Visão Geral do Zero Trust Packet Routing

O Oracle Cloud Infrastructure Zero Trust Packet Routing (ZPR) protege dados confidenciais contra acesso não autorizado por meio de políticas de segurança baseadas em intenção que você grava para os recursos do OCI aos quais designa atributos de segurança. Atributos de segurança são rótulos que a ZPR usa para identificar e organizar recursos do OCI. O ZPR aplica a política no nível da rede sempre que o acesso é solicitado, independentemente de possíveis alterações na arquitetura da rede ou configurações incorretas.

O ZPR é criado com base nas regras existentes de grupo de segurança de rede (NSG) e lista de controle de segurança (SCL). Para que um pacote atinja um destino, ele deve passar por todas as regras de NSG e SCL e pela política de ZPR. Se qualquer regra ou política NSG, SCL ou ZPR não permitir tráfego, a solicitação será eliminada.

Você pode proteger redes com Zero Trust Packet Routing (ZPR) em três etapas:

  1. Criar e gerenciar namespaces de atributo de segurança e atributos de segurança
  2. Criar políticas usando atributos de segurança para controlar o acesso a recursos
  3. Aplicar atributos de segurança a recursos especificados
Cuidado

Evite digitar informações confidenciais ao designar descrições, tags, atributos de segurança ou nomes amigáveis aos recursos na nuvem por meio da Console, API ou CLI do Oracle Cloud Infrastructure.

Como Funciona o Roteamento de Pacotes de Confiança Zero

Com o Zero Trust Packet Routing (ZPR), você pode criar namespaces de atributo de segurança para organizar atributos de segurança que você cria para designar aos recursos que deseja proteger, como bancos de dados e instâncias de computação. Em seguida, usando os atributos de segurança, você cria políticas ZPR usando ZPL (Zero Trust Packet Routing Policy Language) para expressar a intenção de segurança sobre quem pode acessar esses recursos e para onde os dados podem ir. O mecanismo de política compila a intenção em regras apropriadas que são aplicadas nos pontos de aplicação da política.

Proteção contra a exfiltração da Internet com ZPR (Zero Trust Packet Routing)

Por exemplo, um cliente deseja proteger seus dados confidenciais contra acesso e exfiltração não autorizados. O cliente aplica um atributo de segurança data:sensitive aos seus dados confidenciais armazenados em bancos de dados e um atributo de segurança hosts:trusted aos seus aplicativos front-end. O cliente então escreve uma política ZPR que protege os dados de qualquer acesso não autorizado.

in networks:internal VCN allow hosts:trusted endpoints to connect to data:sensitive endpoints

O ZPR impõe a política do ZPR no nível da rede para que somente os clientes com o atributo de segurança hosts:trusted apropriado possam acessar dados com o atributo de segurança data:sensitive de acordo com a política do ZPR.

Quando um cliente faz uma solicitação aos servidores de aplicativos, o ZPR verifica os pacotes de rede em busca de atributos de segurança. À medida que os pacotes são roteados pela rede, o serviço verifica os atributos de segurança na origem e no destino em relação à política ZPR e bloqueia a solicitação ou permite a solicitação com base na política ZPR.

Conceitos do Zero Trust Packet Routing

Os conceitos a seguir são essenciais para entender o serviço ZPR (Zero Trust Packet Routing).

atributo de segurança
Um label que pode ser referenciado na política ZPR para controlar o acesso aos recursos suportados.
namespace do atributo de segurança
Um contêiner para um conjunto de atributos de segurança.
Política de ZPR
Uma regra que controla a comunicação entre pontos finais específicos identificados por seus atributos de segurança.
Idioma da política ZPR (ZPL)
Uma linguagem que define fluxos de dados autorizados entre origens de dados avaliando atributos de segurança.

Autenticação e Autorização

Cada serviço do Oracle Cloud Infrastructure integra-se ao serviço IAM para autenticação e autorização em relação a todas as interfaces (a Console, SDK ou CLI e API REST).

Um administrador da sua organização precisa configurar grupos, compartimentos e políticas que controlam quais usuários podem acessar quais serviços, quais recursos e o tipo de acesso. Por exemplo, as políticas controlam quem pode criar novos usuários, criar e gerenciar a rede na nuvem, iniciar instâncias, criar buckets, fazer download dos objetos, etc. Para mais informações, consulte Documentação a Ser Usada para o Cloud Identity.

Se você não for um administrador, mas precisar usar os recursos do Oracle Cloud Infrastructure que sua empresa possui, entre em contato com o administrador para configurar um ID de usuário para você. O administrador pode confirmar o(s) compartimento(s) que você deverá usar.

