云安全的那些坑!

这么多年来
搞信息安全建设的
都离不开“堆设备”

云安全的那些坑!


说白了是因为两点
第一
安全不是单点问题
的确需要“多维度、立体化”防御
第二
满足合规建设的需求
该有的一个都不能少
然而,这种堆产品的方式
在云时代,有点力不从心
堆了再多的安全设备
也填不平「云安全」的坑
云安全的那些坑!


这其中,比较突出的“坑”
主要是三个
① 防护能力扩容与升级之“坑”
云环境下工作负载的数量和类型大幅增加
(物理机、虚拟机、容器、Serverless)
流量的规模和维度大幅增加
(南北流量+东西流量)
用户的属性和体量大幅增加
(外部海量客户+内部多个租户)
云安全的那些坑!


单个安全设备再能扛
面对云的压力,体力也会透支
所以,在很多云安全方案中
都会用堆设备,搞安全资源池的玩法
云安全的那些坑!


“池化”不是什么新玩法
毕竟工作负载都池化了
防护资源池化是必然的
但是池化却带来了新问题
资源池该如何弹性扩缩
各种防护资源该如何搭配
不同方向的流量该如何引流
云安全的那些坑!


② 多种安全能力整合联动之“坑”
池子挖好,设备也堆了很多(FW/IPDS/LB/AV/抗D/沙盒/漏扫…)
却往往是各自为战、一盘散沙
联网却不联动,立体却不合体
云安全的那些坑!


③ 多产品多租户运维管理之“坑”
堆的产品设备多了管起来自然麻烦
乌央乌央的日志
更是让管理员一脸懵逼,无从下手
云安全的那些坑!


云环境下还有个特别的管理需求
安全产品要提供多租户自主服务
每个“租户”都需要个性化的策略和配置
要有明确的管理责任平面划分
既要让租户觉得好用

又要避免租户滥用
云安全的那些坑!


上面这些问题
如果放到纯公有云环境下
由于云服务商的强主导能力
再加上相对固定场景下的长期持续定制
比较容易内建出一套靠谱的云安全体系
云安全的那些坑!


so,我们看那些公有云大厂
无论平台级的安全还是租户级的安全
无论云产品安全还是云安全产品
靠谱程度都肉眼可见
可是,如果是私有云/专有云场景
每个场景都极具个性化
公有云那种逐步内建的玩法,完全没法套用
于是,问题又回到了起点
云安全的那些坑!


不止这些坑,还要考虑合规性的问题
等保2.0对云安全提出了全新要求
无论旧网改造还是新建项目
【云安全的那些坑!】都要做不少新功课
云安全的那些坑!


    推荐阅读