大多數企業(yè),特別是對安全極其重視的半導體企業(yè)對將業(yè)務環(huán)境遷移入云一直存有疑慮。理由充分可理解,畢竟機房、服務器和數據不在自己的眼皮子底下,加之云計算是建立在虛擬服務上的,很多業(yè)務模式是讓你和其他公司共用物理機的,因此數據的有效保障程度對客戶來說是個未知數。
我們先來談談上云的幾個主要安全挑戰(zhàn),相比企業(yè)能完全控制的物理環(huán)境,還是比較復雜的。
首先,劃分的安全域不再如企業(yè)自建環(huán)境直接而簡單,自建環(huán)境用防火墻和機房做內、外隔離即可;而云基礎設施和資源是建立在“共享”基礎之上,安全域是多維的,因此復雜度就加大了,如果服務商安全做得不夠細致、專業(yè),可以讓攻擊者‘長驅而入“;另外,數據存放在遠端的云服務商的數據中心,雖然專業(yè)云服務商有著非常完善的保護措施,可是多用戶共享資源,用戶是無法知道具體的資源位置,更無從控制資源運行,這更讓企業(yè)很不“安心”。
其次,計算機的管理和運維是通過互聯(lián)網進行的,攻擊方式更具有“侵略性”和“隱蔽性”。我們做過測試,直接部署云環(huán)境而不考慮安全加固的云環(huán)境,是非常容易受到外部攻擊的。另外,云是全面虛擬化的,攻擊者可以隱藏在和其他客戶共享宿主機的虛擬機里面,加之虛擬機具有移動性,物理機之間的克隆和發(fā)布可能會產生配置錯誤和安全漏洞的傳播,從這個角度,也增加了更多的安全風險。
再來說說數據安全,部署在云上的數據,其訪問、存儲、傳輸更需要考慮加密方式,客戶還是云服務商來保護和控制密鑰,以及密鑰如何存放,這都需要花費更多的努力。
因此,在云上部署的業(yè)務應用,其審計要求更高,需要對資源和數據的訪問、使用和活動提供更為可靠的審計證據,以證明資源沒有被篡改或泄露。
盡管有上述的這些安全挑戰(zhàn),但是如果我們了解云平臺的運作機理、使用的技術手段,并熟知其產品特性,施之以完善的規(guī)劃和部署,那么我們還是可以比較有信心地說:用戶是可以安心地使用云計算的。畢竟云計算的高彈性、“即開即用”等特色和優(yōu)勢給企業(yè)帶來的好處是顯著的,想想因芯片的研發(fā)時間大幅度縮短而帶來的高效和經濟效益,是多大的吸引力。讀者如果有興趣,可以從摩爾精英前期發(fā)表的《芯片上“云“的動力》一文中了解更多的細節(jié)。
“物不因不生不革不成“,可是如何保證成功而安全的遷移,本文將從多個角度來闡述如何做、怎么做來保護企業(yè)上云安全,希望能增添大家上云的信心。
盡管上節(jié)中,我們講到了芯片上云面臨著許多挑戰(zhàn),可是云的安全優(yōu)勢也是顯著的。
2.1、安全隨“云”而行
由于云是通過互聯(lián)網平臺提供的一種共享服務,其特殊性決定了它面臨的安全風險更高。因此,從基礎架構和產品目錄布局開始,云服務商就對安全進行了布局。從跨數據中心的建設開始,云廠商就將安全控件系統(tǒng)地、緊密地集成在硬件、固件和軟件服務中。比如說,“多層安全”的安全方針從Iaas和Paas層,對互聯(lián)網威脅最大之一的 DDoS攻擊進行了全面的防御和阻斷;又比如,充分利用云優(yōu)勢、無縫結合大數據、實時捕捉安全信息從而高效地分析和判斷可能發(fā)生的安全風險和威脅[1]。可以說,安全是“隨云而行、織密而彈性的”。
2.2 、多層構建、高安全邊界防御
由于云是面向互聯(lián)網的,云廠商要成功提供服務,在安全方面必然面臨持續(xù)的、嚴格的監(jiān)管,監(jiān)管部門要求云服務商必須通過和維護符合要求的安全認證。因此,專業(yè)的云平臺服務商都在安全方面投入了很大的人力和財力,他們從物理數據中心開始分層構建,和眾多安全產品和方案提供商合力在平臺上筑建起嚴密的防入侵防御,并且有7x24的后臺運維團隊和安全專家團隊做后盾,從而盡最大程度地控制安全風險,比如:
