当前位置: 首页 > 科技观察

多云管理和安全架构迁移

时间:2023-03-21 19:42:34 科技观察

1.多云业务需求根据Gartner的定义,多云是指一个企业同时拥有两个或多个云计算平台,可能使用公有云、私有云,或两者都在部署期间。一些组合。用户的业务需求主要集中在以下几个方面:1.多云接入对于国内公有云厂商,需要支持阿里云、腾讯云、华为云对于国外公有云厂商,需要支持AWS、Azure、GoogleCloud对于私有云,需要兼容VMware、openstack、X-stack(公有云)等2.异构资源管理基础设施(计算实例、存储、网络、安全)和应用的统一管理虚拟机、容器、业务网络资源(OpenAPI)网格等业务编排(自动化模板)高速上网、跨平台联合网管3.计量计费通过资源优化和账单估算进行成本管理云计算费用报告和预算4.运维监控需要支持跨云协调功能并提供对费用的可见性e不同云服务的性能,以监控基础设施(计算实例、存储、网络、安全)和应用程序的性能;多云服务迁移(自动化某些维护任务,例如将工作负载从一个云动态移动到另一个云)5.安全管理安全,包括身份管理和数据保护/加密云环境基础设施二、多云业务安全架构先给大家分享一下多云安全架构全景图。先从多云基础设施说起:首先,多云基础设施推荐选择Kubernetes自动编排和Pod容器部署。尽量不要选择虚拟机,因为虚拟机无法安排其他公有云网络。无法实施更灵活的网络隔离策略。虽然谷歌试图重新定义云市场使用的花样,但话说回来,用户喜欢这个想法,它不会受限于单一的云,而且是开源免费的。将多云OpenAPI管理与容器编排管理分开。多云OpenAPI管理需要屏蔽底层多云差异,打造云主机、基础网络、存储等基础设施。容器编排系统负责更高级的管理需求(第一点提到)。需要将本地部署的kubernetes和中控中心分开。这个单独的层可以帮助用户快速迁移和部署。使用lstio标准网络架构统一多云。使用标准的多云基础设施,我们的安全基础设施很容易规划。我个人认为各个云管理系统的差异化主要体现在基础安全部分,应用安全部分可以使用多个产品。1、如果底层架构统一使用Kubernetes和Pod,那么我们的多云基础设施安全实际上是基于容器安全。那么需要建立一个基于容器的安全生态系统。(1)对于基础能力模型中的镜像仓库,我们需要对镜像仓库进行扫描,确保进入整个安全平台的镜像是安全的。需要具备下发策略和扫描上传容器镜像的能力,完成操作系统和软件已知CVE漏洞的在线检测功能,并输出报告。需要对上传的容器镜像进行病毒木马检测和webshel??l检测,并输出其关键位置文件的报告。需要对上传的容器镜像及其关键位置文件进行敏感信息检测,并输出报告。(2)需要对Kubernetes和Pod进行基线检查。当然,多云管理平台端还需要设置一些基线配置。事实上,这部分已经通过CIS_Kubernetes_benchmark标准进行了测试。(3)容器的运行时是安全的,对容器内运行不受信任的进程、文件、网络连接有限制。同时,联动停止或删除容器,控制网络连接。形成容器安全治理闭环。2、多云基础设施容器是安全的,需要寄生在宿主机上(例如:云主机、裸机服务器、物理服务器)。所以主机安全需要支持安装在以上任何一种环境中。3、为了更好的了解整个多云集群的运行状态,Kubernetes日志审计系统也是多云基础安全必备的功能之一。4、最后,一个能够使用多云管理系统的企业,必然有复杂的组织结构,需要多方协同,完成安全运营闭环。多云应用安全一、多云防D和多云WAF许多游戏公司很早就集成了多云防D方案。几年前的棋牌游戏。公有云A方案不行,通过调度系统立即切换,或者通过HTTPDNS和DNS自动切换。保证游戏业务的可用性。云WAF也是一个道理。2、自动化漏洞扫描服务和安全公测在多云场景下,您可以选择购买多种自动化漏洞扫描工具,获取差异化的漏洞扫描报告。同时,国内大部分公有云都可以按使用量计费,方便特定场景的实施(例如:再保险、业务系统上线、日常安全检查等)。再来说说安全众测。事实上,安全众测在安全圈并不是一个新概念,但随着多云安全概念的重绘,它会被大量使用。毕竟多云的核心理念是获取各个厂商的安全能力。3、多云安全的未来虽然多云管理安全方案在现阶段是一个比较新的概念,在商业落地方面还比较薄弱,但绝对是一个大趋势,公有云厂商们赶不上这个趋势,未来2~3年不会有太大的发展空间。谷歌应该是这波浪潮中的最大赢家。通过开源容器编排系统Kubernetes,企业级消费者可以免费接受和使用他们管理和控制的系统,并获得很多好处。其次,他们通过Anthos搭建了一个多云管理平台,最后商业化实现MonetizewithGoogleCloud。大厂有资源玩颠覆,对抗AWS。对于国内落后的公有云厂商来说,快速落地自己的多云管理产品,快速推向用户是当务之急。