Sec Securing Micros oser ervice e Inter eraction ons - - PowerPoint PPT Presentation

sec securing micros oser ervice e inter eraction ons in
SMART_READER_LITE
LIVE PREVIEW

Sec Securing Micros oser ervice e Inter eraction ons - - PowerPoint PPT Presentation

Sec Securing Micros oser ervice e Inter eraction ons in in Openstack and Kubernetes Yoshio Turner & Jayanth Gummaraju Co-Founders @ Banyan


slide-1
SLIDE 1

Sec Securing ¡ ¡Micros

  • ser

ervice ¡ e ¡Inter eraction

  • ns ¡

¡ in in ¡ ¡Openstack ¡ ¡and ¡ ¡Kubernetes

Yoshio ¡Turner ¡& ¡Jayanth ¡Gummaraju Co-­‑Founders ¡@ ¡Banyan

https://www.banyanops.com

slide-2
SLIDE 2

Proprietary & Confidential

BA BANYAN

Ba Banyan

  • Founded ¡in ¡the ¡middle ¡of ¡2015

– In ¡San ¡Francisco, ¡CA

  • Veterans ¡from ¡VMware, ¡HP ¡Labs, ¡and ¡Moovweb

– 50+ ¡patents ¡and ¡publications ¡in ¡Virtualization, ¡Network ¡Security, ¡and ¡Big ¡Data

  • Incubated ¡at ¡Stanford’s ¡StartX accelerator

– Currently ¡our ¡product ¡is ¡in ¡private ¡beta

slide-3
SLIDE 3

Ou Outline

  • 1. Introduction ¡to ¡Microservices
  • 2. Dynamic ¡and ¡sprawling ¡attack ¡surface
  • 3. Frankensteining existing ¡solutions
  • 4. A ¡New ¡approach ¡to ¡Application ¡Security
  • 5. Demo
  • 6. Conclusions ¡& ¡discussion
slide-4
SLIDE 4

Ou Outline

  • 1. Introduction ¡to ¡Microservices
  • 2. Dynamic ¡and ¡sprawling ¡attack ¡surface
  • 3. Frankensteining existing ¡solutions
  • 4. A ¡New ¡approach ¡to ¡Application ¡Security
  • 5. Demo
  • 6. Conclusions ¡& ¡discussion
slide-5
SLIDE 5

Proprietary & Confidential

BA BANYAN

Tr Transitioning from Monoliths to Microservices

Application

slide-6
SLIDE 6

Proprietary & Confidential

BA BANYAN

Ben Benef efits of

  • f Micros
  • ser

ervice e architec ecture

  • People

– Allows ¡different ¡teams ¡to ¡build ¡single-­‑purpose ¡application ¡components ¡independently

  • Process

– Enables ¡fast ¡deployment ¡(months ¡-­‑> ¡days/hours) ¡from ¡development ¡to ¡production

  • Technology

– Each ¡team ¡can ¡independently ¡evolve ¡their ¡own ¡development ¡and ¡deployment ¡stacks

Caveat: ¡Not ¡all ¡applications ¡fit ¡this ¡architecture

slide-7
SLIDE 7

Proprietary & Confidential

BA BANYAN

On-­‑Prem Azure AWS

Mi Microservice architectures are getting complex

Internet Internet Internet sql kafka

slide-8
SLIDE 8

Ou Outline

  • 1. Introduction ¡to ¡Microservices
  • 2. Dynamic ¡and ¡sprawling ¡attack ¡surface
  • 3. Frankensteining existing ¡solutions
  • 4. A ¡New ¡approach ¡to ¡Application ¡Security
  • 5. Demo
  • 6. Conclusions ¡& ¡discussion
slide-9
SLIDE 9

Proprietary & Confidential

BA BANYAN

Sec Securing mon

  • nol
  • liths

Application

API ¡Gateways TLS ¡Proxies App ¡Firewalls/RASP Internet

AppSec NetSec

Segmentation Network ¡Firewalls/Gateways IPS/IDS ¡systems

slide-10
SLIDE 10

Proprietary & Confidential

BA BANYAN

Ne New w Attack Surface is Dynamic and Sprawl wling

Internet Internet

On-­‑Prem Azure

Untrusted ¡apps ¡& ¡infrastructure More ¡exposed ¡APIs Internet

AWS

sql kafka New ¡communication ¡channels Rapid ¡deployments

slide-11
SLIDE 11

Proprietary & Confidential

BA BANYAN

ON-­‑PREM

OpenStack Mesos DB ERP Docker ¡Swarm

AWS

Kubernetes

AZURE

Accounting

Ma Major IT Tren ends Pu Put Data at Risk

1. Cloud-­‑native ¡and ¡microservice ¡architectures

  • Function ¡calls ¡change ¡to ¡network ¡traffic: ¡intra-­‑host ¡to ¡cross-­‑cloud

