/
Parceiros e integrações

Uma análise mais aprofundada da integração da Illumio com a Palo Alto Networks

A microssegmentação e os firewalls ajudam as empresas a reduzir sua superfície de ataque e limitar a exposição a ransomware, malware e outras ameaças que se movem lateralmente ou rapidamente se propagam pelos fluxos de tráfego Leste-Oeste dentro de ambientes de data center e nuvem. Mas, como sabemos, as empresas de hoje são altamente distribuídas por natureza, com usuários, dispositivos e cargas de trabalho cada vez mais em todos os lugares. Para resolver isso, as empresas devem procurar implementar a segurança tanto na rede quanto na carga de trabalho.

As cargas de trabalho são efêmeras e a maioria das cargas de trabalho recebe uma variedade de endereços IP diferentes à medida que são ativadas e desativadas entre estruturas de rede ou têm seus endereços IP alterados por vários motivos por um controlador que aloca dinamicamente os recursos de computação. Isso é especialmente verdadeiro nas arquiteturas modernas de microsserviços hospedadas em estruturas de nuvem pública, nas quais as cargas de trabalho estão constantemente morrendo, ressuscitando e se movendo dinamicamente pela rede. Usar um endereço IP para identificar estaticamente uma carga de trabalho, em qualquer formato, é uma relíquia do passado. Portanto, é importante mapear o contexto em tempo real para impor uma eficácia segurança da carga de trabalho ao longo de seu ciclo de vida.

Devido à sua natureza dinâmica, muitas vezes é difícil para as organizações mapear e aplicar políticas de microssegmentação às cargas de trabalho em todos os lugares em que são executadas. Embora as cargas de trabalho dos aplicativos se comuniquem entre si principalmente por meio de fluxos de tráfego Leste-Oeste, o tráfego que entra e sai do data center ou dos ambientes de nuvem é protegido em todo o tráfego Norte-Sul no perímetro. Para realizar uma microssegmentação eficaz, você precisa implementar atualizações de políticas em tempo real para as cargas de trabalho onde quer que elas se movam: pela malha de rede até os firewalls de próxima geração (NGFWs), bem como em toda a infraestrutura do host, onde elas podem ser aplicadas por soluções baseadas em agentes que operam no nível da carga de trabalho. O mapeamento de políticas de segurança para cargas de trabalho dinâmicas em Leste-Oeste e Norte-Sul é complexo e difícil de gerenciar em grande escala. Podem ocorrer inconsistências se as mudanças na política de segurança forem gerenciadas em silos entre o NGFW e as ferramentas de microssegmentação baseadas em agentes.

Automatize a segurança dinâmica usando metadados

Núcleo Illumio usa metadados na forma de rótulos para identificar cargas de trabalho, em vez de depender do endereçamento de rede. O administrador pode atribuir rótulos diferentes a cargas de trabalho diferentes, e esses rótulos podem então ser usados para definir a política. Usando Node de fiscalização virtual (VEN) agentes implantados em cada carga de trabalho, o Illumio Core acompanha as mudanças nos endereços IP dessa carga de trabalho nos bastidores. Mesmo que uma carga de trabalho altere seu endereço IP dez vezes ao longo do ciclo de vida, o rótulo permanece consistente. O resultado é que a política é definida independentemente de como a rede subjacente é projetada. O encaminhamento de pacotes ainda é realizado por meio de pesquisas de IP, mas isso acontece nos bastidores. Os rótulos se tornam a construção usada para identificar diferentes cargas de trabalho e, como a política é escrita usando esses rótulos, o resultado são rótulos que parecem mais uma frase humana, em vez de uma lista de IPs e portas.

A Palo Alto Networks tem uma filosofia semelhante em relação ao uso de metadados na forma de tags para identificar cargas de trabalho dentro de grupos de endereços dinâmicos (DAG) s no Panorama ou nos NGFWs da Palo Alto Networks, como as séries PA-7000, PA-5200, PA-3200 e firewall virtual de próxima geração da série VM. O firewall pode criar um grupo de endereços e defini-lo como estático ou dinâmico, e eles podem então ser usados para definir a política. O resultado é uma regra de firewall que também parece mais uma frase humana, definindo quem pode fazer o quê com quem, usando os nomes do DAG em vez de endereços IP específicos. Um DAG é como um “bucket vazio” sem endereços IP atribuídos a ele. Se for um grupo de endereços dinâmico, esse bucket vazio será preenchido com endereços IP de alguma entidade externa.

