多云已成为企业上云的必选项,一个原因是企业数字化能力的加强使得其在选择平台或工具时自主性更大,另一个原因则是客户不希望被单一的云服务商锁定。调研显示,超过八成的企业已经开始在多云环境中开展运营。其中,超过四分之三的受访企业表示,他们正在使用至少2-15个云平台。不过,对于那些已经部署云服务的企业来说,资源虚拟化带来的灵活可扩展不必多言,很多企业纷纷选择了采购多个云服务,而这些在多云环境运营的企业要是不把数据整理好,业务就会漏洞百出。
多云互联多重攻击 黑客的攻击手段为何层出不穷(图片来自MeriTalk)
对于云计算这种规模化的资源能力来说,数据规模越大成本分摊的就会越划算,因此谁都不想让客户分散。但客户想的算明白上云这笔账,企业管理者可能并不知道公司内部具体用到了哪些多云服务。大型企业正在使用的独立云工具会有数百个,不过针对每一项细枝末节的针对性管理需要上层的整体把控,单独的部门之间是无法估算彼此成本的,即使可以也对云服务的采购不具有决定性。
LinkedIn曾经做过一项调查:49%的CIO和企业认为,影响他们上云的主要原因是担心数据的丢失和泄漏,59%的人认为,传统的网络安全工具在云端具有局限性。事实上,尽管当前各厂商在设计架构时更重视IaaS层的资源隔离,不过PaaS层和SaaS层仍储存了大量的用户数据。之所以出现这些问题,一方面是上云业务与原有IT架构的安全组件集成度不够,另一方面也是企业客户过于追求成本效益,忽视了安全因素。
对于企业CIO来说,云安全依然是重大挑战。赛门铁克的调研数据显示,企业CIO对企业所采用的云应用数量并不了解。当被问及这一问题时,大多数受访者认为自身企业所采用的云应用数量最多为40个,但企业的实际应用数量已接近1000个。这种认知上的差距,可能会令员工在未采取足够政策和流程的情况下使用云端技术,增加使用云端应用程序的风险。赛门铁克预计,云中的安全风险正在逐渐加大,除非CIO能够严格控制企业内部所使用的云应用,否则未来将面临严重的安全威胁。
为了让安全性追上业务向云迁移的速度,云服务商和企业客户需要从基础实施、托管平台、应用部署方面,围绕政策法规、数据存储、成本管理等流程构建一体化方案。在企业内部,涉及关键项目的所有成员要对云安全技术引起重视,而不是把责任推给单独的安全部门。在企业外部,需要让身份访问、日志管理、事件响应满足云时代的监管标准。
决策与规划方面,企业开发和使用应用程序,以及后续的测试、质保环节都有可能遭到外部攻击,基于物理服务器的IT资源虚拟化共享使得被黑往往是联带的,即使是专用服务器也难以保证绝对的安全性。一般来说,企业CIO要在采购前制定预制规则和应对策略,首先是收集业务需求结合数据的存储及处理,让IT部署适配云框架从而成为员工的操作规范。同时,企业的安全人员也要定期追踪工作中产生的问题,与云服务商配合从底层消除风险。
数据迁移与存储方面,首要关注的应该是数据丢失和灾备,传统的烟囱式架构在处理敏感数据时会有安全缺失,企业在初期选择云服务商时才依据自身业务特性来制定具体的安全防护标准。此外,虽然云服务商通常会提供数据备份,但企业最好还是在本地有自己的保护措施,并且要监控访问数据的ID,加密核心信息。当涉及到多云迁移的时候,各个云服务商可以提供统一的数据管理API,减少出现服务故障导致数据返回的工作量成本。
企业构建新的多云环境,平均要使用几个云以及数百个Kubernetes集群,需要投入大量人力、时间和资金进行管理,而云管理服务可以帮助企业管理、治理和优化混合多云环境。每一朵云之于业务场景都有其各自的意义,有的客户既需要AWS的智能引擎,又需要阿里云的CDN,还可能需要Azure的数据分析。
除此之外,云与端的互联也涌现出了数以亿计的连接,无处不在的物联网设备,以及实时在线的需求甚至为小规模攻击创造了“便利条件”,因为DDoS攻击并不需要达到每秒数千Gbps就能够击垮通信管道。而且随着应用形态越来越碎片化,这些攻击也逐渐在向应用层渗透,此前Akamai就在一份报告中指出,Web应用程序攻击和通过HTTPS发送的Web应用程序攻击总数都在大幅增加。
值得一提的是,AI与云平台的紧密结合也让风险蔓延开来。LinkedIn曾经做过一项调查:49%的CIO和企业认为,影响他们上云的主要原因是担心数据的丢失和泄漏,59%的人认为,传统的网络安全工具在云端具有局限性。事实上,尽管当前各厂商在设计架构时更重视IaaS层的资源隔离,不过PaaS层和SaaS层仍储存了大量的用户数据。
可以说,安全威胁已经弥漫在云边端的各个角落,只有构建多维度的智能防控体系才能够有效遏制风险。