¿Estás visitando desde Argentina?
Ingresá a Linware Argentina ⯈
Continuar en Linware Argentina ⯈
×
¿Qué estás buscando?
BUSCAR!
BLOG
Asegure su implementación de Elastic Cloud con el filtro de tráfico de AWS PrivateLink
Publicada el 06/10/2023

Una de las funciones de seguridad disponibles en Elasticsearch ® Service (Elastic ® Cloud) es el filtrado de tráfico. El filtrado de tráfico permite la seguridad de la capa de red al limitar el acceso a la implementación únicamente desde las redes configuradas. Además de las políticas de seguridad que consisten en control de acceso basado en roles (RBAC) que emplea el principio de privilegio mínimo, el uso conjunto del filtrado de tráfico proporciona mayor seguridad.

Elasticsearch Service (Elastic Cloud) admite CIDR (enrutamiento entre dominios sin clases) o filtrado de tráfico basado en direcciones IP en el formato 199.226.244.0/24 o 82.102.25.74. También integra el tráfico de los principales proveedores de nube: Amazon Web Services (AWS) VPC sobre AWS PrivateLink, Azure Virtual Network (VNets) y Google Cloud (GCP) Private Service Connect, para sus respectivas regiones de proveedores de nube.

En esta publicación, analizaremos más de cerca la implementación de un filtro de tráfico para la implementación basada en AWS, ya sea alojado directamente en Elastic Cloud o una suscripción de AWS Marketplace.

Funciones clave del filtro de tráfico

Los filtros de tráfico constan de reglas que especifican el origen del tráfico, como IP/CIDR o punto final de AWS VPC, y conjuntos de reglas , que son un conjunto de reglas de filtro de tráfico. Luego, los conjuntos de reglas se asocian con la implementación y pueden restringir el acceso a la implementación en función de esas reglas.

De forma predeterminada, los clientes se conectan a la implementación a través de Internet pública. Los clientes pueden asignar varios conjuntos de reglas a una única implementación y el tráfico puede coincidir con cualquiera de los conjuntos de reglas. Si el tráfico no coincide con ninguno de los conjuntos de reglas, se deniega con el mensaje {"ok":false,"message":"Forbidden"} . Por ejemplo, los clientes pueden asociar una dirección IP y un filtro de tráfico de AWS PrivateLink a la implementación. Luego, los clientes pueden acceder a la implementación desde esa IP específica o desde AWS VPC.

El filtro de tráfico está disponible para todos los clientes de Elastic Cloud en todos los niveles de suscripción sin costo adicional.

Ir al Blog