Jaring layanan dan CISO [Q&A]

Musim penganggaran ada di kita

CISO

Jumlah kasus penggunaan untuk Kubernetes berkembang karena semakin banyak perusahaan di berbagai industri yang mengadopsinya sebagai platform pilihan mereka. Namun, ini juga memperluas permukaan serangan perusahaan dan risiko bisnis sebagai hasilnya.

Kami berbicara dengan William, CEO Morgan dari Buoyant, tentang bagaimana CISO menghadapi ketidakamanan yang dapat muncul dari pengelolaan platform Kubernetes. Mereka mulai melihat risiko yang dapat terungkap serta bagaimana jaring layanan dapat mendukung tumpukan keamanan.

BN: Industri mana yang mulai mengadopsi Kubernetes sebagai platform pilihan mereka dan mengapa kami melihat peningkatan ini?

WM: Dalam pengalaman kami, adopsi Kubernetes mencakup industri, dan ini lebih merupakan pertanyaan apakah suatu organisasi berinvestasi dalam tumpukan infrastruktur mereka daripada di industri mana mereka berada. Kami melihat adopsi Linkerd — yang memerlukan Kubernetes sebagai prasyarat — di mana saja dari bank (termasuk bank tradisional dan ‘bank internet’) hingga perusahaan layanan makanan hingga perusahaan asuransi kesehatan dan diagnostik medis serta peralatan. Bahkan video game ikut terlibat — tim Microsoft Xbox Cloud memberikan ceramah di Kubecon tahun ini tentang penerapan Linkerd besar-besaran mereka di kluster Kubernetes di seluruh dunia, dengan nilai utama Linkerd adalah lapisan keamanan yang disediakan berdasarkan TLS bersama.

BN: Dengan cara apa ini memperluas permukaan serangan perusahaan dan risiko bisnis sebagai hasilnya?

WM: Seperti semua teknologi baru, Kubernetes memperkenalkan area permukaan operasional dan keamanan baru. Meskipun ini merupakan peningkatan besar-besaran dari sebelumnya, ini juga merupakan perubahan besar, dan itu berarti bahwa teknik, pelajaran, dan alat yang melayani organisasi dengan baik di masa pra-Kubernetes tidak serta merta diterjemahkan.

BN: Risiko apa yang harus diingat oleh CISO terkait ketidakamanan yang dapat muncul dari pengelolaan platform Kubernetes dan bagaimana jaring layanan dapat mendukung tumpukan keamanan mereka?

WM: Saya berpendapat bahwa manfaat keamanan yang disediakan oleh jaring layanan seperti Linkerd tidak mengatasi masalah yang muncul dari pengelolaan platform Kubernetes itu sendiri, seperti mengatasi masalah keamanan yang mendasar untuk adopsi cloud. Enkripsi data dalam transit antar komponen aplikasi adalah contoh yang bagus untuk ini. Di era sebelum cloud, faktor risiko seputar jaringan internal sangat berbeda. Organisasi memiliki infrastruktur jaringan mereka sendiri dan melakukan kontrol yang signifikan terhadapnya, bahkan sampai ke kunci sangkar yang melindungi rak di pusat data. Di lingkungan cloud, tingkat kontrol itu sekarang sudah tidak ada lagi — infrastruktur jaringan dioperasikan oleh pihak ketiga dan digunakan bersama dengan penyewa lain. Apa yang kami kehilangan kendali atas perangkat keras kami sekarang harus diperoleh kembali melalui perangkat lunak kami, dan hal-hal seperti enkripsi data dalam perjalanan tiba-tiba menjadi jauh lebih penting. Dan Kubernetes memberi kita mekanisme yang dengannya kita dapat membuat alat seperti mesh layanan, yang memungkinkan kita menyuntikkan enkripsi kuat — dan autentikasi, serta otorisasi — secara transparan di antara komponen aplikasi dengan cara yang lebih mudah dan jauh lebih lancar daripada sebelumnya.

BN: Bagaimana jaring layanan mendukung pendekatan tanpa kepercayaan terhadap jaringan dan infrastruktur modern serta mengandung batasan keamanan?

WM: Zero trust adalah salah satu kasus penggunaan yang paling jelas untuk jaring layanan — setidaknya, jaring layanan berbasis sespan. Tujuan dari zero trust adalah memverifikasi di mana saja, kapan saja, dan melakukannya pada tingkat yang paling terperinci. Pendekatan mesh layanan menangani ini secara langsung dengan menempatkan proxy sespan di setiap pod Kubernetes. Proksi sidecar ini kemudian menjadi titik penegakan keamanan pod, melakukan autentikasi, otorisasi, enkripsi, dll. sendiri, dan berisi semua materi kunci kriptografi yang diperlukan hanya untuk pod itu. Di Linkerd, proksi sespan kami ditulis dalam bahasa pemrograman Rust yang dirancang untuk keamanan dan menghindari seluruh kelas endemik CVE dalam bahasa seperti C++. Pendekatan sidecar berarti bahwa Linkerd dapat ditambahkan secara transparan ke aplikasi Kubernetes apa pun, biasanya tanpa konfigurasi tambahan apa pun, dan segera mulai memberikan lapisan otorisasi dan autentikasi berdasarkan TLS bersama.

BN: Bagaimana CISO meminimalkan ancaman keamanan (pelanggaran) dan memitigasi risiko?

WM: Kabar buruk untuk CISO adalah bahwa Kubernetes memperkenalkan model operasional dan keamanan baru yang sekarang harus mereka lawan. Kabar baiknya adalah bahwa Kubernetes juga membuat banyak hal jauh lebih mudah untuk CISO, terutama seputar penanganan risiko keamanan yang melekat pada cloud — yang masuk akal, karena Kubernetes adalah pilar pendekatan ‘cloud native’ yang dirancang untuk lingkungan ini . Jaring layanan adalah contoh yang bagus untuk itu. Namun, pada tingkat makro, ceritanya tetap sama untuk CISO terlepas dari Kubernetes: untuk meminimalkan ancaman keamanan dan memitigasi risiko, CISO harus memiliki model ancaman yang jelas; harus memberikan pertahanan secara mendalam; dan harus tetap mengikuti ekosistem ancaman dan mitigasi yang berubah dengan cepat, dan harus menemukan cara untuk mencapainya tanpa memperlambat laju inovasi bisnis. Untuk CISO, Kubernetes dapat mengubah detailnya, tetapi pada akhirnya tidak mengubah gambaran besarnya.

Kredit foto: Den Rise / Shutterstock

Author: Kenneth Henderson