Maneiras de Acessar o Roteamento de Pacotes de Confiança Zero

Você pode acessar o Zero Trust Packet Routing (ZPR) usando a Console (uma interface baseada em browser), a interface de linha de comando (CLI) ou a API REST. Instruções para a Console, CLI e API estão incluídas em tópicos ao longo deste guia.

Para acessar a Console, você deve usar um browser suportado. Para ir até a página de acesso da Console, abra o menu de navegação na parte superior desta página e clique em Console do Oracle Cloud. Você será solicitado a informar um tenant, um nome de usuário e uma senha na nuvem.

Para obter uma lista dos SDKs disponíveis, consulte SDKs e a CLI. Para obter informações gerais sobre o uso das APIs, consulte a documentação da API REST.

Limites

Saiba mais sobre limites por recurso em atributos de segurança e quais caracteres são suportados em strings de atributos de segurança.

  • Atributos de segurança por tenancy: ilimitado
  • Atributos de segurança por VCN: 1
  • Atributos de segurança por recurso (exceto VCNs): 3
  • Número de valores predefinidos para uma chave de atributo de segurança: 100 por lista
  • Instruções por objeto de política: 50
  • Objetos de política padrão por tenancy: 100
  • Instruções por tenancy (em todos os objetos de política): 1000
Recurso Caracteres Suportados Tamanho Máx.
Namespace do atributo de segurança ASCII Imprimível, excluindo pontos (.) e espaços
  • 0-9

  • A-Z

  • a-z

  • - (traço)

  • _ (sublinhado)

100 caracteres

Atributo de segurança

ASCII Imprimível, excluindo pontos (.) e espaços
  • 0-9

  • A-Z

  • a-z

  • - (traço)

  • _ (sublinhado)

100 caracteres

Valor do atributo de segurança

Qualquer caractere ASCII ou Unicode válido. O caractere deve estar entre aspas simples (') se o valor tiver um caractere resolvido (período ou espaço) 255 caracteres

Recursos que Podem Ser Atribuídos a Atributos de Segurança

A tabela a seguir lista recursos que suportam atributos de segurança ZPR (Zero Trust Packet Routing). Esta tabela é atualizada à medida que o suporte ao atributo de segurança é adicionado para mais recursos.

Serviço Tipos de Recurso
Serviço Compute

instância

configurações da instância

Banco de Dados

autonomous-databases

vmclusters autônomos na nuvem

cloud-vmclusters

bancos de dados

db-systems

exadb-vm-clusters

Balanceador de Carga balanceadores de carga
Rede

vcns

vnics

PrivateEndpoint

Serviço Network Load Balancer balanceadores de carga da rede

Como o ZPR Difere do IAM

As políticas de ZPR (Zero Trust Packet Routing) coexistem com as políticas existentes do OCI IAM para oferecer uma postura de segurança mais completa.

As políticas ZPR e IAM diferem das seguintes maneiras:

  • A política de ZPR é um controle de camada de rede (L4) semelhante aos Grupos de Segurança de Rede (NSG) e às listas de segurança que definem conexões entre instâncias de computação e bancos de dados em uma tenancy.
  • A política do IAM é uma linguagem de política no nível do aplicativo (L7) que controla quais principais (grupos ou controladores de recursos) podem acessar quais recursos do OCI usando permissões específicas, após uma conexão da camada de rede ter sido estabelecida.

A maior diferença entre a política de ZPR e a política de IAM é que a política de ZPR aborda o aspecto de rede de uma conexão, ou seja, os atributos de segurança da origem e dos destinos (computação ou banco de dados), o endereço IP, o protocolo e a porta. A política ZPR não entende nem avalia o principal, os tipos de recursos do OCI ou as permissões.

Com a autorização do OCI, por exemplo, quando um usuário deseja excluir uma instância de banco de dados existente, ele acessa a Console do OCI (ou usa a CLI ou o SDK) usando um nome de usuário e uma senha do OCI e, em seguida, emite o comando para excluir o recurso do OCI (banco de dados). Neste ponto, a política do OCI IAM é usada para decidir se o usuário tem permissões para executar essa ação com base na política do IAM.

A política de IAM e a política de ZPR são importantes, e ambas podem ser usadas para oferecer uma postura de segurança mais completa.

Como o ZPR difere de outros métodos de segurança

Uma lista de segurança permite definir e aplicar um conjunto de regras de segurança a todos os recursos em uma única VCN ou sub-rede de uma VCN. Uma instância de computação ou outro recurso não pode aceitar ou desativar as regras em vigor para a sub-rede ou a VCN que está usando para conectividade. Para obter mais sobre listas de segurança, consulte Listas de Segurança.

