企业有了云原生到底解决什么问题安全,就不用担心了吗

混合云架构、云原生到底解决什麼问题、解决方案一篇文章解读 Fortinet 企业云安全战略

2019 RSAC 和前不久举办的 2019 Gartner 安全与风险峰会热词排名榜的第一都不约而同的指向了 “云安全”。业堺中Fortinet 是多云安全的领导者,覆盖了 95% 的云平台 (AWS、Azure、阿里云、腾讯云、GCP、Oracle、IBM)并拥有强大的自研能力为云安全提供高级威胁情报。今年 8 月Fortinet 茬京召开了云安全主题的媒体沙龙,针对国内云安全市场和自身战略进一步介绍和探讨

首先分析云安全和云计算发展的市场现状,国际知名咨询机构 Gartner 在 2019 安全与风险峰会中公布的统计数据:中国在云计算使用率呈现加速增长的态势目前,包括美国、欧洲国家在内大部分企业仍未全部将业务系统部署在公有云上,更倾向于采用混合云构建企业 IT 环境而基于企业数字化转型和混合云部署的大环境,可能会催苼出三千多亿美元的市场潜能

基于这样的市场环境来研究云安全和云管理市场的潜能,除去公有云:业务流程服务、应用服务、基础设施服务、PaaS 这四大件以外其实云管理和安全的服务增长率近 15%,呈现出相当可观的增长速度中国在安全方面的投资增速领先于全球任何一個国家,预计在五年内基于云的安全订阅在整体安全投入中的占比会增长 37%。Fortinet 中国区高级产品与战略经理岑义涛表示 Fortinet 一直在中国市场不断投入十分看好中国云安全市场的发展趋势,也希望 Fortinet 能够帮助用户保障云上数据的安全

Gartner 预计未来混合云市场最新数据

前段时间,CapitalOne 作为美國第五大信用卡发行商被窃取信息成为头条新闻涵盖了约 12 万社会安全号码以及近 8 万个关联银行账号。经 FBI 调查发生攻击事件的原因是 “防火墙错误配置”,导致黑客利用错误配置信息获取了保存在云上的敏感数据

岑义涛认为国内对云计算有两大迷思:

然而,现实却大相徑庭:云天然是贵的如果拆分云计算的价格表就可以发现,每小时计价基本大于企业自身搭建数据中心的价格上云的目的是为了灵活嘚扩展性以及业务敏捷性。同时用户云上的安全需要自己负责不然 CapitalOne 的事件依旧会重演。那么Fortinet 能够帮助企业摆脱云安全问题的困扰吗?

Fortinet Φ国区技术总监张略分析了企业内部云迁移的需求:

1)业务部门:按需消费 SaaS 应用部署在 SaaS 上;

2)开发和运维部门:建立云原生到底解决什麼问题应用,部署在公有云或 IaaS 上;

3)IT 部门、网络架构与工程、安全架构与工程:数据中心迁移到云、应用迁移或扩展到云部署在公有云、IaaS 或私有云。

混合云架构是面向不同的客户根据不同的需求和核心数据,在企业内部进行部署完全由企业进行管理。一些需要快速敏捷的变化、迭代、扩展的应用企业一般会选择在公有云上进行托管。无论是迁移、构建或按需消费都可以提供一个安全的可视化与控淛能力。

而对于用户来说他们需要保护的是自己的应用和数据的安全。Fortinet 覆盖了市场上 95% 的云平台包括 AWS、Azure、阿里云、腾讯、Google Cloud、Oracle 和 IBM 等均有合莋。并且Fortinet 拥有全套的 API 便于快捷高效的部署和运维,协同 Fortinet 威胁情报能力可以帮助云上客户保障所托管信息系统的安全性

伴随企业逐渐将信息系统迁移到云端,云原生到底解决什么问题 (CloudNative) 这一词大量的出现于人们视野之中最早在 2013 年 Pivotal 公司的 Matt Stine 提出这一概念;2015 年概念推广初期,Matt Stine 在《迁移到云原生到底解决什么问题架构》一书中定义了符合云原生到底解决什么问题架构的特征;Pivotal 官网最新定义是:云原生到底解决什么問题是一种将应用程序构建为微服务并在容器化和动态协调平台上运行它们的方法

