Sägetstrasse 18, 3123 Belp, Switzerland +41 79 173 36 84 info@ict.technology

      Consul : Networking Zero Trust moderne pour l'entreprise - Un aperçu

      Le 19 juillet 2024, une panne informatique majeure, due à une mise à jour défectueuse de la plateforme Falcon de CrowdStrike, a entraîné des perturbations généralisées dans divers secteurs, notamment le trafic aérien, les hôpitaux et les agences gouvernementales. Cette plateforme est censée renforcer la sécurité en bloquant les attaques en temps réel. Pour cela, des points de mesure sont profondément intégrés dans le système serveur, nécessitant les privilèges administratifs les plus élevés sur ces systèmes eux-mêmes. Cette approche est déjà discutable en soi, mais une autre surface d'attaque a été ajoutée : ces capteurs, intégrés en profondeur dans les processus du système pour la surveillance de la sécurité, recevaient leurs mises à jour via un système de distribution mondial contrôlé par CrowdStrike - mis en place avec la bonne intention d'assurer une couverture de sécurité globale cohérente, sans dépendre de l'initiative des clients.

      Une telle approche centralisée ne pose évidemment aucun problème tant qu'elle fonctionne et ne provoque pas de dysfonctionnements. Mais c'est précisément ce qui s'est produit - une mise à jour défectueuse a été largement déployée sur des systèmes serveurs fonctionnant sous Microsoft Windows. En raison de l'intégration profonde dans les systèmes, une bibliothèque défectueuse (sensorsvc.dll) a entraîné des erreurs critiques du noyau connues sous le nom de Blue Screens, et ce "Single Point of Failure" a transformé l'objectif d'une couverture de sécurité cohérente en une panne globale. Les compagnies aériennes ont été particulièrement touchées - environ 1 500 vols ont été annulés -, ainsi que les banques, le commerce de détail et le secteur de la santé. La mise à jour a été retirée, mais les systèmes serveurs ont dû être réparés manuellement en mode sans échec. Cet incident a mis en évidence les vulnérabilités des systèmes de distribution de mises à jour centralisés et les réactions en chaîne qu'un tel "Single Point of Failure" peut provoquer.

      Un autre aspect a également été mis en lumière : les conséquences de l'absence de mesures fondamentales pour se prémunir contre les pannes. Il s'agit notamment d'une surveillance robuste de l'état des services avec des basculements automatisés, de mécanismes permettant de limiter le Blast Radius et de capacités avancées de reprise après sinistre. Les clients qui avaient anticipé ces risques ont simplement pu activer leurs systèmes de secours. Mais peu y avaient pensé. Pourtant, ces principes architecturaux deviennent de plus en plus indispensables pour les systèmes critiques pour l'activité.

      Et ce n'était pas un cas isolé. À mesure que les entreprises se développent dans des environnements multi-cloud, des centres de données privés et des architectures Edge Computing, elles sont confrontées à un défi récurrent : comment connecter les services de manière sécurisée, appliquer des politiques de sécurité dynamiques et automatiser la gestion du réseau, sans introduire de complexité ni augmenter les risques opérationnels ?

      De nombreuses entreprises continuent de s'appuyer sur des paradigmes réseau conçus pour une époque d'applications monolithiques et d'infrastructures statiques. Le résultat ? Des erreurs de configuration, des failles de sécurité et des architectures de services fragiles qui, au lieu de s'adapter à la charge, s'effondrent sous la pression.

      Chez ICT.technology, nous avons vécu ces défis de première main. De nombreuses organisations peinent à sécuriser la communication entre leurs services, car elles dépendent de configurations réseau statiques qui ne suivent pas le rythme de la nature dynamique des infrastructures modernes. Elles stagnent donc sur le plan infrastructurel.

      Les pare-feux deviennent des goulets d'étranglement, les VPN introduisent de la latence et les politiques de sécurité ne s'adaptent pas aux évolutions des topologies de services. Le résultat est un modèle réseau réactif plutôt que proactif, fragile plutôt que résilient.

      C'est ici qu'intervient HashiCorp Consul.

      Networking à l’ère du Multi-Cloud et des infrastructures dynamiques

      L’échec des approches réseau traditionnelles n’est pas un problème théorique. Il affecte les entreprises au quotidien, souvent de manière invisible jusqu’à ce qu’un incident survienne.