Ao trazer o Illumio Core para microssegmentação baseada em agentes, os usuários podem obter o contexto em tempo real de suas cargas de trabalho enviadas diretamente para os DAGs no Panorama ou nos NGFWs da Palo Alto Networks. Essa solução ajuda os usuários da Palo Alto Networks a garantir que suas políticas baseadas em DAG estejam totalmente atualizadas com as últimas mudanças na política de carga de trabalho. À medida que a Illumio rastreia as mudanças nos endereços IP de todas as cargas de trabalho, ela pode enviar esses mapeamentos de carga de trabalho rotulados para a Palo Alto Networks. Portanto, se o Illumio Core mapear dez cargas de trabalho como cargas de trabalho de “Aplicativo” e o firewall da Palo Alto Networks tiver criado um DAG também chamado de “Aplicativo” e usar esse DAG em um conjunto de políticas, o firewall terá esse DAG preenchido pelo Illumio. Quando uma carga de trabalho rotulada recebe um endereço IP, ou se ela é liberada ou alterada, todas essas alterações podem ser enviadas para o firewall da Palo Alto Networks.

O verdadeiro benefício aqui é que os administradores podem configurar o firewall uma vez e não precisarão tocá-lo toda vez que houver uma alteração no endereço IP. O firewall permanece silencioso, mesmo que a escala das cargas de trabalho aumente. Se um DAG para cargas de trabalho de “aplicativos” contiver 10 endereços IP ou 100 endereços IP, nenhum processo de controle de alterações será necessário para modificar o firewall à medida que a escala de implantação aumenta. O Illumio simplesmente atualiza o firewall conforme necessário.

Como parte da integração, rótulos e IPs para cargas de trabalho no Illumio Core são mapeados dinamicamente nos DAGs da Palo Alto Networks. O resultado? Os usuários podem eliminar o esforço manual de gerenciar mudanças estáticas na política de segurança para cargas de trabalho dinâmicas. Você pode se beneficiar da automação e eliminar o elemento humano, que pode levar a configurações incorretas e erros humanos ao manter atualizações de segurança da carga de trabalho em tempo real.

Junto com a Illumio e a Palo Alto Networks, você não precisa sacrificar a segurança à medida que sua rede cresce ou evolui. Você se beneficia ao atualizar automaticamente os DAGs no Panorama e em seus NGFWs com o contexto de carga de trabalho em tempo real que pode ajudar a economizar tempo, esforço e a dor de cabeça associada à orquestração de uma política de microssegmentação eficaz para suas cargas de trabalho de aplicativos em constante mudança.

O fluxo de trabalho da API entre Illumio e Palo Alto Networks

No Illumio Core, as cargas de trabalho recebem os rótulos de metadados Role, Application, Environment e Location para fornecer contexto adicional. Por exemplo, cargas de trabalho na camada web que fazem parte de um aplicativo de pedidos implantado para desenvolvimento em um data center de Nova York receberiam o rótulo de função Web, rótulo de aplicativo Pedido, rótulo de ambiente de desenvolvimento e rótulo de localização NY_DC.

No Panorama da Palo Alto Networks, a política pode ser criada usando grupos de endereços dinâmicos (DAG) definidos pela correspondência de critérios usando rótulos. As alterações na associação ao DAG são automáticas, eliminando a necessidade de gerenciamento e aprovações de mudanças!

A ferramenta de integração baseada em API “Illumio-Palo Alto Networks DAG Updater” registra e cancela o registro das cargas de trabalho dinamicamente durante todo o ciclo de vida, incluindo alterações de endereço IP (por exemplo, migrações de VM em um data center ou alterações de ENI em um host na nuvem) e alterações de metadados (por exemplo, uma carga de trabalho renomeada como Quarentena). Como as cargas de trabalho são registradas e não registradas dinamicamente, a associação ao DAG muda e o conjunto correto de políticas é aplicado automaticamente às cargas de trabalho.

