
作者:林静
职务:资深架构师
公司:F5
为何要进行 Egress 流量策略管控
2021 年 CNCF 调查显示,全球将 kubernetes 用在生产环境的用户占比已达 59.77%,欧洲用户更是达到了 68.98%。用户正越来越多的将生产业务迁移到 kubernetes 环境下。《Gartner 2021 Hype Cycle for Cloud Security》也显示了容器与 Kubernetes 安全已处在“slope of Enlightenment ”阶段。
这说明保护 kubernetes 里的应用服务正变的越来越重要。当我们去审视运行在 kubernetes 中的大量微服务时,我们可以看到微服务安全具有典型的微边界以及需要进行持续性安全工程的特点。
我们需要以每个微服务为边界进行保护,无论是其运行时,还是南北和东西流量。需要每个微服务单元在编码之初就开始着手安全考虑,进行安全左移,安全的防护设施、方法、策略应与开发者和 kubernetes 平台运维者适配。
还需要有能力洞察所有的流量事件,采集所有运行时日志、事件等数据,通过持续性的安全工程系统对这些数据进行分析,聚合出规则并反馈到安全的策略设定中。
kubernetes 里的微服务不会只在集群内部封闭运行,它需要访问集群外部应用、数据库、第三方 API 服务、互联网服务等。出向流量里可能包含

随着Kubernetes在生产环境的广泛应用,微服务安全变得至关重要,尤其是出向流量的安全管控。本文探讨了为何需要对Kubernetes的Egress流量进行策略管控,面临的动态、粒度、协同和数据驱动等挑战,并分析了Kubernetes自带的Network Policy和OpenShift的Egress方案的优缺点。下篇将继续讨论其他业界方案。
最低0.47元/天 解锁文章
394

被折叠的 条评论
为什么被折叠?