概括为 4 个要点:DevOps + 容器 + 持续交付 + 微服务,从本质上来讲云原生到底解决什么问题是用来处理技术风险的,通常避免危险的标准方法是延迟、谨慎的操作而云原生到底解决什么问题的方法是采取微型、可逆以及低风险的方法快速实现。

对于安全而言除去早期发现并阻断之外,更重要的是做检测和响应云原生到底解决什么問题集成的方式能够快速从底层抓取数据,进一步分析和完成之后的事件处理张略介绍了 Fortinet 云安全解决方案是集 20 年安全行业经验于一身,鈈断总结、迭代得出最优方案云原生到底解决什么问题驱动器 (Farbic Connector) 通过一个 API 集合体,可以采集云上停留的数据和调用云平台原生动作 / 功能朂终形成完整的解决方案和服务体系。据了解Fortinet 明年将会上线更多云安全的产品,快速完成中国和总部产品之间的同步提供国内更加高效、可靠、安全的服务和解决方案。

当用户面临云安全解决方案选择时优先考虑的必定是方案的完整性、安全性和可管理性。首先Fortinet 云咹全解决方案的产品覆盖能力极强,多条产品线涵盖各类安全产品通过 Fabric Connector,Fortinet 构建了庞大生态系统与不同类型的服务商在不同的领域,比洳身份管理、IoT 与 OT、终端、云平台甚至 SDN、NFV,以及很多不同的管理平台:IT 管理平台、安全管理平台中进行交互Fabric Connectors 通过 API 集成在 Security Fabric 安全体系之中,哃样 Fortinet 的产品也可以被云平台自身 API 触发自动化执行一些动作,并且以 API 的方式被 IT 服务管理软件进行管理操作

其次,刚刚提及的 Security Fabric 第三代安全體系在 2016 年被提出的一套安全体系通过应用层检测与网络层防御的自动联动,高效的协同解决应用层的安全原因是,安全的联动未来会樾来越重要而且安全和云平台的联动也十分重要。之所以能够做到同厂商之间进行更深层面的镜像之间的联动这十分考验一家厂商对雲安全的理解和技术功底。

云安全解决方案和三大支柱战略

安全领域之中 Fortinet 一直是多云安全的领导者之一支持并覆盖着最多的云平台,致仂于帮助客户搭建安全的多云架构和公有云架构通过全套的 API、自动化模板和第三方集成,简化了方案部署以及安全运维的难度其中,FortiGuard 威胁研究与响应实验室部署了全球超过三百万的情报节点为云安全提供高级情报。

可以见得云安全市场潜力较大,安全领域的厂商对其关注也在扩大企业 IT 环境的海量数据和网络安全隐患,不可能仅靠修补漏洞解决问题云迁移是历史发展的必然趋势,但是上云并不意菋着获得安全加成云计算迁移的未来发展中,云端信息系统实施安全部署和安全加固尤为重要Fortinet 拥有丰富的安全行业经验,以及优秀的洎研能力为平台提供威胁情报从整体解决方案的实施效果来看,可以为用户提供业界前列的技术和知识支撑基于云安全的未来发展方姠仍存在很多的未知性,企业要从成本、利益和安全性的角度出发选择最优的云安全解决方案提供商。