2. Agile ¡deployments ¡using ¡containers

  • New ¡privileged ¡components ¡(e.g., ¡orchestration ¡engines)

3. Public, ¡multi-­‑, ¡and ¡hybrid ¡clouds

  • Lack ¡of ¡global ¡identities, ¡visibility ¡and ¡control

vHost 1 vHost N

Containers/Processes

slide-12
SLIDE 12

Proprietary & Confidential

BA BANYAN

Sec Security Evol

  • lution
  • n

Physical Private Public Multi ¡/ ¡Hybrid 1990 2000 2010 2020

Cloud

Physical Virtual Containers Server-­‑ less

Compute

Monoliths Three-­‑tier Microservices Funct ions

Applications

Network ¡Appliances Overlays, ¡VPCs, ¡SGs SDN, ¡Micro-­‑ segments

NetSec

Physical ¡Appliances Virtual ¡Appliances SDKs, ¡RASP

AppSec

slide-13
SLIDE 13

Proprietary & Confidential

BA BANYAN

Ou Outline

  • 1. Introduction ¡to ¡Microservices
  • 2. Dynamic ¡and ¡sprawling ¡attack ¡surface
  • 3. Frankensteining existing ¡solutions
  • 4. A ¡New ¡approach ¡to ¡Application ¡Security
  • 5. Demo
  • 6. Conclusions ¡& ¡discussion
slide-14
SLIDE 14

Proprietary & Confidential

BA BANYAN

Re Requi uirement nts for r a Mi Microservices Security Solution

  • Addresses ¡new ¡threats

– Dynamically ¡adapt ¡to ¡the ¡ever-­‑changing ¡workloads – Minimal ¡trust ¡in ¡application ¡and ¡infrastructure – Distributed ¡and ¡pervasive ¡across ¡clouds

  • Works ¡across ¡traditional ¡and ¡modern ¡environments

– Microservices ¡and ¡traditional ¡applications ¡need ¡to ¡interact – Independent ¡of ¡underlying ¡infrastructure – Works ¡in ¡polyglot ¡environments

  • Ease ¡of ¡use

– Application-­‑level ¡abstraction, ¡rather ¡than ¡low-­‑level ¡constructs – Single ¡pane ¡visibility ¡and ¡control – “Set ¡it ¡and ¡forget ¡it” ¡security

slide-15
SLIDE 15

Proprietary & Confidential

BA BANYAN

Open Openstack tools

  • NetSec

– Neutron ¡network ¡topologies: ¡provider ¡and ¡tenant ¡networks – Virtual ¡routing ¡& ¡firewall-­‑as-­‑a-­‑service: ¡reachability ¡between ¡networks – Security ¡Groups: ¡per ¡VIF ¡ingress/egress ¡rulesets ¡based ¡on ¡ip_proto/CIDR:portrange or ¡ remote_group_id – Role ¡based ¡access ¡control ¡(RBAC): ¡enable ¡different ¡projects ¡to ¡share ¡access ¡to ¡Neutron ¡ resources

  • AppSec

– Barbican: ¡secrets ¡store, ¡certificate ¡authority, ¡HSM ¡integration – LBaaS plugins: ¡L7 ¡policies ¡using ¡load ¡balancer ¡virtual ¡appliances

slide-16
SLIDE 16

Proprietary & Confidential

BA BANYAN

Kub Kuberne rnetes tools

  • NetSec

– Network ¡policy: ¡reachability ¡based ¡on ¡pod ¡labels ¡and ¡values – Segmentation: ¡provided ¡by ¡some ¡CNI ¡plugins ¡like ¡OpenContrail, ¡Calico

  • AppSec

– Kubernetes ¡secrets ¡management – Discussions ¡on ¡service ¡policies

slide-17
SLIDE 17

Proprietary & Confidential

BA BANYAN

Kub Kuberne rnetes and nd Opens nstack

  • Deployed ¡Side-­‑by-­‑side

– Separate ¡OpenStack ¡cluster ¡hosting ¡Nova ¡instances – Separate ¡Kubernetes ¡cluster, ¡possibly ¡bare ¡metal