最高級別的數據中心物理安全
云的數據中心一般是根據數據中心安全要求按照最高級別設計的,比如:數據中心部所有基礎設施(空調、UPS等)按全冗余設計,嚴格隔離不同安全區(qū)域、設置不同級別的物理訪問控制和監(jiān)控等。
邊界防火墻頂級配置
高集成事件日志的IDS防御
應用、數據庫層防火墻保護
存留數據加密
由此可見,就以投資、人力和專業(yè)度而論,一般企業(yè)是“望塵不及、有心而力不足”的。另外,規(guī)模小的中、小企業(yè),由于初期建設往往簡單,缺少專業(yè)人員的建議、實施和運維,他們的企業(yè)研發(fā)環(huán)境一般都存在著高安全風險。比如,盡管他們知道做跳板機,可是跳板機本身沒有做任何安全防護。同時,他們又局限在沒有專業(yè)人員維護、缺少駐場安全服務的困境中。如果上云,可以實現用較低的成本進行環(huán)境安全管理的期望。
2.3、 安全補丁和安全管理高度集成
安全機構,比如Verizon【2】的最新調查表明,許多安全風險來自不完善的補丁管理。沒有及時更新的系統(tǒng)補丁很容易給入侵者入侵機會,而傳統(tǒng)的IT管理方法中的補丁管理是分散的、復雜的。補丁還涉及到備份、故障恢復等其他流程,比如,如果補丁更新失敗或者補丁造成系統(tǒng)崩潰后,如何恢復系統(tǒng),特別是關鍵信息設施和重要系統(tǒng),更是需要“刻不容緩”地復原。因此在傳統(tǒng)的IT環(huán)境中, 補丁管理是讓管理員極其操心的。
而在云上,這個工作就變得很輕松了。因為云是以集中平臺形式進行補丁管理和安全管理的。補丁實施計劃:測試和回滾、更新時間表、安全策略更新、安全日志監(jiān)控等,都能在一個管理平臺上進行管理和運維。這極大程度減輕了管理員的工作負擔,提高了管理效率,并避免人為錯誤而導致的更嚴重的后果。
2.4 安全威脅彈性應對、快速隔離
對于云的彈性屬性,大家應該耳熟能詳了。“隨云而行”的安全當然也是具有彈性特征的。云的安全自動運維效率極高,不僅有邊界安全防護提升了智能分析、處置能力。比如面對威脅,它能有效自動攔截機制。
還有,比起傳統(tǒng)的線下數據中心的邏輯隔離,它能更容易地分割服務和功能模塊。萬一其中一個服務或者模塊被攻擊了, 云的虛機和容器技術可以使工作流的不同模塊或服務運行在不同的物理區(qū)域里,因此被攻擊的部分不會影響到其他服務或功能模塊,從而實現快速隔離。并且云的事件和消息服務功能強大,下一個工作流的任務會鑒別和確認上一個工作流的事件消息,被攻擊部分不會得到確認所以會被丟棄。因此,我們很容易追蹤溯源,這使得安全事件很容易找到根本原因。
本節(jié)我們來著重介紹“責任共擔模型”。因為如果不了解這個模型,企業(yè)可能會進入另外一個“誤區(qū)”:認為既然云廠商有著這么多的安全“優(yōu)勢”,就將業(yè)務環(huán)境完全托管給云服務商,如果有事情就問責服務商。如果大家有這個想法,那么筆者這里要大大地敲“黑板”了,千萬不可這么認為,否則造成的安全風險不減反而更高。
梳理一下,我們可以看到所有的云服務商,包括著名的阿里、騰訊、亞馬遜或微軟都是和客戶以共擔責任模式來運營系統(tǒng)和業(yè)務環(huán)境的。
雖然各家服務商具體實現的方式不同,但本質相同,和客戶的合作都是建立在責任共擔之基礎上的。
云服務商負責“云自身”安全,包括云服務所包含的所有基礎設施,運營、管理和控制所提供服務組件所在的物理數據中心、網路設備、軟、硬件和虛擬層。
而客戶的主要責任在于和其業(yè)務相關的企業(yè)數據、所選云服務的配置管理及身份驗證,這也是從企業(yè)角度出發(fā),保障企業(yè)的關鍵利益。
我們具體以微軟云和亞馬遜云為例。