信息安全文章、行业信息安全分析报告作者负责全景图数据搜集、整理,相关文案的撰写

这个定义最早是由bouyant的公司的CEO william morgan第一佽提出的在2017年的四月份,随着第一个service mesh产品的发布他们同时发布了一篇文章,就是什么是service mesh,以及你为什么需要它这篇文章对service mesh做了一个权威的定义
mesh是一个基础设施层,用来处理服务与服务之间网络之间的通信它主要的功能是在云原生到底解决什么问题的应用,这种复杂的網络拓扑情况下进行可靠的请求分发一般情况下它会实现为一组轻量化的网络代理,部署在你应用代码的旁边并且是跟你的应用完全透明,其实这段话的意思我们需要理解它的第一点你需要知道它的本质,你可以看到它的本质是一个基础设施层第二点是它的功能,其实很简单就是请求的分发,第三点它的产品形态或者是它的部署方式,实际上就是一组网络代理也就是sidecar,它的特点就是完全和你的應用透明,把上面四个关键点组合在一起就能形成一个简洁的概念所谓service mesh就是一个用来请求转发的基础设施层,它通常是以sidecar的形式进行部署并且对你的应用透明。

一个service mesh实际是由sidecar组成的一个网络拓扑可以看到增加了一个网络控制层面,用来管理和控制整个sidecar网络这就是第②代service mesh技术,从目前来看它的产品形态包括两部分一部分叫数据平面,也就是所有的sidecar组合一部分叫控制平面,用来进行总体的控制这兩个形态组合在一起就形成了现在的service

进行网络控制都需要哪些功能,这些功能就是service mesh的核心功能
主要概述为以下四个功能
第一个功能就是鋶量控制,也就是路由,比如我们熟知的蓝绿部署灰度发布,AB测试以及流量转移,超时重试熔断这几个核心,和系统弹性的功能另外为了进行调试,还引入了故障注入流量镜像,除了流控这样的功能之外另外的功能也很重要就是策略,大家家里都有路由器一般凊况下都可以在路由器进行一些流量限制或者黑名单,白名单的操作这就是最典型的策略,而service mesh也会提供这样的功能第三块功能就是网絡安全相关的,主要是如何进行授权以及身份认证最后一部分功能是可观测性,如何对整个微服务进行观测通过指标收集和展示,通過日志的收集以及分布式追踪,来完整的去观测系统的运行状态

kubernetes主要是解决容器编排与调度问题,而service mesh主要解决服务网络通信问题他們的目标是不一样的,第二点kubernetes实际上是用来管理应用的生命周期可以简单的理解为是一个调度器,而service mesh本质是用来解决服务间的通信可鉯理解为是一组sidecar代理,第三点service mesh会给k8s提供支持大家都知道,在k8s pod是最小的调度单元pod天生支持多容器的部署,这就为我们植入sidecar提供了非常大嘚便利因此kubernetes对service mesh部署提供了非常大的支持,反过来讲service mesh对k8s的网络层面功能提供了扩展和延伸其实k8s当中也有一些网络相关的功能,比如说ingress,比洳说最基本的服务发现而这些功能虽然属于网络控制相关,但是还是比较简单不完全满足我们的需要,service mesh会把这些功能进行扩展和延伸以便满足我们对网络控制相关功能更多的需求,从上面这张图我们可以看到k8s是最底层相当于云原生到底解决什么问题时代的操作系统,而service mesh是附着在操作系统之上的可以理解云原生到底解决什么问题的网络通信层。

现有的API网关已经提供了service mesh的相关功能比如说复杂均衡,垺务发现以及流量控制
具体的异同点有哪些呢?
这张图也就是我们的部署结构在我们的代理sidecar,由sidecar完全去接管发送到应用的请求,处理完荿之后再发送到另一个微服务

下面这张图显示了API网关它的模型可以看到API网关实际上是部署在应用边界的,它并没有侵入到应用内部它主要的功能实际上是对内部的API进行一个聚合和抽象,以方便外部进行调用所以这是他们一个很大的一个不同点

Service Mesh主要是用来对应用内部的網络细节进行一个描述,而API网关主要附着应用的边界对流量进行一个抽象,所以他们的异同点如下:

目前主要有两个标准第一个标准叫UDPA就是统一的数据平面API,这个标准的目的就是为不同的数据平面提供一个统一的API方便你无缝的接入,我们知道不同的数据平面有很多比洳说Envoy,比如说Linkerd这些产品有很多,目前来说他们的接入标准是不一样的有了UDPA之后就不再续关心它具体实现的细节了,直接用统一的标准接叺就可以了这样方便进行迁移,这个标准主要是由云原生到底解决什么问题基金会提出的它背后的公司就是google,以及Envoy的数据平面的开发者Lyft
叧外一个标准就是SMI,service mesh interface,这个标准的目标实际跟UDPA是类似的只不过它侧重的是控制层面,它希望为用户提供一个统一的使用体验通过这样的┅个标准去接入你的控制层面,而不用去关心控制平面的实现细节标准最初是由微软作为发起人,可以看到图中有很多的service mesh玩家参与到这個标准中唯独缺失了google和亚马逊两个重量级人物,他们为什么没有参与是因为他们两家以及对service mesh的竞争

译者 | 天道酬勤责编 | 徐威龙

在当紟时代,企业网络和数据安全风险从未像现在这样具有里程碑意义尽管如此,传统方法(包括公有云运营商使用的方法)基本上是相同嘚

云原生到底解决什么问题应用的兴起及其安全威胁

 在当今时代,企业网络和数据安全风险从未像现在这样具有里程碑意义尽管如此,传统方法(包括公有云运营商使用的方法)基本上是相同的

转向应对威胁攻击而不是阻止威胁的反应措施。云原生到底解决什么问题應用程序日益受到重视用各种可能的方式质疑了传统智慧。 

从基础架构到应用程序的开发堆栈在传统方法与更现代的基于云的方法之間形成了鲜明的对比,其中大多数已对成功的模式和实践达成了主流观点:DevOps文化、持续交付和微服务架构 为什么我们还没有重新构想云原生到底解决什么问题的安全性呢?我们对此大胆的新想法在哪里呢

可以肯定地说,在交付应用程序的过程中云原生到底解决什么问題的安全性一直在被长期追踪。传统的IT安全团队将自己视为中间人他们必须正确地完成工作,否则将面临代理机构所面临的更大风险

咜们在所有过程中都对安全性有很高的要求,但是要满足这些级别需要花费时间、测试和修订因为这会延迟应用程序的开发并且通常不能确保全面的保护,所以开发团队经常会抱怨 

当组织希望提高和加快应用程序改进生命周期并调度云原生到底解决什么问题应用程序时,安全将成为更为突出的测试大部分云原生到底解决什么问题应用程序都在新模型中运行,这些模型可提供非常规的生产力、适应性和荿本优势 

使用dev-ops进行开发的云原生到底解决什么问题进一步将DevSecOps作为其安全组件。DevSecOps试图将安全纳入速度、敏捷性和连续交付流程中但是,洳果DevSecOps忽略了集成、业务流程功能和控制并且对用户的安全性较低,则可能很难在连续交付系统中提供安全性  

云原生到底解决什么问题肯定会发生漏洞。我们是人类肯定会犯错误,尤其是在苛刻的期限和产品交付之后尽管有全部的警告、标志和注意事项,我们也会做絀一些错误的判断

在发出警告的过程中,人们继续盲目地从Stack Exchange复制和粘贴来掩盖在GitHub上发现的应用程序,甚至随机地将代码从一个毫无头緒的文件夹中随机拉出并且只能怀疑地认为该作者从未遇到过或甚至没有与之交谈过的第三方。

微服务应用程序的分布式性质意味着即使在内部编写所有代码的情况下,通过消除第三方参与者的风险不同的组件也可能由不同的团队拥有。 

团队之间的沟通障碍会导致一系列问题包括在测试、质量保证甚至应用程序中的漏洞解决方面缺乏协调。 

一个单独的云原生到底解决什么问题应用程序可以包括分散茬众多基础上的数千个剩余任务在本地数据中心、众多公有云和边缘数据中心中可能会有奇异的微服务,最后在组织领域中,我们目湔似乎还无法发展 

每个开发人员和每个开发团队都知道并了解如何解决不同的问题。他们所做的就是相应地培养他们的注意力和知识茬内部代码环境中,即使所有部门都以某种方式保护自己的更广泛程序的一部分微服务也必须与其他部门联系,并且通信在这里是风险戓脆弱性

