这么多年来
搞信息安全建设的
都离不开“堆设备”
说白了是因为两点
第一
安全不是单点问题
的确需要“多维度、立体化”防御
第二
满足合规建设的需求
该有的一个都不能少
然而,这种堆产品的方式
在云时代,有点力不从心
堆了再多的安全设备
也填不平「云安全」的坑
这其中,比较突出的“坑”
主要是三个
① 防护能力扩容与升级之“坑”
云环境下工作负载的数量和类型大幅增加
(物理机、虚拟机、容器、Serverless)
流量的规模和维度大幅增加
(南北流量+东西流量)
用户的属性和体量大幅增加
(外部海量客户+内部多个租户)
单个安全设备再能扛
面对云的压力,体力也会透支
所以,在很多云安全方案中
都会用堆设备,搞安全资源池的玩法
“池化”不是什么新玩法
毕竟工作负载都池化了
防护资源池化是必然的
但是池化却带来了新问题
资源池该如何弹性扩缩
各种防护资源该如何搭配
不同方向的流量该如何引流
② 多种安全能力整合联动之“坑”
池子挖好,设备也堆了很多(FW/IPDS/LB/AV/抗D/沙盒/漏扫…)
却往往是各自为战、一盘散沙
联网却不联动,立体却不合体
③ 多产品多租户运维管理之“坑”
堆的产品设备多了管起来自然麻烦
乌央乌央的日志
更是让管理员一脸懵逼,无从下手
云环境下还有个特别的管理需求
安全产品要提供多租户自主服务
每个“租户”都需要个性化的策略和配置
要有明确的管理责任平面划分
既要让租户觉得好用
又要避免租户滥用
上面这些问题
如果放到纯公有云环境下
由于云服务商的强主导能力
再加上相对固定场景下的长期持续定制
比较容易内建出一套靠谱的云安全体系
so,我们看那些公有云大厂
无论平台级的安全还是租户级的安全
无论云产品安全还是云安全产品
靠谱程度都肉眼可见
可是,如果是私有云/专有云场景
每个场景都极具个性化
公有云那种逐步内建的玩法,完全没法套用
于是,问题又回到了起点
不止这些坑,还要考虑合规性的问题
等保2.0对云安全提出了全新要求
无论旧网改造还是新建项目
【云安全的那些坑!】都要做不少新功课
推荐阅读
- 2021年数据存储行业前景的预测
- 手机端的NFC你会用吗?
- 对象存储对未来混合云的重要性
- 选择美国高防服务器的时候重点需要看哪些方面
- APP与小程序的区别?选哪个?
- 手机ROOT的好处和坏处
- 香港服务器的访问速度是快不快?
- 搭建私有网盘用哪里的服务器比较好
- 苹果手机有什么好玩的游戏
- iphone哪些游戏好玩、??要全的