Um grupo de segurança de rede (NSG) permite definir e aplicar um conjunto de regras de segurança a um grupo de placas de interface de rede virtual (VNICs) escolhidas em uma VCN. As VNICs podem estar em diferentes sub-redes e algumas VNICs em uma sub-rede só podem usar uma lista de segurança, enquanto outras usam uma lista de segurança e um NSG. Um NSG usa regras idênticas em estrutura às listas de segurança. Uma VNIC pode ser definida para ingressar ou sair de um NSG da página de detalhes de gerenciamento da VNIC na Console, mas você não pode adicionar ou remover uma VNIC da página de gerenciamento do NSG na Console. Para obter mais sobre NSGs, consulte Grupos de Segurança de rede. Para obter uma comparação mais detalhada das listas de segurança e dos NSGs, consulte Comparação de Listas de Segurança e Grupos de Segurança de Rede.

A política ZPR permite que você defina e aplique um conjunto de regras de segurança a uma variedade maior de recursos que não são necessariamente todos em uma única VCN, de modo que sua postura de segurança esteja ainda menos vinculada à estrutura da sua rede. As regras possíveis podem ser mais granulares e complexas e não compartilham a estrutura usada por NSGs e listas de segurança. Você pode definir um recurso para usar uma política de ZPR adicionando um atributo de segurança a ele na página de recursos protegidos na Console ou pode adicionar ou remover um recurso da página de detalhes da política de ZPR na Console.

Método de segurança Aplicar a Ativar ou desativar Limitações
Lista de segurança Todas as VNICs em uma sub-rede ou VCN Não disponível No máximo, cinco listas de segurança por sub-rede
Grupos de segurança de rede VNICs selecionadas em uma VCN Na página de detalhes da VNIC No máximo, cinco NSGs por VNIC
Zero Trust Packet Routing Recursos selecionados (VNICs e outros tipos de recursos) em uma ou mais VCNs Com um atributo de segurança aplicado ao recurso Máximo de três atributos de segurança ZPR por recurso

As políticas de ZPR permitem que você aplique atributos de segurança diretamente à VNIC ou a quaisquer outros recursos que você gerencie e defina políticas de ZPR que façam referência aos seguintes itens:

  • Os atributos de segurança
  • O host que está fazendo a solicitação
  • A rede na qual a solicitação está viajando
  • Se uma ação é permitida

O tráfego que não é permitido pela política não pode viajar na rede. Qualquer recurso que tenha o atributo de segurança aplicado a ele está sujeito às políticas ZPR que fazem referência a ele. Um recurso pode ter no máximo três atributos de segurança.

Recomendamos o uso de ZPR porque o ZPR permite definir requisitos de segurança mais granulares. Para obter mais informações, consulte Se Você Usar Roteamento de Pacote de Confiança Zero com Outros Métodos de Segurança.

Vantagens do ZPR sobre NSGs

As vantagens do ZPR sobre NSGs incluem o seguinte:
  • Uma lista de segurança ou um NSG não pode se aplicar a mais de uma VCN, mas uma política de ZPR pode se aplicar a mais de uma VCN aplicando o mesmo atributo de segurança a várias VCNs.
  • Não é possível adicionar um recurso (que usa um ponto final ou VNIC) a um NSG ao gerenciar esse NSG. Você pode fazer isso com uma política ZPR.
  • Uma política ZPR pode ser mais complexa do que uma regra de segurança usada por uma lista de segurança ou NSG.
  • A política de ZPR e os atributos de segurança separam a arquitetura de rede da segurança de rede. Isso significa que, se você precisar alterar a arquitetura de rede (por exemplo, adicionar um novo aplicativo), não corre o risco de degradar a segurança da rede.

Se Você Usar Roteamento de Pacotes de Confiança Zero com Outros Métodos de Segurança

Qualquer VNIC ou ponto final deve ter regras de lista de segurança de VCN ou sub-rede que permitam a comunicação. Um NSG pode adicionar mais regras sobre as regras da lista de segurança para recursos selecionados em qualquer lugar de uma VCN. Uma política ZPR pode ser colocada em camadas sobre listas de segurança e regras NSG, ou a política ZPR pode ser adicionada apenas a uma lista de segurança.

O diagrama a seguir é uma ilustração da ideia.

As políticas ZPR, o NSG e as regras da lista de segurança devem ser atendidos para que o tráfego flua.

Quando você usa ZPR com NSGs e listas de segurança, o conjunto de regras que se aplicam a um recurso específico inclui os seguintes itens:

  • Políticas do Zero Trust Packet Routing
  • Regras de segurança em todos os NSGs aos quais a VNIC do recurso pertence
  • A segurança lista regras relevantes para todas as VNICs ou pontos finais na VCN ou sub-rede (cada VNIC ou ponto final tem pelo menos uma lista de segurança relevante)