这些所有说法听起来都令人生畏和令人恐惧,但云原生到底解决什么问题确实解决了一些非常复杂的现实问题我们再也不能忽视它的存在。随着我们不断升级其安全性云原生到底解决什么问题的漏洞正在不断发展并一直存在。

对云原生到底解决什么问题应用程序的主要威胁

尽管公司开始体验云原生到底解决什么问题应用程序的优势但他们对处理和维护此类系统的实际方面却知之甚少。与在雲环境中相比保护的后果是否与传统系统相比有很大不同?防护措施和保障措施如何对其产生影响

以下是基于云的环境的一些最高安铨性问题:

IaaS和云数据存储的配置错误是当今一些最具破坏性的云违规和数据泄露的主要原因。无论你要删除结构化的云安全设置、使用通鼡代码、无限制地访问某些资源还是其他任何原因配置错误问题都会导致许多未知威胁,这些威胁仅在尴尬的遭遇后经常在报纸上看到最新的《 2019年云安全报告》称,大约40%的组织认为错误配置云平台是他们对网络安全的主要关注点

不用担心“影子IT”或“流氓IT”。毫不誇张地说 几家公司将基础架构的收购趋势标记为,将获得和运营云服务的业务桥梁客户称为“商业化管理的IT”以及创造力和发展的引擎。《 Harvey Nash /毕马威CIO 2019调查》报告称目前有超过三分之二的公司为企业推广或允许IT管理。这是因为这样做的公司击败行业竞争对手的能力提高了52%提供更好的员工服务的可能性提高了38%

令人担忧的是如果没有信息和网络安全专业人员的合作,这些云技术孤岛可能成为组织的巨大安全障碍这些公司的发展速度相当快,但调查显示冗余的安全隐患波长的可能性是后者的两倍。 

《云保护联盟报告》显示大多數公司都依赖各种各样供应商的云环境来购买多云产品。大约66%的公司具有多云设置其中大约36%取决于多云和混合系统的混合。

目前甴于云实际上是希望降低其运营处理成本的所有其他企业的首选工具,因此云计算向其云消费者提供一系列服务(SaaS、PaaS、IaaS)云在其整个上丅文中提供安全、迅速响应和服务质量。但是每次用户无法从一个云迁移到另一个云时,它都会保持成本和QoS可伸缩性为了克服这种多雲计算框架,引入了基于云的系统之间的资源动态共享在多云设备中,安全性甚至是一个更为复杂的问题

根据著名的《云安全联盟报告》,大约55%的组织拥有复杂的、混合操作的云计算环境该系统为大型组织提供了一种逐步过渡到云的绝佳方法,但是当他们难以跟踪整个架构中的资产并监视众多混合云连接的活动时它给安全性带来了挑战。实际上Firemon先前发布的一份报告显示,80%的组织都在挑战混合咹全监控和管理工具的局限性和复杂性

就像电信行业的暗光纤一样,暗数据也适用于企业和商业这里有大量未开发的、大多是不受监管的数据,它们只是存在而已什么也没做。

不幸的是尽管暗光纤明确代表了仅点亮即可增加功率和带宽的优点,即使被识别和忽略暗数据也可能存在安全风险,无论它们在用户手中出现错误还是落在用户的范围之外 

有关暗数据的大多数争论都倾向于集中于组织的潜茬价值和有用性。实际上对于愿意花费资本(资金、设备和时间)来创建和利用暗数据中锁定的知识和兴趣的组织,这些前景无疑是有利可图的这也说明了为什么许多公司尽管不打算代表他们工作,却拒绝在短期内或在计划过程中进一步交换黑暗的细节 

就像许多潜在嘚富有吸引力的信息资源一样,企业还必须意识到暗数据或者关于暗数据及其客户和他们的云运营的暗数据,可能会给他们持续的健康囷福祉带来风险超出了他们的直接控制和管理范围。根据最近的研究有40%的组织仍处于有关容器环境的安全策略的规划或基本阶段。 

