加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 云计算 > 正文

2019可信云大会丨杨海涛:云原生安全,让创新的能量尽情释放

发布时间:2019-07-04 06:58:13 所属栏目:云计算 来源:中国IDC圈
导读:副标题#e# 7月2日上午, 2019可信云大会在北京国际会议中心隆重开幕。2019可信云大会以智能云网边,可信创未来为主题,由中国信息通信研究院主办。在下午举行的云安全及风险管理论坛上,Pivotal大中华区云计算资深架构师杨海涛出席并发表了云原生安全,让创

除了这三点还有一个合规性,合规性也可以完全内置在这个平台里面实现。除了平台之外其实另外一个云原生很重要的特点是DevOps,也可以对安全带来帮助,它和安全并不是冲突,而是完全帮助。既然软件能够通过DevOps快速发布,我们打补丁的时候也可以快速的打补丁。刚才提到的不可变基础设施,我们给攻击者留下更小的攻击窗口,有效防止长期驻留的威胁。另外Configuration as Code便于后期的安全审计。平台产品化,我的平台应该当成一个产品不断改进,这样的话整个平台的团队对产品有更高的责任,同样如果对整个平台有更高的责任,平台也要对自己负责,平台产品化的结构里面,平台团队对安全负起更大的责任,对安全更加重视。

这个东西是不是只停留在理论上,不仅仅是理论,我们可以看一下,我们有很多世界五百强的客户,就是用这样的理念构建他们的云原生平台,这些都是从客户那边收集到的数据。

再详细的举例,我们有财富500强财富的企业,在平台内置了合规性,而且实现了不停机的安全,修复漏洞,每月交付软件可以超过2100次,成功率达到99.995%。像某银行通过经常的重新部署,对他平台有更多的信心,目前为止已经布置了25套云原生的平台。

整个打补丁的速度变得很快,著名的大型企业开发运维比可以达到1000比6,是以前9倍的速度,开发人员的生产率提升45%,这是实现云原生以后整体速度,在保障安全性上,整体速度还在提升。

在云原生里面除了平台之外,很重要的概念就是敏捷和精益,对云平台也是这样,如果让平台一直保证安全的状态,对它一直可信,平台从安全角度来讲也需要持续的改进,满足外部快速变化的需求。

如果要做到这一点可能就需要考虑几个原则:

第一,需要把平台和应用部署实现自动化,让开发者更快,打补丁才能更快,这是一个基础。

第二,需要及时可用的安全组件,很多安全组件不是后期整合进去,而是平台预先集成好,落地即可用,这样可以把安全变得更加简单。

第三,需要不断的测试,不断的迭代提高安全能力,这个目的,在被发现之前,被攻击之前找到它并修复,这是核心的理论。

第四,协作性的思维,安全是所有人的事情,不是开发和运维团队的事情,需要大家一起努力。

这个时候特别要注意的是避免几种有可能会出现的问题,思路可能回复到传统安全的思维上去,我们要避免在平台为了省事叠加各种各样的安全软件工具,可能会适得其反。

第二另外一个极端也要避免,尝试识用一个方案解决所有的问题,解决之后就放在那里不动,不可能,因为外部的安全环境一直在变化,不可能一个东西可以解决所有的问题。

第三,用手工的方法去做,我们可以想象手工的方法在目前规模的云原生平台很难做,几千个容器手工修补做到什么时候。

第四,忽视主动监测的力量,如果出现问题,安全问题不出则以,一出都是大事。

在持续改进这个里面,持续提升能力里面,更重要在应用。我们在平台层面有更多的安全手法和手段之后,实际上最难控制的就是应用层,应用层都是企业自己开发,这个质量如果没有很好的管控,很可能应用就会成为最大的漏洞。网上也有统计,在目前所发现很多网络供给当中80%是由于应用实现的漏洞引起的,所以应用的安全,对企业来讲应该给予足够的重视,全流程的管理体制去管控。全流程包括哪些,设计阶段可以通过威胁风险模型最早的避免出现系统性的漏洞。在开发阶段对程序员、开发员进行安全的编码培训。测试的阶段可以使用软件组合的方式,还有漏洞检测,避免第三方的威胁到我们平台上来,还可以采用像类似应用的安全测试的手段。

像命令注入这样的攻击可以采用OB的方法去解决。还可以采用攻击测试,模拟真实的网络攻击真正验证我们平台是不是足够安全。如果讲持续改进,在精益里面,在迭代,或者持续改进的概念里面,有很重要的一点,我们需要有一个是目标,另外一个是衡量地指标,如果没有指标就不知道目前走到什么阶段了。

指标有哪些,从流程来讲,打补丁属于,检测漏洞的时间,都可以作为具体衡量的指标,可以把平台的弹性作为目标,下面的指标,平台出现故障的时候平均恢复时间。另外上次系统重建的时间是什么时候,这都可以作为系统弹性和系统稳定性的指标。

如果去衡量整个平台管控的能力,可以用测试覆盖率,打补丁的周期、密码更换的周期,都可以作为系统平台可信性的指标,这些都可以作为安全的目标。

有一点要提醒大家注意,持续改进有一个很重要的前提,我们可能需要跟开源社区保持同步,保持开放和标准,为什么这么讲,大家看到的这个就是CNCF目前的社区综合,CNCF里面相关的软件和厂商都在快速的补充当中。目前CNCF是原生领域里面非常主要的社区,如果回顾五年之前,五年以前这个社区还是没有的,到目前为止可以看到整个规模。

再看五年之前一般的媒体都会总结,市场调查公司会总结当年的十大安全威胁,我们看到2014年的十大威胁和今天完全不一样。整个社区在快速变化,对于我们来讲一个很好的策略应该跟着这个社区往前走,一定要保持开源、开放,这样才能充分享受到整个社区所带来各种各样新的创新,一些新的理论。

讲到这里可能大家已经理解了,我们讲的云原生就是用敏捷,用DevOps的理念做安全,大家如果了解DevOps可能有一个疑问,讲了半天敏捷DevOps用这个做安全,敏捷和DevOps持续改进,有很重要的概念叫做反馈。我怎么知道这个东西做的好还是做的不好,是不是真的足够安全。

其实对于安全来讲,它的反馈是什么,说白了就是漏洞有多少,这个就是最直接的反馈,我怎么知道漏洞有多少,有两种方法,一种是自己主动的去查找漏洞,自己发现。另外一种是让别人发现,如果别人是别有用心的人,他发现漏洞的时候有可能本身就会带来一种灾难,这是很简单的事情。

所以,对于我们来说我们想去做到反馈,得到快速反馈,我怎么知道平台是不是足够安全,最好的办法是自己主动进行测试。当我们测试完了之后才能知道,主动测试之后出现问题之后,我们有足够的时间去修复,不用担心会被破解,我们有足够的时间分析是设计开发出现问题,是测试和部署当中有问题,还是运维当中有问题,可以采取相应的手段和措施解决。比如设计开发的时候,刚才提到了除了编码培训之外考虑安全的框架,现在比较流行的安全情报交换,用这样的方式加强开发的安全性。

在运维阶段也可以采用加强行为分析,比如自适应的身份认证,还有现在比较流行的安全响应编码,这样一些新的技术逐渐提升各个领域的安全薄弱环节。

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读