      Le modèle traditionnel suppose que les infrastructures sont fixes, prévisibles et centralisées. Par exemple, il repose sur des diagrammes réseau représentant des flux de données, des segments réseau avec des adresses CIDR /24 et des serveurs virtuels ou même des conteneurs avec des IP statiques.

      Mais les infrastructures d’entreprise modernes sont tout sauf statiques. En théorie, elles doivent s’étendre sur plusieurs clouds, des environnements On-Premise et des sites Edge. En théorie. Cela s’accompagne bien entendu de nouveaux défis, notamment des exigences de conformité avec le GDPR, le HIPAA et les lois régionales sur la protection des données. Face à ces contraintes, de nombreux décideurs se contentent plutôt d’un simple autocollant sur leur site web, acheté à prix fort et soutenu par une montagne de feuilles Excel - sans qu’aucun audit réel de l’infrastructure et des systèmes n’ait eu lieu. Un exemple fréquent est la certification ISO 27001. Cela procure un sentiment de sécurité… jusqu’à ce qu’un problème survienne.

      Prenons l’exemple d’une entreprise exploitant des milliers de services répartis sur trois régions cloud. Dans un modèle traditionnel, le maintien de la connectivité nécessite un nombre considérable de règles de pare-feu, de listes de contrôle d’accès basées sur les IP et de politiques de routage configurées manuellement. L’effort de gestion croit alors de manière exponentielle.

      À titre de comparaison, une entreprise typique gérant 1 000 services et API sur trois régions cloud doit maintenir rapidement plus de 100 000 règles de pare-feu et consacrer des centaines d’heures par mois à la mise à jour des configurations réseau.
      Chaque changement - qu’il s’agisse du scaling d’une instance de service, d’un déplacement entre des Availability Zones ou du déploiement d’une nouvelle version d’application par un développeur - nécessite une intervention manuelle. Les règles de pare-feu sont ajoutées mais rarement supprimées. Les certificats ont une durée de vie d’un an ou plus, car leur approvisionnement manuel prend plusieurs jours. Et, bien sûr, des certificats wildcard sont générés, car on gère 1 000 services et composants de services. La sécurité et la fiabilité de l’infrastructure existent alors de plus en plus sur le papier, mais pas dans la réalité.

       Le problème ? Ce modèle ne peut ni évoluer ni fonctionner.

      Il n’a jamais fonctionné et il fonctionnera encore moins à l’avenir.

      Les réseaux statiques reposent également sur un modèle de confiance prédéfini, où chaque service au sein du réseau d’entreprise est implicitement considéré comme fiable. Par exemple, un modèle très répandu consiste à accorder l’accès au réseau d’entreprise et aux connexions des centres de données via des clients VPN.

      Cette approche comporte cependant un risque de sécurité majeur. Une fois qu’un client ou un point de terminaison VPN est compromis, l’attaquant a accès au réseau. Il peut alors se déplacer latéralement et exploiter ces relations de confiance implicites.

      Les pare-feu tentent certes d’appliquer une segmentation, à la manière des remparts défensifs des villes médiévales. Si un segment du réseau est compromis, l’ensemble de l’entreprise n’est pas immédiatement perdu. Mais tout comme ces fortifications sont devenues obsolètes avec l’apparition des canalisations et surtout des avions, les pare-feu ne suffisent plus aujourd’hui. À mesure que les entreprises adoptent des architectures basées sur les microservices et les services, un contrôle de sécurité aux frontières du réseau ne suffit plus.

      Le modèle de sécurité doit être centré sur les services, dynamique et automatisé. À l’image d’un checkpoint militaire ou d’un camp avancé sans périmètre fixe, où chaque individu est continuellement soumis à des contrôles d’identité et d’autorisation d’accès - et non évalué uniquement en fonction de son dernier point de passage.

      Les entreprises ont besoin d’une approche entièrement nouvelle. Plutôt que de gérer les réseaux avec des règles statiques et des IP prédéfinies, elles doivent adopter un modèle basé sur les services et l’identité - un modèle prenant en charge la découverte des services en temps réel, la sécurité basée sur l’identité et le Zero Trust Networking, tout en s’adaptant continuellement et dynamiquement aux changements d’infrastructure.

