/
segmentação

A rede baseada em intenção é uma tecnologia " que falhou "?

Em meados da década de 2010, especialistas em marketing de tecnologia e analistas se apaixonaram — e elogiaram amplamente — uma tecnologia que chamaram de Intent-Based Networking (IBN).

Agora, quase uma década depois, você não ouve mais falar muito do IBN. Mas isso não significa que tenha sumido.

Este artigo detalha a história da IBN e seus fundamentos vitais para a infraestrutura de nuvem moderna de hoje — e a segurança na nuvem.

Início dos anos 2010: adaptação às rápidas mudanças nas redes em nuvem

Pouco antes disso, na HP Networking, o escritório do CTO viu novas abstrações de rede semelhantes sendo inventadas isoladamente por vários grupos que tentavam se adaptar à nova escala e taxa de mudança nas redes em nuvem. Muito desse trabalho estava sendo feito em projetos de código aberto (por exemplo, OpenStack, Open Day Light).

HP decided to invest resources in trying to unify this work, and in 2013 hosted the "IBN Summit" at HP Labs in Palo Alto. Invitations were extended to everyone known to be working on network policy solutions for SDN and cloud projects, including folks from Cisco, HP, RedHat, IBM, Huawei, Brocade, Microsoft, NEC, VMWare, etc. The different parties presented aspects of their work in this area and agreed to try find a path towards a common API.

Meados de 2010: Definindo o IBN

Representantes de muitas dessas empresas continuaram trabalhando juntos no grupo de trabalho North-Bound Interface (NBI) da Open Networking Foundation (ONF) enquanto eu era presidente. Em outubro de 2016, o ONF publicou um documento com o objetivo de apresentar o consenso dos membros sobre uma definição e visão geral técnica de um sistema IBN.

Read the document, Intent NBI - Definition and Principles, here.

A definição deste documento pode ser resumida em uma espécie de regra de ouro: a intenção não inclui nenhum detalhe de implementação que a torne específica para a plataforma ou a infraestrutura.

A intenção consiste em declarações declarativas sobre os comportamentos de rede desejados em termos comerciais. Separadamente, há um processo de mapeamento que sabe como implementar a intenção na configuração/estado/topologia atual da infraestrutura.

Os críticos alegaram que estávamos descartando e ignorando a implementação, então não havia valor. Salientamos que não o estávamos jogando fora, mas sim movendo-o para outro lugar sob o controle de um processo de mapeamento. Declarar a intenção " pura de " não exige que os autores de políticas sejam especialistas em tecnologias de infraestrutura, mas precisam apenas entender as restrições comerciais da política.

Nesse documento, a definição do ONF descreveu um loop ativo " intent " dentro do controlador:

" Esse elemento é responsável por avaliar continuamente intenções de serviço ativas e mapeamentos a partir do repositório e das informações de rede do manipulador do SBI; e por tomar as medidas necessárias para instanciar novas configurações de serviço ou modificar adequadamente as existentes em função das alterações de intenção detectadas (repo) e/ou das alterações de mapeamento (repo) e/ou do Intent NBI. "

Definição e princípios do Intent NBI

A descrição do loop ativo da intenção é consistente com um termo que se tornou conhecido no Kubernetes, que descreve os controladores que traduzem a intenção declarativa em comportamentos do sistema como sendo construídos em um loop de reconciliação contínua (CRL) que mantém continuamente uma implementação da intenção declarada na infraestrutura.

Este artigo usará o termo Loop de Reconciliação Contínua ou CRL para se referir a todas essas abordagens técnicas.

kubernetes-reconciliation-loop

2017: IBN é ", a próxima grande novidade "

Soon after we published the document, the industry began to talk about IBN when Gartner coined the term in 2017 and called it the "next big thing" in a blog article.

Os profissionais de marketing acabaram tornando o IBN sem sentido, como fazem, primeiro, ao afirmar que cada fornecedor sempre teve o IBN. E então, como resultado, as pessoas finalmente pararam de falar sobre isso.

Depois de todo esse barulho, pode-se olhar para trás e se perguntar: o IBN foi um fracasso em termos práticos?

A resposta é não - muito pelo contrário, na verdade.

Hoje: o IBN está vivo e bem na infraestrutura de nuvem moderna

Não falamos muito sobre o IBN, mas ele é onipresente na infraestrutura de nuvem moderna.

Três exemplos ilustram a amplitude do uso dessa abordagem em grandes ambientes de produção.

Políticas de rede do Kubernetes

O controlador de política de interface de rede de contêiner (CNI) do K8, a Lista de Revogação de Certificados (CRL), conhece o estado de todos os pods/endpoints, switches virtuais, proxies secundários, gateways, NATs, etc. Ele também conhece mapeamentos para implementação (endereços IP, portas, protocolos, identidade, autorização, rótulos, namespaces etc.) e executa um ciclo de reconciliação contínuo para manter a implementação consistente com as políticas de rede.

Developers provide Kubernetes network policies (KNPs) without implementation details (intent), and the controller makes it so. KNPs do allow users to specify lower-level attributes like IP address or port, but best practice is to use label-based selectors in local policy declarations to benefit from the distributed state automation in the KNP engine.

