云計(jì)算是IT基礎(chǔ)設(shè)施的交付和使用模式,云計(jì)算通過網(wǎng)絡(luò)以按需、易擴(kuò)展的方式獲得所需的資源(硬件、平臺(tái)、軟件)。“云”中的資源在使用者看來是可以無限擴(kuò)展的,并且可以隨時(shí)獲取,按需使用,隨時(shí)擴(kuò)展,按使用付費(fèi)。
各行各業(yè)都張開雙臂迎接云端時(shí)代的來臨,但是在享受云服務(wù)的同時(shí),許多企業(yè)也擔(dān)心云服務(wù)安全及無法掌握的風(fēng)險(xiǎn)。如何確保企業(yè)的重要系統(tǒng)及資料上云后無后顧之憂,對(duì)于現(xiàn)今云端服務(wù)提供商而言是一大挑戰(zhàn)。
企業(yè)上云所面臨的痛點(diǎn)有哪些呢?
1. 決策者對(duì)于上云安全存在顧慮。
許多企業(yè)決策者的顧慮集中于以下方面:一是關(guān)于數(shù)據(jù)安全的問題,一些決策者擔(dān)心數(shù)據(jù)被云服務(wù)提供商“偷窺”或利用。這種擔(dān)心不無道理。2018年3月,F(xiàn)acebook被曝非法將大約5000萬用戶信息用于大數(shù)據(jù)分析,進(jìn)而精準(zhǔn)刻畫這些用戶的心理特征,并向其推送假新聞和定制廣告。接著,谷歌云在博客發(fā)文《確保企業(yè)云上數(shù)據(jù)安全》,該文針對(duì)目標(biāo)群體是企業(yè)級(jí)用戶,旨在消除企業(yè)級(jí)用戶的安全顧慮。二是關(guān)于業(yè)務(wù)連續(xù)性的問題,一些企業(yè)決策者擔(dān)心云平臺(tái)因?yàn)樘峁┥痰哪撤N原因(管理原因、安全漏洞等)致使云平臺(tái)出現(xiàn)故障,進(jìn)而影響到用戶業(yè)務(wù)系統(tǒng)的連續(xù)性。例如,亞馬遜AWS、微軟的Azure、蘋果iCloud、阿里云等云服務(wù)提供商都在2016—2017年間出現(xiàn)過宕機(jī)事件,對(duì)于云上業(yè)務(wù)系統(tǒng)連續(xù)性造成一定程度負(fù)面影響。三是關(guān)于監(jiān)管合規(guī)的問題,一些特定行業(yè)的企業(yè)擔(dān)心采用云服務(wù)的相關(guān)監(jiān)管政策不明朗,對(duì)于企業(yè)上云業(yè)務(wù)的合規(guī)性存在顧慮。
2. 重構(gòu)傳統(tǒng)業(yè)務(wù)系統(tǒng)的難度較大。
傳統(tǒng)單體架構(gòu)通常包含較多的模塊,模塊之間耦合度較高、依賴關(guān)系錯(cuò)綜復(fù)雜,變更功能或修改缺陷時(shí)往往需要重新部署整個(gè)應(yīng)用。單體架構(gòu)的可擴(kuò)展性較差,只能采取垂直擴(kuò)展模式(增加服務(wù)器的配置)提升系統(tǒng)的處理能力,難以針對(duì)特定業(yè)務(wù)模塊特點(diǎn)進(jìn)行伸縮,例如I/O密集型、計(jì)算密集型服務(wù)等。
多數(shù)企業(yè)的應(yīng)用系統(tǒng)都是歷經(jīng)多年積累構(gòu)建,業(yè)務(wù)軟件和數(shù)據(jù)通常以傳統(tǒng)架構(gòu)(ORM和MVC)來進(jìn)行設(shè)計(jì),向云端遷移勢必導(dǎo)致企業(yè)業(yè)務(wù)架構(gòu)的大幅度改變,需要對(duì)自身業(yè)務(wù)系統(tǒng)進(jìn)行重新梳理,并協(xié)調(diào)其中的利益關(guān)系。企業(yè)的單體架構(gòu)向微服務(wù)架構(gòu)的重構(gòu)過程耗時(shí)耗力且技術(shù)難度系數(shù)也較大,企業(yè)原有IT開發(fā)和管理人員可能難以勝任,并且也難以理解與適應(yīng)云端業(yè)務(wù)模式。
3. 可能面臨云服務(wù)系統(tǒng)性風(fēng)險(xiǎn)。
企業(yè)上云(特別是公有云和混合云),越來越多的敏感性信息存儲(chǔ)在云服務(wù)提供商的數(shù)據(jù)中心之中,一些安全疏漏將可能引發(fā)范圍廣、系統(tǒng)性的安全威脅。2017年12月,云計(jì)算安全聯(lián)盟(CSA)發(fā)布《云計(jì)算的12大威脅:行業(yè)見解報(bào)告》,該報(bào)告認(rèn)為云計(jì)算在數(shù)據(jù)泄露、身份憑證和訪問管理不善、不安全的應(yīng)用程序編程接口、系統(tǒng)漏洞、賬戶劫持、懷有惡意的內(nèi)部人士、高級(jí)持續(xù)性威脅、數(shù)據(jù)丟失、盡職調(diào)查不足、濫用和惡意使用云服務(wù)、拒絕服務(wù)、共享的技術(shù)漏洞等方面存在安全威脅。近期一些云服務(wù)商出現(xiàn)了系列宕機(jī)和數(shù)據(jù)安全事件。例如,2017年初亞馬遜AWS的一位工程師試圖調(diào)試亞馬遜的弗吉尼亞數(shù)據(jù)中心S3存儲(chǔ)系統(tǒng),輸入了一個(gè)錯(cuò)誤指令后,導(dǎo)致Slack、Quora和Trello等眾多互聯(lián)網(wǎng)企業(yè)平臺(tái)宕機(jī)4個(gè)小時(shí)。2017年2月,Cloudflare被曝出由于編程錯(cuò)誤致使其系統(tǒng)會(huì)將服務(wù)器內(nèi)存里的部分內(nèi)容緩存至網(wǎng)頁,惡意用戶可以通過該漏洞隨機(jī)獲取來自其他人的會(huì)話中的敏感信息,該事件涉及Uber、1password等眾多購買其服務(wù)的互聯(lián)網(wǎng)公司業(yè)務(wù)。
那么針對(duì)于企業(yè)上云我們的對(duì)策和建議又分別是什么呢?