  • K8s ¡deployed ¡on ¡OpenStack ¡nova ¡instances

– Run ¡kube-­‑up.sh for ¡OpenStack ¡– based ¡on ¡OpenStack ¡Heat – OpenStack ¡Magnum

slide-18
SLIDE 18

Proprietary & Confidential

BA BANYAN

Kub Kuberne nete tes & Opens nsta tack ne netw tworking ng opti tions ns (over-si simplified)

  • Independent ¡network ¡frameworks ¡for ¡each ¡cluster

– OpenStack ¡services ¡exposed ¡through ¡floating ¡IPs, ¡etc. – K8s ¡services ¡exposed ¡through ¡external ¡load ¡balancer, ¡or ¡nodeport (static ¡port ¡on ¡all ¡k8s ¡nodes)

  • Project ¡Kuryr: ¡Neutron ¡networks ¡spanning ¡OpenStack ¡& ¡Kubernetes

– Kuryr controller ¡detects ¡K8s ¡events ¡& ¡allocates ¡Neutron ¡resources – Kuryr CNI ¡plugin ¡on ¡each ¡K8s ¡node ¡attaches ¡Neutron ¡resources ¡to ¡K8s ¡pods, ¡integrates ¡with ¡ Neutron ¡driver, ¡e.g., ¡openvswitch – Result

  • Neutron ¡networks ¡spanning ¡OS ¡& ¡K8s
  • OpenStack ¡security ¡groups ¡on ¡K8s ¡pods
  • OpenStack ¡LBaaS, ¡FWaaS, ¡etc. ¡for ¡k8s ¡services
slide-19
SLIDE 19

Proprietary & Confidential

BA BANYAN

Kub Kuberne rnetes and nd Opens nstack AppS AppSec

  • Secrets

– Separate ¡frameworks ¡for ¡now – Even ¡if ¡federated, ¡secrets ¡are ¡problematic

  • Burdens ¡developers ¡and ¡operators
  • May ¡rule ¡out ¡some ¡programming ¡languages ¡or ¡frameworks
  • L7 ¡authorization

– Possible ¡in ¡load ¡balancing ¡solutions – Security ¡concerns

  • Lack ¡of ¡application ¡context ¡
  • Requires ¡strict ¡networking ¡controls ¡to ¡avoid ¡evasion
slide-20
SLIDE 20

Proprietary & Confidential

BA BANYAN

Sol Solving for

  • r the

e Gen ener eral Case

Internet Internet

On-­‑Prem Azure AWS

Internet sql kafka

slide-21
SLIDE 21

Proprietary & Confidential

BA BANYAN

Ou Outline

  • 1. Introduction ¡to ¡Microservices
  • 2. Dynamic ¡and ¡sprawling ¡attack ¡surface
  • 3. Frankensteining existing ¡solutions
  • 4. A ¡New ¡approach ¡to ¡Application ¡Security
  • 5. Demo
  • 6. Conclusions ¡& ¡discussion
slide-22
SLIDE 22

Proprietary & Confidential

BA BANYAN

Se Security y Micro-en engines es

Internet Internet Internet sql kafka

On-­‑Prem Azure AWS

API ¡Gateways TLS ¡Proxies App ¡Firewalls/RASP

AppSec NetSec

Segmentation Network ¡Firewalls/Gateways IPS/IDS ¡systems

slide-23
SLIDE 23

Proprietary & Confidential

BA BANYAN

Sec Security Evol

  • lution
  • n: Co

Convergence of AppS AppSec & & Ne NetSec

1990 2000 2010 2020 Monoliths Three-­‑tier Microservices Funct ions

Applications

Network ¡Appliances Overlays, ¡VPCs, ¡SGs SDN, ¡Micro-­‑ segments

NetSec

Physical ¡Appliances Virtual ¡Appliances SDKs, ¡RASP

AppSec

Security Micro-­‑ engines Physical Private Public Multi ¡/ ¡Hybrid

Cloud

Physical Virtual Containers Server-­‑ less

Compute

slide-24
SLIDE 24

Proprietary & Confidential

BA BANYAN

In Introducing Banyan Security Micro-en engines es Platform

Centralized ¡Policy ¡Mgmt Distributed ¡Control ¡Plane Transparent ¡Enforcement BANYAN ¡PLATFORM

