最新消息: 快速上手IntelliJ IDEA常用快捷键,放开那个鼠标。
您现在的位置是:群英 > 网络安全 > 数据安全 >
多云安全管理有哪些地方要注意?
秩名发表于 2020-09-03 09:19 次浏览

多云安全管理有哪些地方要注意?很多企业会有两个或者两个以上的云服务器,这个时候该关注多云管理安全问题及架构迁移问题,今天我们来说说多云管理有哪些地方值得注意。
一、多云业务需求

根据Gartner的定义,多云是指企业同时拥有两个或多个云计算平台,在部署的时候可能会使用公有云、私有云或两者的某种组合。

用户的业务需求主要集中在以下几个方面:

1. 多云接入

  • 对于国内公有云厂商,需要支持阿里云、腾讯云、华为云
  • 对于国外公有云厂商,需要支持AWS、Azure、googleCloud
  • 对于私有云需要兼容VMware、openstack、X-stack(公有云)等

2. 异构资源纳管

  • 对基础设施(计算实例、存储、网络、安全)和应用程序资源统一管理(OpenAPI)
  • 针对虚拟机、容器、服务网格等服务编排(自动化模板)
  • 高速互联网接入与跨平台的联合网络管理

3. 计量计费

  • 通过资源优化和账单估算进行成本管理
  • 云计算费用报告和预算

4. 运维监控

  • 需要支持跨云协调的功能,并提供对不同云服务性能的可见性
  • 对基础设施(计算实例、存储、网络、安全)和应用程序的性能进行监控;
  • 多云服务迁移(自动执行某些维护任务,例如将工作负载从一个云动态移动到另一个云)

5. 安全管理

  • 安全性,包括身份管理和数据保护/加密
  • 针对多云环境基础架构的安全保障
  • 任务批准工作流以及策略合规性审核

二、多云业务安全架构

首先给大家分享一下多云安全架构全景图

我们先从多云基础架构说起:

  • 首先,多云基础架构建议全部选择Kubernetes自动化编排与Pod容器方式部署,尽量不要选择虚拟机,因为虚拟机无法编排其他公有云的网络,无法实施更灵活的网络隔离策略。虽然google为了重新定义云市场使用的伎俩,但是话说回来,用户是喜欢这个思路的,不会受单个云的限制,而且开源免费。
  • 分离多云OpenAPI管理与容器编排管理,多云OpenAPI管理需要屏蔽底层多云的差异,创建云主机、基础网络、存储等基础设施。容器编排系统,则负责更高级的管理需求(第一点说的)。
  • 需要分离本地部署的kubernetes和中央控制中心。这样独立出一层,可以帮助用户快速迁移部署。
  • 使用lstio标准的网络架构一统多云。

有了标准的多云基础架构,那么我们的安全基础架构就容易规划了。个人认为每家的多云管理系统差异化主要体现基础安全部分,应用安全部分可以使用多家产品。

1. 如果我们把底层架构都统一使用Kubernetes与Pod,那么,我们的多云基础架构安全其实是以容器安全为基础。那么基于容器的安全生态需要建立起来。

(1) 针对基础能力模型中的镜像仓库,我们需要有镜像仓库扫描,保证进入到整个安全平台的镜像是安全的。

  • 需要对上传的容器镜像有策略下发扫描能力,完成操作系统、软件的已知CVE漏洞在线检查功能,并且输出报告。
  • 需要对上传的容器镜像,对其关键位置文件做病毒木马检测、webshell检测,并且输出报告。
  • 需要对上传的容器镜像,对其关键位置文件做敏感信息检测,并且输出报告。

(2) 针对Kubernetes与Pod需要做基线检查,当然部分基线配置需要在多云管理平台侧设置。这部分其实用过CIS_Kubernetes_benchmark 标准检测即可。

(3) 容器运行时安全,针对容器运行非授信进程、文件、网络连接需要限制。同时联动停止或者删除容器,控制网络连接。形成闭环容器安全治理。

2. 多云基础架构容器安全,需要寄生在宿主机上(例如:云主机、裸金属服务器、物理服务器)。所以主机安全需要支持安装在任何上述环境中。

3. 为了更好的了解整个多云集群操作状态,Kubernetes日志审计系统也是多云基础安全必备的功能之一。

4. 最后,能上多云管理系统的公司,肯定是组织架构复杂的,需要多方人员协调才能把安全运营闭环做好。

多云的应用安全部分

1. 多云抗D与多云WAF

          很多游戏公司都很早就集成多云抗D解决方案了。前几年棋牌类游戏。公有云A的解决方案不行,马上通过调度系统切换,或者通过HTTPDNS,DNS自动切换。保证游戏业务的可用性。云WAF也是一个道理。

2. 自动化漏扫服务与安全众测

         在多云场景中,可以选择购买多个自动化漏洞扫描工具,获取差异化漏洞扫描报告,同时目前国内公有云大部分都可以按次计费,方便在特定场景中实施(例如:重保、业务系统上线、例行安全巡检等)。

         再谈谈安全众测的事,其实安全众测在安全圈也不是什么新鲜概念,但是伴随着多云安全的概念重新粉饰,将会得到极大的应用。毕竟多云的核心理念是获得各家厂商的安全能力。

三、多云安全的未来

         虽然现在阶段多云管理安全解决方案是一个比较新的概念,在商业落地方面还比较薄弱,但是绝对是一个大的趋势,赶不上这个风口的公有云厂商未来的2~3年发展空间不会很大。google在这个浪潮中应该是最大的赢家,通过开源的容器编排系统Kubernetes,让企业级消费者接受并且可免费使用自己管控的系统,获得很大收益,其次通过Anthos架设多云管理平台,最终商业落地使用谷歌云变现。大厂就是有资源,玩颠覆,对抗AWS。针对国内后进公有云厂商,快速落地其多云管理产品,快速推向用户是当务之急。

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:mmqy2019@163.com进行举报,并提供相关证据,查实之后,将立刻删除涉嫌侵权内容。
相关信息推荐