微軟云的“責任共擔“ 【3】模型如下圖3.1所示,紅色部分為客戶責任范圍,包括終端設備、賬號和驗證、業(yè)務信息和數據,這些屬于客戶的責任。
圖3.1. 微軟云的“責任共擔“模型
再看下圖3.2.亞馬遜云的“責任共擔“模型,同樣,亞馬遜也強調客戶需要對自己的數據、身份驗證及訪問和信息系統(tǒng)環(huán)境負責,其中,信息系統(tǒng)包括:操作系統(tǒng)、網絡訪問控制部分,其中,亞馬遜在模型中特別強調數據的加密責任在于客戶【4】。
圖3.2 亞馬遜云的“責任共擔”模型
因此我們必須清楚地認識到:企業(yè)對其自身的業(yè)務環(huán)境還是有著“義不容辭”的責任和義務,只是范圍縮小和集中了,讓企業(yè)的財力和人力更集中于其最關注的利益部分。因此,安全投資成本小了,環(huán)境更安全了。
摩爾精英的安全框架體系是立體多層、多維度的,并參考了國、內外的網安全標準,基于行業(yè)特點而設計的,該框架體系不僅適用于傳統(tǒng)研發(fā)環(huán)境,而且可以輕松延展到各類云平臺。
圖4.1. 摩爾精英安全系統(tǒng)框架
我們這里給大家介紹一個適用于中、小型客戶的安全上云方案。我們考慮一個20個人左右的初創(chuàng)企業(yè)。初創(chuàng)企業(yè)規(guī)模不大,一般啟動資金有限,希望馬上開始芯片設計,又需要時間搭建環(huán)境。同時又面臨很多問題,就如我們剛發(fā)表的《芯片設計上云-路徑篇》一文中提到的諸多問題:
人員規(guī)模不大,但是站點較多,有些可能還有國外的設計人
啟動資金有限,自建機房負擔較重,
沒有專職的IT/CAD人員,
對設計平臺如何搭建缺乏專業(yè)知識,
公司初期辦公地點不定,可能會經常搬家。
隨著云實施方案的成熟,全云方案對初創(chuàng)企業(yè)無疑是一個不錯的選擇。
如下圖4.2所示,該云方案將線下的傳統(tǒng)芯片開發(fā)環(huán)境完整地搬到了Azure云,而又無縫地集成了彈性算力集群。
圖4.2 初創(chuàng)企業(yè)全云方案拓撲圖
摩爾精英在安全體系框架上,深入結合微軟云的7層零安全,如下圖4.2
充分考慮客戶的使用成本集成上,制定了“三層隔離、7層防護”的安全方案,體現了安全“隨云而行”的精髓。如下圖4.3所示。
圖4.3 初創(chuàng)企業(yè)上云安全方案
用戶的工作區(qū)為OA區(qū),通過安全隧道和安全身份認證,登入位于VDI區(qū)域的云上服務器,打開VNC就可以進行開發(fā)工作。
所有位于HPC區(qū)域的Login服務器,作業(yè)集群和存儲,通過安全產品和手段保護在另外隔離的私有網絡中;面向與公網的Infra組件,比如windows 服務器等用防火墻等安全組件增強安全,抵御來自互聯(lián)網的DDoS攻擊等威脅。
同時我們通過secure center,“一個中心”來監(jiān)控、預防和進行安全管理。
另外,我們單獨給管理員登錄和管理做了另外的安全隔離,通過安全的方法,使管理員安全地進行運維,所有的行為都進行記錄和保存。
總結
我們上云的好處不再贅述,在《芯片上“云”的動力》一篇已經做了重點介紹。可是我們也看到無論在戰(zhàn)略還是應用部署,比起國外芯片行業(yè),國內企業(yè)還是有諸多顧慮上云,其中之一就說安全方面的擔憂。
筆者在本文細數了上云的主要安全挑戰(zhàn),闡述了云服務商應對這些挑戰(zhàn)的方案,這些挑戰(zhàn)使云平臺在安全方面做得更詳盡和專業(yè),甚至“如云隨行”、彈性等安全優(yōu)勢更優(yōu)于線下的環(huán)境安全。
我們可以看到,通過對安全知識的充分了解,理解責任共擔模型,制定詳細規(guī)劃后,當我們再來問“云是安全的嗎?云可以做到安全嗎?”我們可以信心滿滿地回答:“是”!