ON-­‑PREM

OpenStack Mesos DB ERP Docker ¡Swarm

AWS

Kubernetes

AZURE

Accounting

vHost 1 vHost N

Containers/Processes

Cryptovisor

Se Securely bridges traditional and modern IT

slide-25
SLIDE 25

Proprietary & Confidential

BA BANYAN

Network ¡Stack

Cr Cryptovisor: : Security ty Virtu tualizati tion Layer

Ap App-tr transparent t and Netw twork-in independent

App App

VM

slide-26
SLIDE 26

Proprietary & Confidential

BA BANYAN

Exam Example ap applicat ation usi sing g microse servi vices

catalog ¡ service web ¡ portal user ¡service payments ¡ service notifications ¡ service redis mysql kafka

web ¡ browser mobile ¡ app

Perimeter Security

TLS ¡Proxy API ¡Gateway

slide-27
SLIDE 27

Proprietary & Confidential

BA BANYAN

Sec Securing inter er-se servi vice communicat ations

Le Least privilege access & encryption in-tr transit

catalog ¡ service web ¡ portal user ¡service payments ¡ service notifications ¡ service

web ¡ browser mobile ¡ app

Perimeter Security

TLS ¡Proxy API ¡Gateway

MTLS ID ¡SEG

✘ ✘ ✘

redis mysql kafka

L7 ¡POLICIES

L7 L7 L7 L7

slide-28
SLIDE 28

Proprietary & Confidential

BA BANYAN

  • 1. Transparent security ¡layer

– No ¡changes ¡to ¡application ¡or ¡infrastructure – Works ¡across ¡traditional ¡and ¡modern ¡IT

  • 2. Global ¡service ¡identity

– Cryptography-­‑based ¡(not ¡IP/Port ¡or ¡username/passwd) – Cross-­‑cluster, ¡Cross-­‑cloud ¡interoperability

  • 3. High-­‑performance ¡at ¡the ¡desired ¡level ¡of ¡security

– Invoke ¡security ¡functions ¡tailored ¡to ¡each ¡service – Set ¡policies ¡using ¡ABAC ¡and ¡RBAC

Key ¡attributes

slide-29
SLIDE 29

Proprietary & Confidential

BA BANYAN

Sec Security Virtualization

  • n Tec

echnol

  • log
  • gy

vHost S1 Network ¡Stack Cryptovisor vHost S2 Network ¡Stack Cryptovisor Dashboard Transparent ¡TLS ¡Encryption Identity ¡& ¡L7 ¡Access ¡Control Real-­‑time ¡Flow ¡Visibility

App ¡request End-­‑To-­‑End ¡mTLS

CI CI

Unique Cryptographic Identity

Middle boxes

slide-30
SLIDE 30

Proprietary & Confidential

BA BANYAN

Ou Outline

  • 1. Introduction ¡to ¡Microservices
  • 2. Dynamic ¡and ¡sprawling ¡attack ¡surface
  • 3. Frankensteining existing ¡solutions
  • 4. A ¡New ¡approach ¡to ¡Application ¡Security
  • 5. Demo
  • 6. Conclusions ¡& ¡discussion
slide-31
SLIDE 31

Proprietary & Confidential

BA BANYAN

Ba Banyan dem emo

  • video

eo

slide-32
SLIDE 32

Proprietary & Confidential

BA BANYAN

Ou Outline

  • 1. Introduction ¡to ¡Microservices
  • 2. Dynamic ¡and ¡sprawling ¡attack ¡surface
  • 3. Frankensteining existing ¡solutions
  • 4. A ¡New ¡approach ¡to ¡Application ¡Security
  • 5. Demo
  • 6. Conclusions ¡& ¡discussion
slide-33
SLIDE 33

Proprietary & Confidential

BA BANYAN

Co Conclusions and Discussion

  • Microservices, ¡Containers, ¡and ¡Hybrid ¡Clouds ¡open ¡up ¡a ¡new ¡attack ¡surface
  • Existing ¡security ¡solutions ¡are ¡not ¡designed ¡for ¡such ¡dynamic ¡environments
  • New ¡solutions ¡are ¡needed ¡that ¡are:

– Tailored ¡to ¡microservice ¡architectures – Operate ¡at ¡the ¡application ¡layer ¡for ¡identity ¡and ¡access ¡control – Works ¡across ¡traditional ¡and ¡modern ¡environments

  • Security ¡virtualization ¡technology ¡brings ¡together ¡AppSec and ¡NetSec to ¡protect ¡both ¡

modern ¡and ¡traditional ¡applications

slide-34
SLIDE 34

Thank ¡You

Yoshio ¡Turner: ¡yoshio@banyanops.com Jayanth ¡Gummaraju: ¡jayanth@banyanops.com https://www.banyanops.com