      HashiCorp Consul offre précisément ce modèle.

       

      HashiCorp Consul : Une approche améliorée du Service Networking

      Consul redéfinit la manière dont les entreprises gèrent leurs réseaux, leur sécurité et la communication entre services en introduisant un modèle centré sur les services. Contrairement aux solutions réseau traditionnelles qui reposent sur des configurations statiques, Consul propose une découverte dynamique des services, une configuration réseau automatisée et des politiques de sécurité basées sur l’identité.

      Plutôt que de considérer un réseau comme un ensemble de routes définies manuellement, Consul s’adapte dynamiquement aux changements d’infrastructure d’une entreprise. Concrètement, les services s’enregistrent automatiquement dans un registre avec leurs informations de base, telles que leur nom de domaine complet et leur adresse IP, et se mettent à jour en temps réel.
      Ainsi, la gestion manuelle des pare-feu, VPN et Load Balancers devient obsolète, car ces éléments récupèrent continuellement leurs configurations à partir de ce registre et les ajustent dynamiquement.

      Grâce à cela, les entreprises peuvent étendre leur infrastructure de manière fluide sur plusieurs environnements tout en appliquant un modèle de sécurité Zero Trust. En effet, chaque connexion entre deux services est sécurisée par des certificats - pour pousser plus loin l’analogie militaire, chaque participant doit prouver son identité (via un badge) et sa permission d’accès doit être vérifiée et enregistrée.

      Les réseaux traditionnels supposent que les politiques de sécurité doivent être basées sur les adresses IP et la localisation réseau. Cela revient à penser : "cette personne est déjà dans l’enceinte du site, elle peut donc circuler librement". Une approche archaïque et dépassée qui, appliquée aux réseaux, s’avère tout aussi problématique. Consul adopte une approche radicalement différente en mettant en place un modèle basé sur des règles, où chaque connexion est soumise à un contrôle d’accès et où l’identité du service détermine l’autorisation d’accès. Cela permet d’appliquer des politiques de sécurité dynamiques qui évoluent avec les applications et l’infrastructure.

      Cela change tout.

      Approche traditionnelle vs. approche Consul : Comparaison

      AspectNetworking traditionnelApproche Consul
      Service Discovery Mises à jour manuelles des entrées DNS et configurations de Load Balancers Enregistrement automatique des services avec mises à jour en temps réel
      Sécurité Basée sur le périmètre réseau et dépendante des IP Modèle de sécurité Zero Trust basé sur l’identité et les politiques
      Gestion des configurations Modifications manuelles des règles et des ACL Networking automatisé et piloté par des politiques
      Scalabilité Complexité croissante avec l’expansion de l’infrastructure Charge opérationnelle stable, quelle que soit l’échelle
      Support multi-Datacenter Architecture en maillage complexe utilisant VPN, VLAN, etc. Fédération native entre centres de données
      Dépannage Nécessite une intervention manuelle Mécanismes automatiques de basculement et de routage du trafic

       

      Service Discovery et networking dynamique

      La découverte des services a toujours été un défi dans les environnements d'entreprise, au point que de nombreuses organisations y renonçaient en dehors de leurs solutions de monitoring. En effet, les modèles réseau traditionnels reposent sur des requêtes DNS, des registres de services gérés manuellement (par exemple dans les pare-feu et les systèmes de monitoring) et des Load Balancers centralisés. Ces approches sont lentes, complexes, sujettes aux erreurs et difficiles à faire évoluer.

      Consul élimine ces obstacles en introduisant une Service Discovery en temps réel. Plutôt que de coder en dur l’emplacement des services ou de s’appuyer sur des Load Balancers centralisés, les applications interrogent dynamiquement le catalogue de services de Consul. Ce catalogue fonctionne comme un serveur DNS intégré, accessible via les méthodes classiques. Les services s'enregistrent automatiquement, permettant aux autres applications de les découvrir immédiatement et d’interagir avec eux sans dépendre d’adresses IP statiques ni d’enregistrements DNS préconfigurés. Lorsqu’un service démarre, l’entrée DNS est générée automatiquement - au lieu de suivre le modèle classique où il faut d'abord demander une adresse IP, l’enregistrer manuellement dans un DNS (souvent avec une TTL longue) et ensuite seulement démarrer le service.

