/
Cyber-Resilienz

Container entmystifizieren: Was ist ein Service Mesh und wie schützt man es?

Gartner® prognostiziert, dass „bis 2029 mehr als 95% der globalen Unternehmen containerisierte Anwendungen in der Produktion einsetzen werden, was einem deutlichen Anstieg gegenüber weniger als 50% im Jahr 2023 entspricht. “ *

Container sind heutzutage eine wichtige Technologie in Umgebungen, und ihre Nutzung nimmt exponentiell zu. Aber diese Technologie hat auch ihre eigene Terminologie — Namespace, Pod, CNI-Plugins, Service Mesh und viele andere — und kann für Unternehmen, die damit nicht vertraut sind, entmutigend sein.

Angesichts dieser weit verbreiteten Nutzung ist es wichtig, dass Unternehmen die Technologie verstehen. In diesem Blogbeitrag werden wir einige der umgebenden Technologien entmystifizieren. Insbesondere werden wir aufschlüsseln, was ein Service Mesh ist und warum es für Container-Bereitstellungen wertvoll ist.

Black and white clouds above an interstate interchange

Was ist ein Service Mesh?

Fangen wir mit den Grundlagen an. Was meinen wir, wenn wir von einem Service Mesh sprechen?

Ein Service Mesh ist eine entscheidende Infrastrukturebene. Es verwaltet die Kommunikation zwischen Diensten innerhalb einer verteilten Anwendung, die auf mehreren Systemen gleichzeitig ausgeführt wird. Ein Service Mesh überlagert ein vorhandenes Behältnisse Bereitstellung, die die Kommunikation zwischen Diensten oder Microservices verwaltet.

Wenn Anwendungen skalieren und die Anzahl der Microservices zunimmt, wird es immer schwieriger, deren Leistung zu überwachen. Ein Service Mesh hilft bei dieser Herausforderung.

Auf der Suche nach einem Service Mesh gibt es auf dem Markt viele Optionen. Hier sind nur einige der häufigsten, die Sie vielleicht sehen werden:

  • Istio
  • Verlinkt
  • Konsul Connect

Wie funktioniert ein Service Mesh?

Ein Service Mesh funktioniert, indem es einen Sidecar einfügt — einen sekundären Container, der neben dem Hauptanwendungscontainer innerhalb desselben Pods läuft. Dies existiert unabhängig von der unterstützten Laufzeit. Diese Beiwagen sind alle im Netz miteinander verbunden. Sobald es bereitgestellt ist, hilft es, alle Pods miteinander zu verbinden und sieht ungefähr so aus wie in der Abbildung unten.

A green and blue diagram of how a service mesh works

Warum ein Service Mesh verwenden?

Ein Service Mesh bietet wichtige Funktionen zur Verwaltung einer Container-Bereitstellung. Einer der Hauptvorteile besteht darin, wie es Anwendungen bei der Kommunikation unterstützt.

Durch die Verwaltung der Kommunikation stellt das Service Mesh sicher, dass die von ihm unterstützte Anwendung ordnungsgemäß funktioniert. Dies wird durch die folgenden Funktionen erreicht:

  • Serviceerkennung: Entdecken Sie andere Dienste und leiten Sie Anfragen entsprechend über das Mesh weiter.
  • Lastenausgleich: Verteilen Sie den Traffic gleichmäßig auf die Instanzen eines Dienstes.
  • Sicherheit: Authentifizieren und autorisieren Sie den Zugriff und verschlüsseln Sie Daten.
  • Beobachtbarkeit: Erfassen Sie Metriken, Logs und Traces für die Überwachung.
  • Verkehrskontrolle: Verwenden Sie Beiwagen, um das Routing und die Wiederholungsversuche genau zu steuern.

Was sind die Cybersicherheitsrisiken eines Service Mesh?

Servicemetze sind wichtig, um Ihnen zu helfen Cloud-Bereitstellungen läuft reibungslos. Sie können jedoch eine Cybersicherheitslücke darstellen. Hier ist der Grund:

  • Komplexität: Einer der Hauptvorteile eines Sicherheitsnetzes besteht darin, dass es zusätzliche Kommunikations- und Kontrollebenen hinzufügt. Diese Komplexität kann auch die Sicherheitsteams verwirren, was zu mehr Sicherheitslücken führt. Dies erleichtert es Angreifern, Schwachstellen zu finden und auszunutzen.
  • Fehler bei der Konfiguration: Das korrekte Einrichten eines Service Mesh kann schwierig sein. Wenn es nicht richtig gemacht wird, kann es zu Chancen für Cyberangriffe führen.
  • Eingeschränkter Umfang: Ein Service Mesh ist nur für Container vorgesehen und lässt den Rest des hybriden Multi-Cloud-Systems weg. Wenn ein Teil dieses Systems nicht geschützt ist, kann es ein Eintrittspunkt für Angreifer sein, um sich im Netzwerk auszubreiten.
  • Neue Technologie: Service Meshes sind relativ neu, daher gibt es möglicherweise unbekannte Sicherheitslücken, die noch nicht entdeckt wurden. Selbst wenn sie entdeckt werden, kann es einige Zeit dauern, bis die Anbieter einen Fix entwickelt haben und Ihr Team ihn implementiert.

