
هندسة أمان الثقة المعدومة في البيئات السحابية الأصلية
نموذج الأمان التقليدي القائم على المحيط غير متوافق جوهرياً مع الهندسات السحابية الأصلية. عندما تعمل أعباء العمل عبر مزودي سحابة متعددين ويتم توسيع مجموعات Kubernetes تلقائياً، يفقد مفهوم "الشبكة الداخلية الموثوقة" معناه. تعمل هندسة الثقة المعدومة على مبدأ بسيط لكن جذري: لا تثق أبداً، تحقق دائماً. يجب مصادقة كل طلب وتفويضه وتشفيره.
الوصول المبني على الهوية وهوية الخدمة
في نموذج الثقة المعدومة، موقع الشبكة ليس وكيلاً للثقة — الهوية هي كذلك. يجب أن يكون لكل خدمة ومستخدم وعبء عمل هوية قابلة للتحقق. يعالج SPIFFE هذا بتوفير إطار هوية موحد حيث يتلقى كل عبء عمل SVID. يعمل SPIRE كمزود هوية، يصادق على هوية عبء العمل من خلال آليات خاصة بالمنصة ويصدر شهادات قصيرة العمر تتدور تلقائياً.
mTLS لشبكة الخدمات والتجزئة الدقيقة
توفر شبكة خدمات مثل Istio أو Linkerd طبقة النقل للثقة المعدومة بتشفير جميع الاتصالات بين الخدمات تلقائياً باستخدام TLS المتبادل. يتعامل وكيل sidecar مع إدارة الشهادات والتدوير وإنهاء TLS بشفافية. بالإضافة إلى التشفير، تمكّن شبكات الخدمات التجزئة الدقيقة من خلال سياسات التفويض.
محركات السياسات: OPA والتحقق المستمر
برز Open Policy Agent كالمعيار الفعلي للسياسة كرمز في البيئات السحابية الأصلية. يفصل OPA قرارات السياسة عن منطق التطبيق. يتكامل OPA مع التحكم في القبول في Kubernetes وبوابات API وشبكات الخدمات، مما يوفر لغة سياسة موحدة عبر المكدس بأكمله. للثقة المعدومة، يمكّن OPA التحقق المستمر: يتم تقييم كل طلب مقابل السياسات الحالية.
المبادئ الأساسية التي يجب اتباعها عند تطبيق الثقة المعدومة في البيئات السحابية الأصلية:
- ابدأ بالهوية وليس بضوابط الشبكة. قم بتعيين هويات قابلة للتحقق لكل عبء عمل قبل تنفيذ سياسات الشبكة.
- اعتمد أقل الامتيازات افتراضياً. يجب أن يكون لكل خدمة الحد الأدنى من الصلاحيات. ارفض جميع حركة المرور افتراضياً.
- أتمت إدارة دورة حياة الشهادات. التدوير اليدوي للشهادات هو عدو الثقة المعدومة على نطاق واسع. استخدم أدوات مثل cert-manager أو SPIRE أو Vault.