      L’interface DNS de Consul assure la compatibilité avec les outils existants tout en offrant des fonctionnalités avancées via l’API HTTP(S) et le catalogue de services. Cela permet une intégration transparente aussi bien avec des applications legacy qu’avec des services cloud-natifs modernes, qui bénéficient de la Service Discovery en temps réel, du basculement automatisé et du routage décentralisé.

      Pour illustrer la Service Discovery avec une analogie concrète, prenons l’exemple d’une entreprise mondiale de commerce de détail exploitant une plateforme e-commerce. Lorsqu'un client passe une commande, plusieurs services doivent fonctionner ensemble de manière fluide : le système de gestion des commandes doit communiquer avec les stocks, le traitement des paiements, l’expédition et les notifications client.

      Dans un environnement traditionnel, les équipes IT devraient configurer et maintenir manuellement toutes ces connexions. Lorsqu’une entreprise s’étend à une nouvelle région ou doit s’adapter aux pics d’activité saisonniers, chaque nouvelle instance de service nécessiterait une configuration réseau manuelle – un processus long et source d’erreurs.

      Avec la Service Discovery de Consul, ce processus est automatisé. Lorsque de nouvelles instances de services sont ajoutées - que ce soit pour une expansion régionale ou pour absorber un pic de charge pendant les fêtes - elles s'enregistrent automatiquement et commencent immédiatement à traiter les requêtes. Si une instance tombe en panne, Consul redirige automatiquement le trafic vers les instances en bonne santé. S’il n’y a pas suffisamment d’instances disponibles, Consul peut également, en option, ordonner à Terraform de provisionner temporairement des ressources supplémentaires. Cela permet une expansion rapide sur de nouveaux marchés, garantit des performances fiables pendant les périodes de forte affluence et réduit considérablement la complexité opérationnelle.

      Cette approche rend obsolètes les adresses IP fixes et les configurations DNS complexes, réduit la charge de gestion et améliore la fiabilité.

      Grâce à ses fonctionnalités de Service Discovery en temps réel, Consul permet :

      •  Un basculement automatique en cas d’indisponibilité des services
      • Une scalabilité élastique, où la découverte des services se met à jour en temps réel à mesure que des instances sont ajoutées ou supprimées
      • Des requêtes décentralisées, réduisant la dépendance aux mécanismes DNS traditionnels
      • Une intégration avec des registres de services externes via son système de catalogue extensible

      Grâce à la Service Discovery en temps réel, les entreprises éliminent le risque de configurations obsolètes et de mises à jour manuelles, garantissant ainsi que leurs applications se connectent toujours à la bonne instance de service, quel que soit l’endroit où elle s’exécute.

       

      Zero Trust Networking et sécurité du Service Mesh

      Les entreprises ne peuvent plus se permettre de supposer que leurs réseaux internes sont intrinsèquement sécurisés. Le modèle Zero Trust exige que chaque service authentifie et autorise chaque requête, indépendamment de sa localisation sur le réseau. Zero Trust n’est pas un produit que l’on peut simplement acheter (bien que certaines équipes marketing et commerciales essaient de le faire croire), mais un principe fondamental avec des implications sur l’ensemble de l’infrastructure.

      Consul permet la mise en œuvre du Zero Trust Networking grâce à son Service Mesh intégré, qui offre les fonctionnalités suivantes :

      • Des politiques de sécurité basées sur l’identité et appliquées dynamiquement
      • Un chiffrement Mutual TLS (mTLS) pour toutes les communications interservices
      • Une gestion granulaire des accès avec administration centralisée des politiques
      • Une rotation et une gestion automatisées des certificats
      • Une intégration avec des fournisseurs d’identité externes (LDAP, Okta, etc.)

      Un exemple : une API de paiement ne devrait être accessible que par le service de commande. Avec Consul, cette politique est appliquée directement au niveau des services, sans dépendre des pare-feu réseau.

      Exemple d'une Consul Intention (règle de sécurité) permettant à un service nommé order-service d’accéder à l’API de facturation – une configuration explicite et intuitive :


      service "payment-api" {  
       policy = "write"  
       intentions = {  
         "order-service" = "allow"  
         "*" = "deny"  
       }  
      }

      Le order-service est autorisé à accéder à payment-api (allow), tandis que tous les autres services sont bloqués (deny).

