La nube se ha convertido en sinónimo de TI empresarial, pero no nos adelantemos. Aunque las empresas gastan ahora aproximadamente 545 mil millones de dólares al año en infraestructura de nube, según IDC, y el 41% de ese gasto se destina a los cinco principales proveedores de nube, la realidad es que una cantidad sustancial de dinero, incluso el dinero de la «nube», no se está gastando. gastado con los grandes hiperescaladores. En cambio, se está invirtiendo en otras empresas que ofrecen Kubernetes y la infraestructura asociada. “Abierto y accesible” puede definir el futuro del mercado de infraestructura en la nube de 500 mil millones de dólares. Si desea ver el futuro de la TI empresarial, haría bien en prestar atención a la KubeCon de esta semana en Chicago. Como ha sido el caso durante años, el código abierto está impulsando el futuro de la infraestructura empresarial, con proyectos como eBPF/Cilium, Tetragon y OpenTelemetry desempeñando papeles importantes. Pero no se trata sólo de acceso abierto al código. En todo caso, estos proyectos pueden beneficiarse más de cómo hacen que los dominios difíciles sean accesibles para simples mortales. eBPF, Cilium y el OS programable. El filtro de paquetes extendido de Berkeley (eBPF) es una abstracción del kernel de Linux que desbloquea la programabilidad para la creación de redes, la observabilidad y la seguridad. eBPF puede ejecutar programas en espacio aislado para ampliar de forma segura y eficiente las capacidades del kernel de un sistema operativo sin requerir cambios en el código del kernel ni cargar módulos del kernel. Un estribillo común es que eBPF es para un sistema operativo lo que JavaScript es para un navegador web. Es muy, muy genial, pero también es muy elitista, a su manera. Los mantenedores del kernel Uber-geek lo han reverenciado desde su introducción en 2014, pero los ingenieros de plataforma de base quedaron algo excluidos. Es por eso que Thomas Graf creó Cilium en 2016 para extender el poder de eBPF a los ingenieros de plataformas para que cualquiera pudiera usar eBPF sin tener que ser un mantenedor del kernel o comprender las primitivas de bajo nivel de los sistemas operativos. Hoy en día, Cilium es el componente básico de facto para infraestructura de red nativa de la nube y es fundamental para los esfuerzos por acercar la visibilidad y la aplicación de la seguridad de la cadena de suministro de software al kernel de Linux. Su huella es tan amplia que es posible que ni siquiera sepas que la estás utilizando. Es la interfaz de red de contenedores predeterminada para las ofertas de Kubernetes de la mayoría de los proveedores de la nube, como Azure Kubernetes Service, Google Kubernetes Engine y Amazon Elastic Kubernetes Service. El mes pasado se convirtió en el primer proyecto de graduación de la CNCF en la categoría de redes nativas de la nube, y actualmente también es la tercera comunidad de código abierto más activa en la CNCF, solo detrás de Kubernetes y OpenTelemetry (OTel). pantalla, pero el impacto de eBPF y Cilium es tal que en KubeCon esta semana se estrenará un documental de eBPF. Para cualquiera que se haya estado preguntando qué sigue para Kubernetes y la nube nativa, estas dos abstracciones entrelazadas a nivel de kernel se han convertido en la primera línea a tener en cuenta. Tetragon y la seguridad para la computación distribuida Durante los últimos 20 años, hemos visto cambios importantes en las abstracciones informáticas que nos han llevado desde arquitecturas escalables en hardware muy especializado a la computación distribuida a través de máquinas Linux escalables, a barreras de seguridad y aislamientos a través de máquinas virtuales. luego, volver a abrir completamente las cosas para orquestar cargas de trabajo en flotas de servidores a través de Kubernetes. Para mantener el ritmo, la seguridad ha estado en un estado constante de reinventarse: la tendencia de giro a la izquierda puso más herramientas de seguridad en manos de los desarrolladores, y la seguridad de la cadena de suministro de software finalmente está abordando un desafío largamente descuidado: garantizar la procedencia de los artefactos de software. Hasta la fecha, la seguridad en tiempo de ejecución se ha limitado al ámbito de servidores o nodos concretos. Pero con el aumento de la popularidad de eBPF y Cilium, la capa de conectividad común que está llegando a través de clústeres y entornos locales ha abierto la puerta a datos de telemetría mucho más ricos y capacidades de aplicación mucho más detalladas. Tetragon es un proyecto de Cilium que se presentó por primera vez el año pasado, pero alcanzará su hito 1.0 en KubeCon. Aprovecha las primitivas de eBPF para comprender mejor los procesos, los archivos binarios y los contextos de usuario en los nodos que puede transportar a través de entornos y a otros nodos para correlacionar identidades de cargas de trabajo y nuevos métodos de observabilidad y segmentación. La observabilidad de la red se beneficia profundamente al comprender qué proceso particular dentro de un El pod de Kubernetes provocó actividad en la red. ¿Fue un contenedor secundario en particular, el binario de la aplicación principal o potencialmente un shell generado maliciosamente dentro de un contenedor? La seguridad en tiempo de ejecución se beneficia enormemente de la identidad a nivel de red al poder diferenciar si el tráfico de red que causó actividad sospechosa se originó o no en una fuente de red confiable. También se beneficia del código abierto, como señala Thomas Graf, CTO y cofundador de Isovalent, y creador de Cilium y Tetragon, dijeron en una entrevista. «Personalmente, siempre preferiría construir una infraestructura de seguridad proporcionada a través de software de código abierto, ya que me permite comprender de manera concreta qué seguridad se proporciona, se puede auditar fácilmente de forma independiente y las limitaciones y fallas son difíciles de ocultar». Poseer sus propios datos de telemetría Luego está OpenTelemetry , que estará prácticamente en todas partes en KubeCon, con más de 15 sesiones dedicadas a él. Esto no es sorprendente, ya que es el segundo proyecto de mayor velocidad en el CNCF. Es un poco impactante lo rápido que se está adoptando OpenTelemetry. Claro, todavía encontrará herramientas de observabilidad con bases de datos de back-end patentadas y lenguajes de consulta diseñados para crear altos costos de cambio, pero las herramientas de código abierto como OpenTelemetry están en auge. Es alentador ver que OpenTelemetry experimenta tanto impulso. Resulta que los usuarios quieren ser dueños de sus datos de telemetría. Pero OpenTelemetry también está encontrando su camino hacia los pilares clásicos de observabilidad como registros, rastreos y métricas, y también se está incorporando a los esfuerzos para hacer de los datos de perfiles una preocupación verdaderamente políglota de monitoreo del rendimiento de las aplicaciones. Un elemento central de todo esto es el código abierto, pero también los esfuerzos para hacer que dominios complicados como la seguridad sean más accesibles. “El próximo gran paso para la seguridad nativa de la nube es traducir la increíble profundidad de las soluciones de seguridad que se han desarrollado en los últimos años en proyectos y soluciones que puedan usarse fácilmente sin contratar miembros del equipo de seguridad con varios años de experiencia en seguridad de Kubernetes. ”, argumenta Graf. En resumen, no es sólo el acceso abierto lo que hace que cosas como Cilium, Tetragon y OpenTelemetry sean tales fuerzas en la infraestructura empresarial, sino también la forma en que permiten la accesibilidad abierta. Copyright © 2023 IDG Communications, Inc.

Source link