1. 普及云安全知識(shí)。
世界上沒有100%安全的系統(tǒng),安全攻防戰(zhàn)一直都存在。應(yīng)找準(zhǔn)安全參考系,企業(yè)上云的安全性應(yīng)與企業(yè)自建系統(tǒng)進(jìn)行比較,主要有以下方面:一是企業(yè)自建系統(tǒng)看似能夠自我掌控風(fēng)險(xiǎn),但企業(yè)自己的安全團(tuán)隊(duì)的專業(yè)性可能遠(yuǎn)不及云服務(wù)商,存在很多安全隱患,甚至可能還不自知(一些數(shù)據(jù)可能在企業(yè)毫不知情的情況下被竊取);二是企業(yè)自建數(shù)據(jù)中心通常集中在某區(qū)域,難以做到跨大區(qū)域的異地備份,在容災(zāi)方面有欠缺,一旦發(fā)生重大災(zāi)害,將有重大風(fēng)險(xiǎn)隱患。目前針對(duì)云特有的安全問題,云安全責(zé)任共擔(dān)模式已在業(yè)界達(dá)成共識(shí),亞馬遜AWS、微軟Azure、阿里云等企業(yè)均采用了與用戶共擔(dān)風(fēng)險(xiǎn)的安全策略。云服務(wù)提供商負(fù)責(zé)組建專門團(tuán)隊(duì)保護(hù)其服務(wù)的底層基礎(chǔ)設(shè)施不受威脅、漏洞、濫用和欺詐的侵害,并為客戶提供主要安全功能。例如,數(shù)據(jù)加密、身份與訪問管理、多因子身份驗(yàn)證等。用戶負(fù)責(zé)安全功能的恰當(dāng)配置,安裝更新和確保雇員不把敏感數(shù)據(jù)泄露給未授權(quán)方等。
2. 采用更靈活、可擴(kuò)展性強(qiáng)的微服務(wù)架構(gòu)。
企業(yè)的傳統(tǒng)架構(gòu)不能夠充分利用上云在彈性擴(kuò)展方面的優(yōu)勢。微服務(wù)架構(gòu)可以被定義為細(xì)粒度的SOA(面向服務(wù)的架構(gòu)),該種架構(gòu)的最主要特征是小的服務(wù)開發(fā)成單一應(yīng)用的形式,每個(gè)應(yīng)用都運(yùn)行在單一的進(jìn)程中,并使用HTTP輕量級(jí)接口。微服務(wù)通常被封裝成輕量型、可移植、自給自足的容器。這些容器可以使用標(biāo)準(zhǔn)操作來處理,并可以在幾乎任何硬件平臺(tái)上一致地運(yùn)行。企業(yè)遷移到微服務(wù)架構(gòu)需要對(duì)業(yè)務(wù)有充分理解并進(jìn)行重新梳理,將那些松耦合、高內(nèi)聚的微服務(wù)分離出來。采用自動(dòng)化測試工具、持續(xù)集成與自動(dòng)化部署工具來輔助團(tuán)隊(duì)開發(fā)和管理眾多服務(wù)。對(duì)于那些難以修改的遺留系統(tǒng),可采用絞殺者模式,在其外層增加新的功能做成微服務(wù)方式,從而逐步將舊系統(tǒng)進(jìn)行替換。
3. 加強(qiáng)企業(yè)隱私保護(hù)。
云服務(wù)提供商可以提供安全訪問、防止云中敏感數(shù)據(jù)泄露等方式來加強(qiáng)企業(yè)隱私保護(hù)。在安全訪問方面,管理員指定可訪問某個(gè)應(yīng)用程序或資源的身份組,需要經(jīng)過授權(quán)和身份驗(yàn)證的用戶能訪問在云上運(yùn)行的某個(gè)程序或資源,例如,谷歌云的身份感知代理(IAP)、阿里云的RAM賬號(hào)安全管理和訪問控制。數(shù)據(jù)泄露防護(hù)方面,例如,谷歌云采用數(shù)據(jù)泄露防護(hù)DLP API讓IT團(tuán)隊(duì)識(shí)別和修改可能在谷歌云平臺(tái)上運(yùn)行的應(yīng)用程序中的任何敏感信息,DLP技術(shù)執(zhí)行深層內(nèi)容分析,從而根據(jù)敏感數(shù)據(jù)類型(如賬號(hào)及其他聯(lián)系信息)列表查找匹配項(xiàng),管理員可決定適用于每種數(shù)據(jù)類型的保護(hù)級(jí)別及方式。