Schützen Sie Ihr Service Mesh mit Illumio Zero Trust Segmentation

Nachdem wir nun verstanden haben, was ein Service Mesh ist und warum es wichtig ist, lassen Sie uns darüber sprechen, wie Sie es schützen können.

Wenn Sie Ihre Optionen in Betracht ziehen, ist es wichtig, nicht nur Ihre Container-Bereitstellung und die zugrundeliegende Technologie zu berücksichtigen, sondern auch, wie sich dies auf Ihre Hybridumgebung auswirkt.

Wie können Sie sicherstellen, dass Ihre gesamte hybride Multi-Cloud ohne Silos vor Cyberangriffen geschützt ist? Wie kontrollieren Sie seitliche Bewegung?

Mit Die Zero-Trust-Segmentierungsplattform von Illumio du kannst:

  • Konsistente Verwaltung der Sicherheitsrichtlinien: Stellen Sie ein Mesh bereit, um den Verkehr zwischen Pods innerhalb eines Container-Clusters zu verschlüsseln. Verwenden Sie dann Illumio, um den gesamten Datenverkehr in und aus dem Cluster durchzusetzen.
  • Seitliche Bewegungen zwischen Clustern verhindern: Illumio schützt den zugrunde liegenden Host und die breitere Hybridumgebung. Dies gewährleistet eine konsistente Sicherheitsrichtlinie vom Rechenzentrum über die Cloud bis hin zu den Containern.
  • Proaktiver Schutz vor Angreifern: Ein Angreifer kann den Sidecar-Proxy umgehen und Datenverkehr außerhalb des Service Mesh senden. Mit Illumio können Sie dies verhindern, indem Sie verhindern, dass Angreifer zu anderen Workloads gelangen.

Kontaktiere uns um zu erfahren, wie die Illumio Zero Trust Segmentierungsplattform kann Ihnen helfen, sich vor dem nächsten potenziellen Cloud-Angriff zu schützen.

*Gartner, Chandrasekaran, A., & Katsurashima, W. (24 n. Chr., 22. Januar). Ein CTO-Leitfaden zu Containern und Kubernetes: Die 10 wichtigsten häufig gestellten Fragen. Gartner.com. https://www.gartner.com/en/documents/5128231. GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner, Inc. und/oder seinen verbundenen Unternehmen in den USA und international und wird hier mit Genehmigung verwendet. Alle Rechte vorbehalten.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Zero Trust operationalisieren — Schritt 4: Vorschreiben, welche Daten benötigt werden
Cyber-Resilienz

Zero Trust operationalisieren — Schritt 4: Vorschreiben, welche Daten benötigt werden

Erfahren Sie mehr über einen wichtigen Schritt auf der Zero-Trust-Reise Ihres Unternehmens: Sie müssen festlegen, welche Daten benötigt werden.

Malware-Payloads und Beacons: Wie bösartige Kommunikation beginnt
Cyber-Resilienz

Malware-Payloads und Beacons: Wie bösartige Kommunikation beginnt

Mit Malware-Beacons kann ein Angreifer Malware über ein Skript ausführen. Sie zu erkennen hilft bei der Entwicklung von Erkennungs- und Eindämmungsstrategien.

Beseitigung von Mythen über hostbasierte Sicherheit im asiatisch-pazifischen Raum
Cyber-Resilienz

Beseitigung von Mythen über hostbasierte Sicherheit im asiatisch-pazifischen Raum

Erfahren Sie, wie auf Zero Trust ausgerichtete, hostbasierte Mikrosegmentierungslösungen Ihre Sicherheitspraktiken in APAC und auf der ganzen Welt verbessern können.

Wie Illumio kohärente Sicherheit für Container entwickelt
Zero-Trust-Segmentierung

Wie Illumio kohärente Sicherheit für Container entwickelt

Erfahren Sie, wie Illumio Sicherheitsrichtlinien durchsetzt und vollständige Transparenz in allen Umgebungen bietet — alles auf einer Plattform.

Reicht die Cybersicherheit Ihres Cloud-Anbieters aus?
Zero-Trust-Segmentierung

Reicht die Cybersicherheit Ihres Cloud-Anbieters aus?

Finden Sie heraus, warum Sie sich nicht nur auf die Sicherheit Ihres Cloud-Anbieters verlassen können, um Ihre Cloud vor Cyberangriffen zu schützen.

Warum 93% der Sicherheitsmanager der Meinung sind, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert
Zero-Trust-Segmentierung

Warum 93% der Sicherheitsmanager der Meinung sind, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert

Verschaffen Sie sich Einblicke in neue Forschungsergebnisse zum aktuellen Stand der Cloud-Sicherheit und warum Zero-Trust-Segmentierung der Schlüssel zur Cloud-Resilienz ist.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?