Illumio Policy Compute Engine (PCE) e Illumio VEN (agente)

A Illumio tem um produto corporativo maduro e amplamente implantado que traz a proposta de valor intencional para máquinas e contêineres virtuais e bare metal usando uma abstração semelhante baseada em rótulos. Isso abrange várias instâncias dinâmicas usando um controlador de CRL para manter as restrições de política.

Há um controlador distribuído (PCE), pré-configurado com políticas abstratas, dinâmicas e baseadas em rótulos que usa o ciclo de reconciliação contínua para implementar essas políticas no contexto do estado e da topologia atuais da infraestrutura.

A aplicação real da política, nesse caso, é feita programando as ferramentas nativas de nível inferior para várias plataformas de infraestrutura de nuvem pública e local.

Juniper/Apstra

O Apstra IBN também tem um modelo declarativo com automação para converter políticas abstratas em implementações de infraestrutura específicas. No entanto, o problema que ele resolve é um pouco diferente dos exemplos anteriores.

Tanto as políticas de rede do Kubernetes quanto a plataforma da Illumio podem ser categorizadas como tecnologias de rede " overlay ". Eles criam e controlam recursos de uma rede virtual sobre uma rede que já tem conectividade básica entre dispositivos físicos.

A solução Juniper Apstra tem a capacidade de criar e controlar a rede “Äúunderlay” que inclui racks cheios de dispositivos de data center conectados por cabos. Mas, como os exemplos acima, ele mantém a consistência por meio da reconciliação contínua das políticas declarativas com a rede.  

IBN: A espinha dorsal do desempenho da nuvem em grande escala

A camada adicional de abstração fornecida por uma abordagem baseada em intenção é necessária para alcançar a escala, a taxa de mudança e o desempenho necessários para cargas de trabalho na nuvem.

Se você tem milhares ou mais instâncias dinâmicas de um aplicativo " " em constante mudança, os humanos não podem estar no caminho certo para atualizar políticas. Uma interface baseada em intenção " comprime " o espaço de regras da perspectiva do usuário e esconde toda a magia de tornar isso realidade por trás dessa interface. Ele permite que instâncias com comportamentos semelhantes/idênticos sejam tratadas como um grupo ao qual a política pode ser aplicada.

Se sua intenção é ", as coisas no grupo A podem se comunicar com as coisas no grupo B, " você cria uma regra simples que nunca precisa mudar. É a regra correta e leva ao comportamento correto, independentemente de não haver instâncias, uma, duas, três ou um bilhão de instâncias, em um único servidor ou em milhões. Há apenas uma regra, mas sua implementação em um grande sistema pode exigir atualizações dinâmicas para um bilhão de regras de firewall em cem mil firewalls.

É o desenvolvimento desses enormes controladores de circuito de reconciliação contínua, distribuídos e automatizados que possibilitam a implementação de políticas globais de rede para sistemas distribuídos de grande escala, que estão sendo cada vez mais construídos na nuvem por empresas globais.

Os dias de uma planilha do Excel com as regras para todos os seus firewalls já se foram — qualquer abordagem manual e individualizada da programação de firewalls " " para sistemas maiores é igualmente obsoleta.

A segurança moderna na nuvem depende do IBN

IBN has quietly taken the entire ride on the hype cycle. It is so deeply woven into the foundations of modern networking that it no longer has a buzzword associated with it.

O fato de várias partes terem inventado soluções conceitualmente semelhantes isoladamente é sempre um forte sinal de que algo importante está acontecendo. As pessoas que fizeram esse trabalho são em grande parte desconhecidas, mas sabem que ajudaram a viabilizar as coisas incríveis que podemos fazer na nuvem atualmente.

This ability is proving even more important as cyber threats increase and the protection of Zero Trust networking, in particular, becomes even more critical. The reliable, scalable nature of IBN in turn allows platforms like Illumio to offer reliable, scalable security in the cloud.

Learn more about how Illumio CloudSecure contains breaches in the hybrid cloud here.

Interested in securing your cloud network with Illumio Zero Trust Segmentation? Contact us today for a consultation and demo.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Os ensinamentos de três ataques cibernéticos recentes apontam para a segmentação de confiança zero
segmentação

Os ensinamentos de três ataques cibernéticos recentes apontam para a segmentação de confiança zero

Incidentes recentes de segurança cibernética, como os que afetaram o MITRE, a infraestrutura energética dinamarquesa e a Biblioteca Britânica, são lembretes da importância da segmentação da rede na redução do impacto de violações e ataques de ransomware.

Obtenha 5 insights de Zero Trust de Shawn Kirk, da AWS
segmentação

Obtenha 5 insights de Zero Trust de Shawn Kirk, da AWS

Saiba como a equipe da AWS de Shawn Kirk aborda as iniciativas de Zero Trust com os clientes da AWS, o modelo de responsabilidade compartilhada e a obtenção do ROI de segurança na nuvem.

Conheça a Illumio em Dubai na GITEX Global
segmentação

Conheça a Illumio em Dubai na GITEX Global

Conheça os especialistas em segmentação Zero Trust da Illumio na GITEX Global deste ano em Dubai, de 16 a 20 de outubro.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?