云原生安全性如何保护无形资产

安全 云安全 云原生
很多企业对管理IT设备并不感兴趣,只对其结果更感兴趣。他们希望快速交付软件,并专注于其核心产品或服务。这就是云原生计算概念出现,以及提高其安全性变得至关重要的原因。

传统上,企业拥有许多服务器和资源。如今正在朝着更简单的现实迈进。开发人员将其工作重点放在部署业务逻辑所需的内容上,而无论其部署在何处。这就是企业在不使用服务器以及不增加IT开销的复杂管理的情况下迁移到云平台具有吸引力的原因。

[[329722]]

如果企业能够在没有硬件、补丁程序管理、存储容量等情况下推广其产品,并且能够以更经济、更快的速度完成这些任务,那将是一场伟大的胜利。

范式变化

2012年是IT行业发展的黄金时代,管理员主导了IT世界,开发人员也加入了这一行列。从那时到2016年,人们已经进入了云计算时代,而开发人员成为主导者。

多年来,IT部门一直在引导或实现组织内部的创新。开发人员的创新路径仅限于他们控制的领域,即应用层。除此之外的一切都是IT部门的职责。这其中包括托管、负载平衡、数据库管理以及是否采用虚拟化或高级网络技术。

随着网络功能虚拟化(NFV)和云计算的出现,这种情况发生了变化。开发人员将在2020年掌握自己的命运,从而推动其组织走向创新。不仅由于采用虚拟化和云计算,而且由于开发人员在自己的电脑上设置完整应用程序堆栈的相对简单性,实现这些都是可能的。

在许多企业中,首席技术官的重点已经从基础设施导向转移到了应用程序导向。开发人员是这些组织的新生代,它们是增加企业利润的关键。

云原生将带来什么

关于云原生效率的问题有很多。无论是将部署时间减少300%还是只减少30%,实际上都将节省大量的时间。实际上,新的应用程序是作为微服务开发的,或者至少是作为容器开发的,只是因为它们运行更快。

这种新方法使开发人员能够投资于可扩展的解决方案,而无需使企业不必要地预先分配大量资金。使用适当数量的资源来提供最佳服务、应用程序和基础设施都可以快速扩展或缩减。

季节性或峰值导向的业务从迁移到云原生架构中获得了很多好处。用户还可以从迁移中获益,因为他们可以获得尽可能最好的服务,而无需停机。

展望未来

这种向更广泛地使用云原生架构的趋势将随着时间的推移而不断增长。

到2025年,虚拟机和裸机将与当今的大型机和令牌环网一样过时。实际上,大多数中大型企业已经在进行某种从虚拟机到容器的迁移项目。许多开发人员无需再启动虚拟机,因为他们可以使用容器在其电脑上运行整个应用程序堆栈。完成之后,他们只需将其提升并转移到暂存和生产环境中即可。

此外,内部部署和云计算环境正在成为一个单一的实体,而不是两个独立的基础设施。人们过去认为,可以将运行在数据中心的工作负载都转移到云平台,这是出于经济原因。然而如今,大多数部署正在变成混合部署。企业正在选择保留一些内部部署负载(主要是不能轻易移动到云平台的遗留应用程序)。IT管理员开始考虑将云平台中的部署作为内部部署数据中心的扩展,而不是需要管理的单独网络。

这种趋势很可能会持续下去,这使得了解有关如何保护混合网络环境不断变化的期望变得更加重要。云原生环境的变化速度比内部部署的速度快得多,可在几毫秒内启动代码。

大多数传统解决方案并不是为应对短暂的网络和计算实体而创建的,而瞬态网络和计算实体在几秒钟之内就可能波动。那么,在瞬息万变的环境中,进行面向未来的风险管理的最佳方法是什么?没有唯一的答案,但是一般而言,建议企业考虑长远,探索适合自己的方法,然后通过一年、三年和五年来研究每个选项。

云原生安全

考虑安全性的未来时,基本原理保持不变,威胁建模概念保持不变。但是要考虑许多安全问题,其中包括策略、权限和授权。随着网络的融合,安全工具也随之发展。展望未来,只有能够提供真正的单一控制面板来控制企业数字资产的解决方案才会对安全性产生真正的影响。

在寻找有助于将安全性应用于云原生架构的解决方案时,需要提出以下问题:

  • 可以提高云服务的可见性吗?应用程序可以部署在多个云计算实例上,也可以部署在不同站点甚至不同区域的服务器上,这使得定义明确的安全边界变得更加困难。正确的工具可以帮助企业了解云计算资源的范围和布局,尤其是当自动发现云计算部署上的应用程序并映射它们之间的数据流时,可以轻松了解企业在云中运行的应用程序以及它们之间的交互方式。
  • 可以实现多个环境的单一视图吗?用于应用安全性的工具需要进行调整,以能够跨内部部署和多云组织控制混合网络。例如,如果企业的架构要求将策略部署到边缘,那么它如何管理融合?许多网络解决方案几乎不了解第7层处理级别,更不用说容器了。
  • 可以在这些环境中设置和维护策略吗?考虑解决方案如何解决网络策略并从技术和程序角度理解潜在的挑战。确保云原生架构内或应用程序与外部网络之间的应用程序流量安全是一个良好的开始,但是在云平台中,有必要实施微分段,以便企业可以在应用程序级别定义策略。通过定义允许哪些应用程序进行交互以及在粒度级别上允许的交互类型,可以为在云中运行的应用程序提供必要的安全级别。寻找可提供自动策略建议的工具,这些建议可以有效地应用于任何云计算基础设施,从而简化企业的安全策略。

•企业将来可以证明云原生安全状况吗?在规划未来的路线图时,需要考虑网络将是什么样子。将使用哪种类型的工作负载和网络构造?确保企业选择的安全供应商为其路线图提供了全面覆盖。

如果正确实施,那么现代微分段技术可以提供一种保护云原生环境的简单方法,其中包括解决容器的独特挑战,并提供创建低至流程级别的动态应用程序策略的能力。寻找可提供单一视图和基本可见性的工具,以自动发现所有网络流和依赖性。这使企业可以充分利用无服务器计算的优势,而不会增加安全风险或复杂性。

 

责任编辑:赵宁宁 来源: 企业网D1Net
相关推荐

2010-08-30 08:55:38

宏基方正

2021-03-08 21:43:27

比特币加密货币数字货币

2014-05-06 14:17:22

2012-05-10 09:50:53

云计算安全

2017-10-30 12:44:26

2015-07-28 14:00:46

云整合云安全

2015-05-05 10:04:46

私有云泛滥云模型云整合

2021-02-03 15:41:46

物联网IoT联网安全

2012-10-22 10:02:34

2015-05-11 10:42:17

混合云性能混合云安全SLA

2011-03-22 13:50:57

云计算

2012-10-17 09:31:43

DLP工具数据保护云安全

2012-10-17 09:40:35

DLP工具云计算安全性云安全

2012-10-22 09:42:40

2013-01-11 14:00:18

云存储云计算云安全

2021-10-31 16:10:50

公有云安全性IT

2013-01-15 10:12:39

云存储云安全

2023-09-27 16:08:37

2023-02-24 11:42:35

2012-08-20 10:28:01

云模型NIST云计算
点赞
收藏

51CTO技术栈公众号