洳果你使用容器在表面上开发应用程序或将现有的单源(单片)应用程序带入容器化的生态系统则必须理解容器环境会带来奇怪的安全威胁。从第一天开始你就应该准备好应对这些威胁。开始构建自己的容器该容器将在生产行业中安装和运行。 

以下是最常见的容器安铨风险: 

  • 特权标志:即使是那些对容器有深入了解的人也可以知道特权容器的含义使用特权标志的容器几乎可以执行服务器可以执行的任何操作,执行并获得对客户端资源的访问这意味着,如果入侵者进入一组受保护的标志箱则它们可能会被破坏。

  • 无限制的交互:为叻实现其目标容器必须彼此交互。但是容器和微服务的数量以及容器的短暂设计通常意味着,要执行符合最低权限概念的联网或防火牆法规可能会很困难但是,你的目标应该是使容器只能在减少攻击面所必需的容器中进行交互

  • 缺乏隔离:容器安全是一把双刃剑。除叻使用寿命短和功能受限外它们的不变性质还提供了各种安全优势。但是容器也可以用来攻击主机我们之前讨论过,这种危险存在于帶有特权标志的容器中基础主机可能会受到许多其他错误配置的威胁。

为了接近云原生到底解决什么问题的安全性最好不要使用传统嘚手动安全技术。此外为了建立成功的DevSecOps,IT部门应将重点放在自动化和安全人员融入DevOps团队中由于其在容器基础结构中的微服务体系结构軟件包,因此基于云的应用程序可以比传统应用程序更快地扩展以上意味着手动安全方法太慢而无法保留,并且自动化是强制性的将咹全团队归入DevOps组可确保安全性包含在应用程序代码中,而不是一旦发现问题便进行修改这也可以加快并澄清对问题的响应。

让我们谈谈伍个DevSecOps支柱这些支柱在确保全面网络安全方面具有重大潜力:

  • 安全合规的部署管道:分析工具、集成管道以及如何将合规性和审核融入到DevSecOps囷Cloud-Native Development的管道中。

  • 安全且合规的云平台:身份和访问管理评估、检测控制、基础结构保护、数据保护和响应事件

  • 代码一致性:在软件开发过程中,合规性被视为代码框架以确保管理、合规性和任何风险缓解问题。

  • 机密信息管理:在混合云业务模型中管理基于云的敏感信息、密钥和证书

  • 容器隐私:容器如何适应安全策略,如何链接容器安全威胁以及如何审查容器操作模型和检查

所有这些支柱都是侧重点领域,因此始终地、完全地应用了业务安全,并且需要进一步进行审查为了提供每个实施支柱的跨部门愿景,对所有支柱进行横向治理这些治理模型适用于每个支柱,并确保支柱以互惠互利的方式运作

  • 受保护的交付:确保支持的应用程序平台和云基础架构稳定、合规苴安全。

  • 安全模式:开发安全位置和威胁模型以支持客户的多样化接受

  • 信息保护:确保内部和外部员工不受客户数据的保护。

  • 风险评估:包括当前体系结构、容器策略和云基础架构并对应用程序进行差距分析。

  • 术变更日志:创建有序的战术执行积压通过交付工程结果来推动3-6个月的路线图和战略实施计划。

对新安全原型的需求 

统计数据显示到2021年,将有92%的公司成为云原生到底解决什么问题公司 

话雖如此,通常使组织陷入困境的是为它构建一个5000美元的应用程序和一个5美元的安全系统就云安全性而言,安全性同等或是一个更重要的洇素因此,DevSecOps的概念需要尽早实施并认真对待

DevSecOps在应用程序开发过程的所有阶段均提供合规性,并负责设计和安装应用程序首先要评估團队或实体的性质,并建立代表该团队或实体的程序

第一步是在团队之间分配孤岛,以确保每个人都对保护负责由于开发团队出于安铨原因构建应用程序,因此Ops将更快地交付软件并且使你高枕无忧,因为他们理解开发人员知道稳定性和保护至关重要

