程度

我今天讲的是云工作负载安全的保护。因为云工作负载我也理解了很久,是这样子的,以前我在研究生期间是在航天五院实习过一段时间,有一位老师就告诉我,卫星和火箭还有这一些东西没有区别,底下的东西都是一样,只有上面的东西不一样。就是可以理解下面的东西就是火箭的工作负载,上面的就是载荷,它上面可以换成卫星、可以换成核弹头、可以换成导弹都可以。不管是飞向月球的也好,底下的推进系统都是一样,它就相当于工作负载。

大家可以看一下上面负载的各种类型,就相当于在工程领域这说法已经非常成熟了,这上面就叫工作载荷,这是有中国、有苏联,还有美国的这一些东西。其实打着最常见的一个例子,负载什么东西呢?相当于一个卡车它可以拉货的东西。在说到工作云工作负载,在国外我看了很多文章,因为我看的国外文章比较多。大家都说上云,中国人说话比较简约。什么叫上云其实一部分描述就叫MoCloud就相当于把你之前的业务工作负载上面,它这工作负载准确了一个英文解释在后面,就是相当于是支撑你业务的技术,因为这之前来说就是服务器,不可能把服务器搬到云上面,其实另外一个说法就是超融合所谓的。但实际上你不可能把服务器直接搬到云上,只能支撑你业务的技术这东西搬上云。再举一个例子做IT都知道,比如说电商的小网站,它怎么把以前电商的小网站在工作,它就有可能负载均衡,它有它的连接层、DB,它这每一块支撑电商的工作负载,它要把这一些东西搬到云上这就是所谓的工作负载。

因为这东西每一次跟所有人解释都是费力气,为什么云上的东西很重要,因为上云之后大家对安全的形态是有很大的变化,所以说扣上云的帽子,但是实际上云安全的本质没有变化,除了形态有变化,所以说云的形态发生变化一个大的是什么呢?就是它的资源可控性非常大,而且它的边界变的非常模糊,就很多特点决定让它之前的安全做法是不适应现在云的环境,但是它的理念是一样的。

这就是云工作负载的模型这是IBM的东西,因为没有翻译。中间我画了一个圈地方就是核心的地方,1576这一些都是周边,你可以保护它工作负载正常运载的保护措施,它里面保护了三大块,第一块就是展现层,这个东西核心层,再下面就是Deploy,就是刚才我举的电商的网站小例子有点像。DE就引出来了这是翻译的,是一个独立的服务或者能力,运行在云计算的实例上。包括Docker、大数据Hadoop Role的就是每一个都是工作负载。

现在就说到怎么做工作负载的安全,现在云安全我觉得最核心的一个出发点就是认知到,要分清责任和角色。就是在可信云的时候,我跟工程师我们一块在做表的时候有发现一个问题,就是说这责任得划清楚,就是云厂商用公有云、私有云之后,这安全责任分的还是比较清楚的。就是云的公有云的运营商它会承担很大的一块安全的责任。还有另外一部分是你的使用者承担了这样一个角色,这个图就是这样一个意思。它这图是之前Laas、Paas、还有Ssas的,还有Delivery、Lisers的代码。就不需要什么Docker,就传上一个代码就运出来一个结构,你告诉我里面有几个人就立马高了,提供了一个计算能力,让你看不到实际的实体这样的一个东西。

就是说它这划分的意思是什么的?你看红的就是说CSP,就是它应该承担的角色是什么,它给你服务的越底层你的责任就越高,如果提供的服务越上层,你承担的安全责任就越低于比如说你自己技术比较强,你就会说我就买它的一个云储机上面的业务中间键什么的东西,我都自己。它从Iaas往下的问题全是自己承揽,包括供电、制冷的。但是再往上的一直到业务上所有的东西全部都是你应该负责的。

再一个上面最极端的比如说中国有一些厂商做CIM这标准,因为Saas标杆性比较强,它就相当于直接提供到点,这样的话你就不需要对服务做任何的安全需求,但是保证接入就行了,它里面的所有安全都是自己负责,中间的过程都是随着提供服务的不同,承担的安全责任是划开,你应该承担什么安全责任,它应该承担什么责任,这是考虑安全一个出发点。我不知道为什么在标准领域会提到,但是在厂商是不会提,应该对于客户来说它应该庆祝这东西,一定要划清楚是厂商提供到责任提到什么位置。说到底就是要对工作负载负责。因为不管怎么样都是相当于是你自己的对你自己的工作负载负责。我现在就是讲几个工作负载,第一个就是,你不能保护你看不到的东西,因为我遇到很多自己的客户,就是他不知道他现在多少服务器,他自己预估都不准,比如说比较落后的文档,他不知道他有多少服务器,装了多少软件他完全不清楚,如果不清楚的情况下你如何保护它,我觉得最核心的一点就是不能保护看不见的东西,首先第一点就是资产清点和资产发现。你有哪一些window服务器。第二点就是做好IAM机制,好的就是最小权限原则,大家说的都挺好,有个叫权限爬升的问题,或者说其他地方都是要处理,它不会有剥夺的过程,大部分人都是这么做,所以都是要把做的更严格一些,不管是离职还是转岗,很多时候Iaas权限离职很就还可以操作这就很危险,需要帐号管理、权限管理还有OTP二次认证这种东西。

