquem o mapeamento de rótulos dos nós do Kubernetes para os rótulos do Illumio. Isso simplifica o processo de mapeamento de informações ambientais padrão em conjuntos de rótulos, garantindo que as políticas sejam prontamente aplicadas à medida que os nós são adicionados aos clusters.

Escalabilidade e desempenho: À medida que as empresas continuam expandindo suas iniciativas de nuvem e aplicativos, a solução Illumio foi exaustivamente testada e está equipada para ser dimensionada para atender às demandas de crescimento futuro.

Entre em contato conosco hoje para saber mais sobre como o Illumio Core pode proteger sua implantação do Kubernetes.

Tópicos relacionados

Artigos relacionados

3 regras de segurança cibernética pelas quais Sherrod DeGrippo da Microsoft vive — e por que você também deveria
Segmentação Zero Trust

3 regras de segurança cibernética pelas quais Sherrod DeGrippo da Microsoft vive — e por que você também deveria

Obtenha informações de Sherrod DeGrippo, diretora de estratégia de inteligência de ameaças da Microsoft, sobre os três mandamentos de segurança cibernética que ela acredita que deveriam orientar as decisões e a estratégia de cada líder cibernético.

Por que 93% dos líderes de segurança dizem que a segurança na nuvem exige segmentação de confiança zero
Segmentação Zero Trust

Por que 93% dos líderes de segurança dizem que a segurança na nuvem exige segmentação de confiança zero

Obtenha informações de uma nova pesquisa sobre o estado atual da segurança na nuvem e por que a segmentação Zero Trust é a chave para a resiliência da nuvem.

Obtendo a segmentação correta com o controle estruturado de políticas
Segmentação Zero Trust

Obtendo a segmentação correta com o controle estruturado de políticas

Em última análise, os controles de segmentação Zero Trust tratam de criar e aplicar regras de segurança para evitar a propagação de violações entre sistemas e ambientes.

O Kubernetes não está imune ao ransomware — e como o Illumio pode ajudar
Contenção de ransomware

O Kubernetes não está imune ao ransomware — e como o Illumio pode ajudar

Saiba por que o ransomware é um risco muito real de segurança cibernética no Kubernetes que os arquitetos do DevSecOps não podem se dar ao luxo de ignorar.

Como a Illumio cria segurança coesa para contêineres
Segmentação Zero Trust

Como a Illumio cria segurança coesa para contêineres

Saiba como a Illumio aplica políticas de segurança e oferece visibilidade completa em todos os ambientes, tudo em uma única plataforma.

A E/S do cluster Kubernetes é uma grande bagunça, mas a ajuda está a caminho
Resiliência cibernética

A E/S do cluster Kubernetes é uma grande bagunça, mas a ajuda está a caminho

Saiba mais sobre a proliferação de E/S do cluster Kubernetes e os esforços que estão sendo feitos para simplificar o cenário.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?