A capacidade de atualizar a associação ao DAG automaticamente durante todo o ciclo de vida de uma carga de trabalho permite políticas centradas em aplicativos que podem abranger vários data centers e escalar facilmente em arquiteturas de várias camadas.

Aqui está um exemplo simples de segmentação ambiental entre cargas de trabalho em Desenvolvimento e Produção.

Configuração

As cargas de trabalho são emparelhadas com o Illumio PCE e atribuídas aos metadados Função, Aplicação, Meio ambiente e Localização usando rótulos:

PANimage1
Desenvolvimento e Produção cargas de trabalho do Encomenda aplicativo

O DAG é criado usando critérios de correspondência Desenvolvimento — todas as cargas de trabalho de desenvolvimento:

PANimage2

Um DAG é criado usando critérios de correspondência Produção — todas as cargas de trabalho de produção:

PANimage3

Política criada usando o DAG para permitir o tráfego entre Desenvolvimento cargas de trabalho e tráfego entre Produção cargas de trabalho:

PANimage4
Integração de API

A ferramenta de integração faz parte da ferramenta Workloader da Illumio, que pode ser baixada do Portal de suporte Illumio:

Carregador de trabalho envia rótulos e endereços IP emparelhados com cada carga de trabalho gerenciada para o firewall da Palo Alto Networks, ao emitir o sincronização de dias comando:

O resultado é mostrado na associação do DAG ao firewall da Palo Alto Networks, mostrando os endereços IP recebidos da Illumio para os rótulos associados:

PANimage7

Membros atualizados do DAG Development:

PANimage8

E é isso! A melhor parte da integração é que, à medida que o ambiente aumenta e diminui, as cargas de trabalho são registradas e não registradas dinamicamente, alterando automaticamente a associação ao DAG, acionando automaticamente as políticas de segmentação ambiental!

Incrível, não é? Visita Portal de suporte Illumio para baixar a ferramenta de integração.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Obtenha automação simplificada com o logon único Illumio para o aplicativo Microsoft Azure Active Directory
Parceiros e integrações

Obtenha automação simplificada com o logon único Illumio para o aplicativo Microsoft Azure Active Directory

Obtenha o aplicativo SSO da Illumio de uma forma simples, conveniente e segura para as organizações gerenciarem o acesso dos usuários ao Illumio PCE.

Equilibrando segurança e experiência do usuário com Illumio e F5
Parceiros e integrações

Equilibrando segurança e experiência do usuário com Illumio e F5

Saiba como extrair valor adicional dos serviços de entrega de aplicativos BIG-IP com o Illumio e o F5.

Crie sua estratégia de Zero Trust com o IBM Security + Illumio na conferência da RSA
Parceiros e integrações

Crie sua estratégia de Zero Trust com o IBM Security + Illumio na conferência da RSA

Conheça a Illumio e a IBM Security na RSAC 2023 para saber como elas colaboram para ajudar as organizações a criar resiliência cibernética.

Simplifique e automatize a segurança da carga de trabalho com a Illumio e a Palo Alto Networks
Parceiros e integrações

Simplifique e automatize a segurança da carga de trabalho com a Illumio e a Palo Alto Networks

Os firewalls de próxima geração da Palo Alto Networks e o Panorama funcionam com a plataforma de segurança adaptativa da Illumio para automação de cargas de trabalho dinâmicas em Palo Alto.

10 razões para escolher o Illumio para segmentação Zero Trust
Segmentação Zero Trust

10 razões para escolher o Illumio para segmentação Zero Trust

Saiba por que as organizações estão adotando a Segmentação Zero Trust como um pilar fundamental e estratégico de qualquer arquitetura Zero Trust.

Por que não há confiança zero sem microsegmentação
Segmentação Zero Trust

Por que não há confiança zero sem microsegmentação

Obtenha informações do criador do Zero Trust, John Kindervag, sobre por que a microssegmentação é essencial para seu projeto Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?