还有就是加入自动化安全机制,为什么这么说?这并不是说现在的噱头,但是云计算起来之后虚拟化大家都知道,但是它其实最重要的另外一个特点提到编排,比如说我想申请一个资源,要像以前的话填一个工单申请一个服务器人工处理,但是现在云服务器都是自助服务,我只要申请服务器立马就过来了,就是里面的那一套流程是非常自动化。导致我们要做安全的时候也必须得有安全化的机制做配合才可以,所以叫Dev SecOps,但是你要跟这种云的方式去思要吻合必须是使用安全的流程自动化才可以。建议使用脚本,或者自动化的安全产品,而不是按手动配其实不符合云的安全形式。

应该是No Patch策略,并不是给系统打补丁这什么意思?因为我经常遇到的一个问题,就是线上的时候系统从来不关,关了之后就在线上打补丁。除了把这服务停一下重启。其实在国外的很多比较严格的金融机构或者政府机构,他们打补丁怎么打?他们打补丁就是业务正常运行没问题,在镜像上打补丁作为测试测试完了之后没问题,直接把服务下架,把镜像直接上线,就是给线上打补丁,应该是Nopatch,就是线上生产的地方打补丁,只是挪下来,全都是这种策略,就是保证了它的服务完整性或者可靠性。一旦发生它里面有一丁点的问题那就是有问题,因为我一起来镜像章就是这样的。它就是使用最新的镜像应用,持续进行漏洞扫描。这就是整个的流程。

这一点就是VPC,之前炒的也挺热国内的几家运营商做的挺好,相当于VPN五+NAME的隔离,就是网络层加密的手段。这一点就是微隔离这在国外炒的比较火,相当于是利用了一些主机层面的防火墙,并不是盒子的方式。这是一个单独的品类,因为在服务端领域的话按理说这业务非常稳定、非常不可变的,你不可能在服务端装很多,你自己改进,只能在PC端做这事情。你看底下的运维习惯,再往上是越来越不重要配置、隔离。

然后就是静态数据加密,也不能做到百分之百,就是你自己存储的时候,要注意有这东西,要选择自己云上的时候一定要加密。这一点就是应用安全,应用安全就是相对熟悉了一些,比如说有一些WAF、  DNS、DHCP会有一些考虑。

就是说一定要采用云化的产品,为什么这么说呢?因为之前的一些合作方面的东西,你要采用云化不能直接搬过去,你看现在的传播厂商已经看到这趋势都在虚拟化,证明它之前的合作X86的结构就是镜像还有上面的软件做什么,因为它的业务上云、它的安全没有上云这是不可以接受,因为这中间的图片就是云化的保留项目,现在就是找一个封闭的小空间,就跟表演行为意识的就是把盒子砸了,就是大家一定上云的时候考虑这一点,如果是传统厂商他没有做云化的产品,其实对你的云安全没有保障的。

好,我今天的分享就到这儿,谢谢。

关注中国IDC圈官方微信:idc-quan 我们将定期推送IDC产业最新资讯

查看心情排 行你看到此篇文章的感受是:


  • 支持

  • 高兴

  • 震惊

  • 愤怒

  • 无聊

  • 无奈

  • 谎言

  • 枪稿

  • 不解

  • 标题党
2024-04-23 10:25:00
2024-03-16 21:01:07
市场情报 “2024华为云青竹奖”正式揭晓,十大优秀伙伴斩获殊荣
在中国传统文化中,青竹一直被赋予“坚韧不拔、旺盛进取”的深刻寓意。 <详情>
2024-02-26 10:11:52
市场情报 亚马逊位居IDC MarketScape全球云计算和以应用为中心的市场供应商“领导者”类别
对卖家而言,亚马逊云科技Marketplace提供了有效的业务拓展渠道,帮助他们触达全球数百万客户,同时,显著降低销售成本并缩短销售周期。 <详情>
2023-12-18 18:19:00
云资讯 新华网报道|中企通信新推智能化网络安全方案“云网神盾”
中企通信“云网神盾”的突出特点是突破了传统模式,让攻防进退有度。 <详情>