News

Melhore a segurança da rede com filtros de tráfego no Elastic Cloud

Hoje temos a satisfação de anunciar novos recursos de gerenciamento de tráfego para o Elastic Cloud. Agora você pode configurar a filtragem de IP na sua implantação do Elastic Cloud na Amazon Web Services (AWS), no Google Cloud e no Microsoft Azure. Também estamos anunciando a integração com o AWS PrivateLink. Esses recursos ajudam a proporcionar maior controle sobre a camada de segurança de rede das suas cargas de trabalho da Elastic.

Controle o acesso à rede das suas implantações

A filtragem de IP permite especificar o acesso à rede da sua implantação do Elastic Cloud com base em endereços IP singulares e também blocos ou intervalos de endereços IP. O AWS PrivateLink fornece conectividade privada entre as suas nuvens privadas virtuais (VPCs), recursos da AWS e aplicações locais. Isso lhe dá a possibilidade de proteger a conexão de rede entre as suas aplicações e a implantação do Elastic Cloud.

Uma política de segurança bem pensada inclui provisões para o princípio do menor privilégio, bem como a aplicação de segurança em camadas. Embora essa seja apenas uma pequena parte do desenvolvimento de uma forte postura de segurança, a ideia é limitar o acesso a aplicações, dados e sistemas a usuários e sistemas com uma necessidade legítima. Também reconhecemos que nenhuma ferramenta de segurança é uma solução completa para proteção contra ameaças; portanto, devemos estratificar nossos controles de segurança. A filtragem de IP leva esses dois conceitos muito a sério.

Para adicionar outra camada de segurança à sua instalação e implantações, você pode restringir o tráfego do endereço IP de entrada a fontes confiáveis. Por exemplo, você pode querer restringir o acesso à implantação da versão de produção estritamente ao intervalo de IPs associados à VPC na qual ela esteja implantada e abrir a implantação da versão de desenvolvimento mais amplamente para os desenvolvedores.

Restrição do acesso por endereço IP ou intervalo de endereços IP com o Elastic Cloud

Use o PrivateLink para proteger o acesso às suas implantações

Uma arquitetura de segurança comum envolve garantir que seus bancos de dados e datastores exponham apenas endereços IP privados às aplicações voltadas para o público. Isso é preferível se você está armazenando informações de identificação pessoal (PII) ou dados confidenciais em seus datastores.

O PrivateLink está ganhando força rapidamente como a maneira preferida de fornecer conectividade segura. Ele conecta a VPC na qual a sua aplicação (consumidora do serviço) está implantada à VPC na qual a sua implantação do Elasticsearch (provedora do serviço) reside.

O acesso aos serviços pelo PrivateLink oferece muitas vantagens, incluindo comunicação segura usando um IP privado e gerenciamento de rede simplificado. Diferentemente das soluções baseadas em gateway da Internet e peering de VPC, o PrivateLink é unidirecional; ou seja, ele permite apenas o tráfego da VPC consumidora para o endpoint.

Também é possível escolher quais de suas VPCs e sub-redes podem ter acesso ao endpoint do PrivateLink. Isso efetivamente possibilita que os endpoints do serviço funcionem como se estivessem hospedados diretamente na sua rede privada, permitindo apenas o tráfego em uma direção (da sua VPC para a nossa).

Restrição do acesso ao IP privado por meio do endpoint do PrivateLink e por endereço IP ou intervalo de endereços IP com o Elastic Cloud


Uso de recursos de gerenciamento de tráfego no Elastic Cloud

Criar um filtro de tráfego

Você pode escolher entre criar uma conexão do PrivateLink da sua VPC para a nossa ou criar um conjunto de regras de filtragem de IP para restringir o conjunto de IPs que têm acesso à sua implantação.

Criar um endpoint do PrivateLink

Configure um endpoint de VPC na AWS

  • Faça login na sua conta da AWS e crie um endpoint da VPC de interface. Consulte os documentos de filtragem de tráfego para configurar o nome do serviço para a região onde você está criando o endpoint de interface. Na região us-east-1, por exemplo, o nome do serviço seria com.amazonaws.vpce.us-east-1.vpce-svc-0e42e1e06ed010238. Atribua os grupos de segurança que devem ter acesso ao endpoint. Quando terminar, você receberá a ID do endpoint da VPC de interface, que será necessária posteriormente.
  • Configure um alias DNS CNAME que aponte para o nome de domínio da interface do endpoint que você acabou de criar.

aws_create_private_link_endpoint2.png

Configure um filtro de tráfego: endpoint do PrivateLink no Elastic Cloud

  • No console Elastic Cloud, navegue até Account > Traffic filters (Conta > Filtros de tráfego) e clique em Create filter (Criar filtro).
  • Selecione PrivateLink. Você pode dar ao seu filtro um nome e uma descrição de fácil compreensão. Considere a possibilidade de incluir a região da sua VPC nesse nome. A ID do endpoint é a ID do endpoint da VPC de interface que você salvou na etapa anterior.

Criar um conjunto de regras de filtragem de IP

  • No console Elastic Cloud, navegue até Account > Traffic filters (Conta > Filtros de tráfego) e clique em Create filter (Criar filtro). Selecione o conjunto de regras de filtragem de IP.
  • Você pode dar ao seu filtro de tráfego um nome e uma descrição de fácil compreensão. Adicione uma ou mais regras para acomodar vários intervalos de CIDR ou endereços IP individuais.

Depois de criar filtros de tráfego, você pode ativá-los associando-os a uma ou mais implantações.

Associar um filtro de tráfego a uma implantação

Depois de criar o filtro, você pode associá-lo a uma implantação ao criá-la ou ao editar uma já existente. Um filtro de tráfego pode ser associado a mais de uma implantação. Uma implantação também pode ser associada a mais de um filtro de tráfego. Você pode ver um resumo das implantações e regras de filtro de tráfego associadas no dashboard da sua conta.

Ver o filtro em ação

Dependendo das regras de filtragem configuradas, suas implantações só estarão acessíveis por meio do endpoint do PrivateLink e/ou pela lista de IPs que foram explicitamente configurados. Para testar a conectividade a partir das aplicações implantadas na sua VPC, você pode tentar se conectar a elas de destinos que não estejam configurados para ter acesso.

Uso do console Elastic Cloud para aplicar o filtro de tráfego de link privado

Para começar

Faça login ou inscreva-se para uma avaliação gratuita de 14 dias e comece a usar os recursos de filtragem de IP e integração com o AWS PrivateLink. Esses recursos estão disponíveis para todos os clientes do Elastic Cloud dos níveis Standard, Gold, Platinum e Enterprise sem nenhum custo adicional além do preço padrão do provedor de serviços em nuvem. Acesse a nossa documentação do produto para saber mais.