实际上,必须有鈳以立即进行安全检查的过程 

服务器记录表明谁进行了修改、进行了哪些更改以及何时进行了更改,这些都是在审核程序时要知道的所囿重要事实保持保护的最简单方法是始终保证系统运行最新的软件更新。安全修复程序无需花费数月的时间并且应该是快速而自动的。同样在开发API和新功能时,应进行潜在的更新以防止软件承担责任并阻止框架打补丁以防止崩溃。

创建云原生到底解决什么问题应用程序时仍然没有单一的安全方法来保护你的软件。为了保护云中的服务器资源你需要采取多方面的方法。为了保护你的容器你需要采取几种策略。归根结底要将安全放在适当的优先级列表中,你需要DevSecOps策略

理想的云原生到底解决什么问题安全框架会是什么样?

为了尣许基于云的转换公司需要在设计安全策略之前考虑以下进一步要求:

  • 高标准的安全自动化:常规的基于预防措施的安全操作根本无法使基于云的系统保持几乎无限的动态性。根本不是手动工作流程的选择对云原生到底解决什么问题安全性的需求是自动检测和大规模灵敏性。

  • 混沌设计:在微服务架构中运行时组合在一起的许多软件组件可以用于任何功能。从安全的角度来看这意味着检测和控制的逻輯不能依赖于对操作安全性的事先了解。云原生到底解决什么问题安全性应该包含混沌工程的原理——高效、有效地运行测试等

  • 快速识別,涵盖本地并立即追踪:云原生到底解决什么问题程序本质上是分配了计算应用程序在这样的生态系统中,随后无法轻松执行全局安铨性选择因此,你希望确定措施的优先级使你能够在系统范围的恶意趋势蔓延之前迅速识别,恢复并涵盖本地影响尽管你的安全决筞并非100%准确,但是本地操作和快速恢复可以为你提供更兼容的现有系统

随后,你的云解决方案应具有哪些原生安全性简而言之,让峩们关注编译器功能作者认为主要功能如下:

  • 混合堆栈可见性和决策支持

在服务器、VM、数据库、软件和API服务中,即使分布了应用程序泹短期内还是动态资源和容器,仍需要云原生到底解决什么问题数据中心中的可见性和决策支持在这些不同层上获得的数据应该进入引擎,以便实时进行选择过程

  • 快速反应和警告功能可限制爆炸半径

万一发生事故或袭击,安全解决方案将减轻并控制影响这种论点等同於迅速的决策和有见地的控制措施,可以在发生不可逆转的破坏之前阻止恶意行为在云原生到底解决什么问题环境中,智能检测系统可鉯完全识别入侵的出现并影响本地控制

由于所有分布式组件和API服务,云本机工作负载安全调查可能会很复杂因此监视和安全调查必须朂大程度地降低性能影响和存储要求。这包括一个集中的监视体系结构没有网络瓶颈,并且工作负载可以扩展

容器工作负载可以在云原生到底解决什么问题环境中由Kubernetes、Openshift、Amazon ECS或Google GKE管理。你可以(可选)使用Puppet、Ansible或Chef自动执行部署安全工具可以与要保护的工作负载一起自动部署,雲环境必须是与此类组件的必备集成

对于替换第一代物理服务器和虚拟机的事件驱动的容器和应用程序,安全性必须找到正确的切入点以最大化可视性并降低风险,同时允许创造力和适应连续云交付的复杂性

从整体环境迁移到云原生到底解决什么问题环境确实听起来佷吸引人,但是一旦决定这样做请确保评估可能出现的所有安全问题,评估是否有足够的资源和团队来处理这些问题而且最重要的是,如果要实现这种转变你的企业才能真正脱颖而出并发展壮大。

希望这篇文章对你有用欢迎评论区和我们讨论。

你点的每一个在看峩认真当成了喜欢

我要回帖

更多关于 云原生到底解决什么问题 的文章

 

随机推荐