      Avec Consul, les entreprises remplacent les politiques réseau statiques par des modèles de sécurité basés sur l’identité. Une base de données ne fait plus confiance à un service simplement parce qu’il se trouve dans un sous-réseau particulier et possède un mot de passe – elle lui fait confiance uniquement parce qu’il a été authentifié et explicitement autorisé à chaque tentative de connexion, avant même qu’un mot de passe ne soit vérifié. Sans authentification et autorisation réussies, la connexion est empêchée au niveau du réseau.

      Cela réduit considérablement le risque d’attaques par déplacement latéral et garantit que même si un attaquant compromet un système, il ne pourra pas se déplacer librement sur le réseau.

      L’architecture Service Mesh de Consul permet également le chiffrement automatique des communications entre services, éliminant ainsi le besoin de tunnels VPN complexes et de gestion manuelle des certificats TLS. Les certificats sont automatiquement renouvelés selon des TTL configurables, garantissant un niveau de sécurité constant sans effort administratif.

      Les services qui ne prennent pas en charge le chiffrement nativement peuvent être sécurisés par Consul, qui applique un chiffrement obligatoire entre clients et serveurs de manière transparente. Cela permet d’imposer des politiques de sécurité même lorsque l’éditeur d’un logiciel propriétaire - potentiellement inamovible dans l’organisation - ne propose pas cette fonctionnalité.

      Cela transforme radicalement la sécurité des entreprises – au lieu de s’appuyer sur des frontières réseau statiques, les politiques de sécurité sont désormais appliquées de manière dynamique et transparente, basées sur l’identité des services et des décisions d’autorisation en temps réel.

      Haute disponibilité et prise en charge multi-Datacenter pour l’entreprise

      Pour les grandes entreprises, la fiabilité du réseau est essentielle. Une simple erreur de configuration d’un pare-feu ou une panne imprévue d’un service ne doit pas perturber les opérations critiques. Au début de cet article, nous avons dénoncé les "Single Points of Failure" - comment éviter que Consul, avec son rôle central dans la communication réseau, ne devienne lui-même un SPoF ?

      Consul est conçu pour les déploiements globaux et fonctionne sur chaque site sous forme de cluster hautement disponible (appelé un Consul Datacenter). En outre, il propose une réplication multi-Datacenter, un basculement automatique et un Service Networking global.

      Grâce à la réplication de performance, les entreprises peuvent distribuer les données des services sur plusieurs régions et sites géographiques, garantissant une découverte de services à faible latence et une tolérance aux pannes. Cela simplifie également la reprise après sinistre – si un Datacenter tombe entièrement en panne, les charges de travail concernées peuvent être transférées automatiquement vers une autre région. Cela élimine les Single Points of Failure et garantit une disponibilité continue des services, même en cas d’incidents imprévus.

      Avec la réplication de performance de Consul, les entreprises répliquent les données de service entre régions, assurant un accès rapide et fiable aux règles de sécurité et à la découverte de services pour les workloads locaux. Le système optimise automatiquement les chemins de réplication et maintient une performance homogène sur l’ensemble des sites géographiques.

      Si la réplication de performance de Consul permet une isolation géographique, elle peut également être mise en œuvre localement dans un Datacenter régional. Consul Enterprise prend en charge les Namespaces, permettant une séparation stricte des départements, des services, des applications et des clients.

      Les modifications de configuration des applications et des systèmes serveurs peuvent être gérées de manière ciblée avec Consul. Cela évite les déploiements globaux de correctifs sans filet de sécurité tout en préservant la cohérence des configurations entre versions. Des stratégies telles que les Blue/Green Deployments et les Canary Deployments peuvent ainsi être mises en place.

      Les entreprises qui déploient Consul à grande échelle l’intègrent souvent avec Vault pour la gestion des secrets et avec Terraform pour l’automatisation de l’infrastructure. Cela garantit que les règles de sécurité, les configurations des services et les politiques réseau sont appliquées de manière cohérente et rapide sur toutes les environnements.

