Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Last reviewed 2025-01-23 UTC
Das Gateway-Muster basiert auf einer Architektur, die ausgewählte Anwendungen und Dienste basierend auf bestimmten freigegebenen APIs oder Endpunkten zwischen den verschiedenen Umgebungen detailliert freigibt. In diesem Leitfaden wird dieses Muster in drei mögliche Optionen unterteilt, die jeweils vom jeweiligen Kommunikationsmodell abhängen:
Wie bereits in diesem Leitfaden erwähnt, können die hier beschriebenen Netzwerkarchitekturmuster an verschiedene Anwendungen mit unterschiedlichen Anforderungen angepasst werden.
Um den spezifischen Anforderungen verschiedener Anwendungen gerecht zu werden, kann Ihre Haupt-Landingzone-Architektur ein Muster oder eine Kombination von Mustern gleichzeitig enthalten. Die spezifische Bereitstellung der ausgewählten Architektur wird durch die spezifischen Kommunikationsanforderungen des einzelnen Gateway-Musters bestimmt.
In dieser Reihe werden die einzelnen Gateway-Muster und ihre möglichen Designoptionen erläutert.
Eine gängige Designoption, die für alle Gateway-Muster gilt, ist jedoch die verteilte Zero-Trust-Architektur für containerisierte Anwendungen mit Mikrodienstarchitektur. Diese Option basiert auf Cloud Service Mesh, Apigee und Apigee Adapter for Envoy, einer schlanken Apigee-Gateway-Bereitstellung in einem Kubernetes-Cluster.
Apigee Adapter for Envoy ist ein beliebter Open-Source-Edge- und ‑Dienstproxy, der für Cloud-First-Anwendungen entwickelt wurde. Diese Architektur steuert die zulässige sichere Kommunikation zwischen Diensten und die Kommunikationsrichtung auf Dienstebene. Richtlinien für die Traffic-Kommunikation können basierend auf dem ausgewählten Muster entworfen, optimiert und auf Dienstebene angewendet werden.
Mit Gateway-Mustern können Sie Cloud Next Generation Firewall Enterprise mit Intrusion Prevention Service (IPS) implementieren, um eine Deep Packet Inspection zur Bedrohungsprävention ohne Design- oder Routingänderungen durchzuführen. Diese Prüfung hängt von den jeweiligen Anwendungen ab, auf die zugegriffen wird, vom Kommunikationsmodell und von den Sicherheitsanforderungen. Wenn die Sicherheitsanforderungen eine Layer-7-Prüfung und Deep Packet Inspection mit erweiterten Firewallmechanismen erfordern, die über die Möglichkeiten der Cloud Next Generation Firewall hinausgehen, können Sie eine zentrale Next Generation Firewall (NGFW) verwenden, die in einer virtuellen Netzwerk-Appliance (NVA) gehostet wird.
Mehrere Google Cloud
Sicherheitspartner bieten NGFW-Appliances an, die Ihre Sicherheitsanforderungen erfüllen können. Die Integration von NVAs in diese Gateway-Muster kann die Einführung mehrerer Sicherheitszonen im Netzwerkdesign erfordern, die jeweils unterschiedliche Zugriffssteuerungsebenen haben.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-01-23 (UTC)."],[[["\u003cp\u003eThe gated pattern provides fine-grained control over the exposure of applications and services through specific APIs or endpoints, and is categorized into gated egress, gated ingress, and bidirectional gated patterns.\u003c/p\u003e\n"],["\u003cp\u003eThe networking architecture patterns can be customized to fit different applications' needs, allowing for single or combined pattern use within a main landing zone architecture based on the communication requirements.\u003c/p\u003e\n"],["\u003cp\u003eA common design option for all gated patterns is the Zero Trust Distributed Architecture for containerized applications with microservices, utilizing Cloud Service Mesh, Apigee, and Apigee Adapter for Envoy to secure service-to-service communications.\u003c/p\u003e\n"],["\u003cp\u003eGated patterns can integrate Cloud Next Generation Firewall Enterprise with intrusion prevention service (IPS) for deep packet inspection or can be implemented with centralized next generation firewall (NGFW) hosted in a network virtual appliance (NVA) for more advanced security.\u003c/p\u003e\n"]]],[],null,["# Gated patterns\n\nThe *gated* pattern is based on an architecture that exposes select\napplications and services in a fine-grained manner, based on specific exposed\nAPIs or endpoints between the different environments. This guide categorizes\nthis pattern into three possible options, each determined by the specific\ncommunication model:\n\n- [Gated egress](/architecture/hybrid-multicloud-secure-networking-patterns/gated-egress)\n- [Gated ingress](/architecture/hybrid-multicloud-secure-networking-patterns/gated-ingress)\n\n- [Gated egress and ingress](/architecture/hybrid-multicloud-secure-networking-patterns/gated-egress-ingress)\n (bidirectional gated in both directions)\n\nAs previously mentioned in this guide, the networking architecture patterns\ndescribed here can be adapted to various applications with diverse requirements.\nTo address the specific needs of different applications, your main landing zone\narchitecture might incorporate one pattern or a combination of patterns\nsimultaneously. The specific deployment of the selected architecture is\ndetermined by the specific communication requirements of each gated pattern.\n| **Note:** In general, the *gated* pattern can be applied or incorporated with the landing zone design option that exposes the services in a [consumer-producer model](/architecture/landing-zones/decide-network-design#option-4).\n\nThis series discusses each gated pattern and its possible design options.\nHowever, one common design option applicable to all gated patterns is the\n[Zero Trust Distributed Architecture](/architecture/network-hybrid-multicloud#zero_trust_distributed_architecture)\nfor containerized applications with microservice architecture. This option is\npowered by\n[Cloud Service Mesh](/anthos/service-mesh),\nApigee, and\n[Apigee Adapter for Envoy](/apigee/docs/api-platform/envoy-adapter/v2.0.x/concepts)---a\nlightweight Apigee gateway deployment within a Kubernetes cluster.\nApigee Adapter for Envoy is a popular, open source edge and service proxy that's\ndesigned for cloud-first applications. This architecture controls allowed secure\nservice-to-service communications and the direction of communication at a\nservice level. Traffic communication policies can be designed, fine-tuned, and\napplied at the service level based on the selected pattern.\n\nGated patterns allow for the implementation of Cloud Next Generation Firewall Enterprise\nwith\n[intrusion prevention service (IPS)](/firewall/docs/about-intrusion-prevention)\nto perform deep packet inspection for threat prevention without any design\nor routing modifications. That inspection is subject to the specific\napplications being accessed, the communication model, and the security\nrequirements. If security requirements demand Layer 7 and deep packet inspection\nwith advanced firewalling mechanisms that surpass the capabilities of\nCloud Next Generation Firewall, you can use a centralized next generation firewall (NGFW)\n[hosted in a network virtual appliance (NVA)](/architecture/network-secure-intra-cloud-access#network_virtual_appliance).\nSeveral Google Cloud\n[security partners](/security/partners)\noffer NGFW appliances that can meet your security requirements. Integrating NVAs\nwith these gated patterns can require introducing multiple security zones within\nthe network design, each with distinct access control levels."]]