¿Existen mejores tecnologías de seguridad nativas de la nube?

Una nueva generación de enfoques de ciberseguridad ha ido más allá del modelo de seguridad tradicional basado en perímetros. En un modelo de seguridad tradicional basado en el perímetro, un "muro" protege el perímetro y se confía plenamente en cualquier usuario o servicio que se encuentre dentro. En un entorno nativo de la nube, todavía es necesario proteger el perímetro de la red, pero este enfoque de seguridad por sí solo no es suficiente: si el firewall no puede proteger completamente la red corporativa, entonces no puede proteger completamente la red de producción.

La tecnología nativa de la nube ayuda a las organizaciones a crear y ejecutar aplicaciones flexibles y escalables en nuevos entornos dinámicos, como la nube pública, la nube privada y la nube híbrida. Las tecnologías representativas de la nube nativa incluyen contenedores, malla de servicios, microservicios, infraestructura inmutable y API declarativa. Estas técnicas pueden construir un sistema débilmente acoplado que sea tolerante a fallas, fácil de administrar y fácil de observar. Combinadas con una automatización confiable, las tecnologías nativas de la nube facilitan a los ingenieros realizar cambios importantes frecuentes y predecibles en los sistemas.

En 2014, Google comenzó a implementar BeyondCorp, un modelo de seguridad de red para usuarios que acceden a redes corporativas. BeyondCorp redefine el acceso a la red empresarial basándose en los principios de la arquitectura de confianza cero. Al mismo tiempo, Google también está aplicando una arquitectura de confianza cero a la forma en que conecta máquinas, cargas de trabajo y servicios. Este proyecto va más allá de la producción.

En BeyondProd, Google ha diseñado e implementado los siguientes principios de seguridad:

Proteger la red en el borde;

De forma predeterminada, no existe confianza mutua entre servicios;

ejecución de código con código fuente conocido en máquinas confiables;

puntos de control para aplicar políticas consistentes en todos los servicios;

simplificación de los cambios en el proceso de lanzamiento, automatización y estandarización; ;

Aislamiento entre cargas de trabajo.

En resumen, a través de varios controles y módulos, Google permite que los contenedores y microservicios que se ejecutan en ellos se implementen de forma segura, se comuniquen de forma segura y se ejecuten de forma adyacente sin aumentar la seguridad de la infraestructura y la carga de implementación. Detalles sobre desarrolladores de microservicios individuales.

Acerca del traductor: Chianxin Identity Security Lab, un laboratorio profesional del Grupo Chianxin que se centra en la investigación de la "arquitectura de seguridad de identidad de confianza cero", tradujo y publicó el primer libro de confianza cero de la industria, el libro sobre tecnología de seguridad "Zero". Trust Network: creación de un sistema de seguridad en una red que no es de confianza". Basado en la idea técnica de "seguridad de confianza cero, nuevos límites de identidad", el equipo lanzó una solución de seguridad de identidad de confianza cero con "la identidad como piedra angular, acceso comercial seguro, evaluación continua de la confianza y control de acceso dinámico" como núcleo. . Según el estado actual de la industria, el equipo ha invertido mucho en arquitectura de seguridad de confianza cero y en investigación de estandarización de productos, y promueve activamente la implementación de la "arquitectura de seguridad de identidad de confianza cero" en la industria. Sus programas se han implementado ampliamente en ministerios, empresas centrales, finanzas y otras industrias, y han sido altamente reconocidos por el mercado y la industria.

BeyondProd: un nuevo enfoque de seguridad nativo de la nube

Google ha escrito varios informes técnicos antes para presentar los proyectos de desarrollo interno de Google para ayudar a mejorar la seguridad. En este artículo, BeyondProd sigue deliberadamente el concepto de BeyondCorp: así como el modelo de seguridad perimetral ya no se aplica a los usuarios finales, ya no se aplica a escenarios de microservicios. Al contrario del artículo de BeyondCorp: "Las suposiciones clave del modelo ya no son válidas: el perímetro ya no es sólo la ubicación física de la empresa [centro de datos], y las áreas dentro del perímetro ya no son seguras para alojar dispositivos informáticos personales y empresas aplicaciones [microservicios] Un lugar confiable."

Este artículo detalla cómo las múltiples infraestructuras de Google trabajan juntas en una arquitectura ahora llamada "nativa de la nube" para proteger las cargas de trabajo. Para obtener una descripción general de la seguridad de Google, consulte el "Informe técnico sobre diseño de arquitectura de seguridad".

El contenido registrado en este artículo es correcto a fecha de febrero de 2019. Este artículo representa la situación en el momento de escribir este artículo. A medida que Google continúa mejorando sus mecanismos de protección de usuarios, las políticas y sistemas de seguridad de Google Cloud pueden cambiar en el futuro.