      Chemin d’implémentation et premiers pas

      Les entreprises souhaitant adopter Consul devraient suivre une approche progressive afin d’assurer une transition fluide. Voici une recommandation basée sur notre expérience en tant qu’intégrateurs :

      1. Pour de nombreuses organisations, la meilleure approche consiste à déployer Consul pour la découverte de services dans un premier Datacenter. Cela permet aux équipes de remplacer progressivement les registres de services statiques et les configurations DNS manuelles par un enregistrement dynamique en temps réel, tout en construisant la confiance dans ce changement fondamental.

      2. Une fois que les équipes se sont familiarisées avec le catalogue de services et l’interface DNS de Consul, elles peuvent élargir son utilisation en intégrant le Service Mesh pour une sécurité basée sur l’identité et une communication chiffrée entre services. À cette étape, il peut être pertinent d’imposer le chiffrement TLS pour les connexions qui ne le prennent pas en charge nativement - par exemple, les sessions SQL non chiffrées entre applications et bases de données. Cela peut être réalisé via le proxy intégré de Consul ou en utilisant Envoy, très répandu dans l’écosystème Cloud Native, comme alternative en mode Sidecar Proxy. De la même manière, les Load Balancers internes et privés peuvent être progressivement éliminés.

      3. Une fois que la découverte des services et les politiques de sécurité sont en place, les entreprises peuvent faire évoluer Consul vers plusieurs Datacenters afin d’activer le Service Networking global et le basculement automatisé entre régions. Les entreprises opérant dans des environnements multi-cloud ou hybrides bénéficient fortement de la fédération inter-Datacenter et des fonctionnalités de réplication des services offertes par Consul Enterprise.

      Tout au long de ce processus, il est essentiel d’intégrer le monitoring, l’application des politiques et l’automatisation comme des éléments centraux des workflows opérationnels et de sensibiliser les équipes à leur importance. Consul s’intègre parfaitement aux outils d’observabilité existants, permettant aux équipes de sécurité et de réseau de surveiller le trafic des services, d’appliquer dynamiquement les politiques de sécurité et de détecter les anomalies en temps réel.

      Les erreurs courantes à éviter incluent :

      • la tentative de migrer tous les services simultanément,
      • la sous-estimation du besoin de formation des équipes, et
      • la négligence des exigences de monitoring.
      • De nombreuses entreprises font également l’erreur de considérer Consul comme un simple composant d’infrastructure, alors qu’il s’agit d’une plateforme fondamentale de sécurité et de gestion réseau qui doit être soigneusement conçue. Si cette erreur est commise, Consul devient rapidement un outil supplémentaire que l'on doit apprendre à utiliser - alors que cela ne devrait pas être l’objectif.

      Les équipes adoptant Consul doivent être familiarisées avec l’automatisation de l’infrastructure, les réseaux et les architectures orientées services. Bien que Consul simplifie la gestion de la sécurité et du networking, il est essentiel de comprendre les identités de service, l’application des politiques et les mécanismes de basculement automatisés pour assurer une implémentation réussie. Toute transformation doit s’accompagner d’un transfert de connaissances.

      Pour les entreprises opérant des workloads hautement réglementés, Consul Enterprise propose des fonctionnalités supplémentaires telles que l’isolation par Namespace, la rotation automatisée des certificats et des politiques de sécurité avancées. Ces fonctionnalités permettent de respecter les exigences de conformité les plus strictes tout en maintenant une flexibilité opérationnelle.

      Conclusion : L’avenir du networking d’entreprise

      À mesure que les entreprises se développent, les modèles réseau statiques ne suffisent plus. Les organisations qui continuent de s’appuyer sur des règles de sécurité manuelles, des configurations de pare-feu statiques et des modèles de confiance implicite seront confrontées à une augmentation des risques de sécurité et des inefficacités opérationnelles.

      Avec l’adoption de Consul, les entreprises passent à un modèle de réseau dynamique basé sur l’identité, garantissant une connectivité des services sécurisée, évolutive et automatisée.

      Cela ne représente pas seulement une amélioration - c’est un changement fondamental dans la conception et l’exploitation du networking d’entreprise. L’avenir du réseau est dynamique, automatisé et basé sur l’identité. Grâce à Consul, les entreprises peuvent construire des réseaux résilients, évolutifs et sécurisés qui s’adaptent en permanence à leur infrastructure.

      Commencez dès maintenant, tant que vous avez encore le contrôle du moment de la transition. Bien entendu, chez ICT.technology, nous serions ravis de vous accompagner dans cette démarche.