安全是一个多层次的话题,包括物理、硬件、引导、存储等各个方面。本文仅讨论数据中心工作负载的访问控制。 几乎所有的企业数据中心都有大量的防火墙/VPN设备,但是谷歌的数据中心却没有。谷歌如何在不部署传统防火墙的情况下实现对其数据中心应用程序的访问控制? 技术上的答案是谷歌将访问控制、认证和授权部署在应用层,而不是在网络层,这样谷歌就有效地在应用中实现了访问控制,而不是在网络层。 谷歌的做法确保了访问控制的稳定性、可移植性和可扩展性:应用到应用、服务到服务的数据中心内部访问控制不再依赖于正确位置的人或脚本。它是基于应用程序身份的控制,而不是网络代理身份控制;应用程序人员和运维人员不再需要进行容易出错的“事后”协调。 尽管有很多好处,但围绕应用程序级安全控制与网络级安全控制的争论仍然存在。从历史上看,企业数据中心选择了一种“事后思考”的网络级安全模型,因为它对传统环境有意义;大多数数据中心运行打包软件,工作负载信任其内部网络,并实施负责任的分离。 虽然过去以应用为中心的模式不能满足企业的需求,但现在已经发生了相当大的变化,云原生应用将改变企业数据中心保护工作负载的方式。 1。内部定制软件将控制数据中心:传统上,企业数据中心运行大量打包软件,企业可以采取切实可行的方法来保护此类工作负载免受打包的外部软件的影响。然而,企业正在将传统的打包软件转变为软件即服务(SaaS)消费,因此安全打包的软件不再是内部网络的要求。企业将运行卓越的内部开发的定制软件来区分他们的业务。对于应用程序,“内置”安全性是一种极其可行的方法,因为企业拥有这些应用程序的代码和设计。 2.内部安全和边界安全同样重要:传统企业工作负载通常有可信的内部网络,不需要对个别工作负载进行访问控制,因此传统营销或微营销技术更适合应用案例。Google的安全要求是基于“零信任”的,不能保证内网比公网更安全,传统的基于网络的访问控制无法满足这种规模的需求。但企业开始在内部和边界安全方面投入更多精力:原因是“内部部署”可能驻留在公共云或混合云上。基于应用程序的“内置”模型将是更可取的,因为它具有高可扩展性和可移植性。 3.企业广泛采用DevOps:传统上,开发和运维之间的职责是分离的,开发和运维之间划清界限。“事后思考”的网络安全模型其实更适应日常工作流程。虽然将保留一些职责分离,但DevOps将促进开发人员参与安全保证。正如Docker和微服务中所见,应用程序生命周期的变化率急剧增加。基于网络的“事后思考”方法跟不上变化的步伐,必须增强基于应用程序的安全性。 今天的网络采用了一种“事后思考”的安全模型,该模型在过去二十年中一直为该行业提供良好的服务。随着云原生应用的出现、云计算的广泛采用以及DevOps的积极拥抱,企业将寻求与云原生波长相匹配的安全模型。从“事后思考”到“内置”安全模型的转变不会一蹴而就。这是一个量变导致质变的过程,但云安全行业还是发生了一些令人振奋的变化。
