您当前的位置: 首页 > 旅行风景 >> 青岛

互联迎来了全面爆发期络安全也一路亮起了红

2019-03-18 11:04:05

从易“邮箱罗生门”到携程“瘫痪门”,从勒索病毒再到今年6月大举来袭的“暗云Ⅲ”。近5年,

互联迎来了全面爆发期,络安全也一路亮起了红灯。

作为当下最热门的互联应用领域之一,云服务的安全问题也面临着空前的机遇和挑战。从早年微软BPOS曝出数据漏洞,到2012年盛大云主机损坏,导致部分用户数据丢失;再到2017年亚马逊AWS S3宕机事故,企业对云安全的顾虑和上云的需求同样强烈。

现阶段,云服务的安全问题主要表现在哪些方面?如何从根本上进行针对性设防?笔者夏慧军,目前就任理才副总裁兼CTO,主要负责公司SaaS、PaaS产品的技术架构和研发管理,以及整个云安全防护体系的搭建。3年时间内,产品云安全有口皆碑,吸引用户近4000万。这里,我将和同行交流自己的经验和做法。

“上云”好比“存银行”安全问题到底出在哪?

上云到底安不安全?这个问题在2014年国内Saas发展元年,就无数次被问到。那会SaaS还很潮,飚概念,99%的人根本听不懂。所以我打了个比喻反问他们:“你觉得钱放家里和放银行,哪儿更安全?”大部分人说是银行。一来安保做得好,有专人维护。二来钱放那儿能利滚利,还能做点小投资。

其实“上云”和“存银行”同理,只不过当事人从个人变成了企业,里面存放的不是“现金”,而是“数据资产”。企业上云,主要是利用公有云的计算资源,为高效处理自身业务数据创造各种便利和可能。这是信息社会发展的趋势,也是企业实施现代化精细管理的重要一步。

中国云计算从2005年左右起步,和银行金融产业全面爆发期几乎同时。相似的工作原理,为什么10多年后云服务的安全认知还很难达到银行同等的高度?理由很简单,不是每家服务商的安全系数和业务持续性都能媲美银行,而且从基层服务(IaaS)到上层应用(SaaS),再到集成的平台(PaaS),潜在的风险不一,加上整个市场还不够成熟,自然落在了后面。

1、人为失误是底层云安全事故的主要促因

从近10年发生的几大云安全事故来看,云服务尤其是基层服务(IaaS),自然因素和人为因素是两大促因。2014年腾讯云服务器6分钟宕机,以及次年支付包钱包短暂无法使用等就属于此类。台风、暴雨、火灾尊重别人不仅仅体现在语言上、地震等自然灾害难以避免,一般能做的就是在机房/服务器选址、环境控制、电力供应、值班检修等方面做把控,做优化。不过这并非关键点,因为对比后我们不难发现:人为因素,尤其是误操作,才是目前云安全事故的最大诱因。

比如2010年微软Hotmail误删事件、2015年阿里云宕机事件,其实很大程度上都和人为操作的失误有关。今年马逊AWS S3发生宕机,导致数千个站和应用程序无法使用。幕后成因,竟是操作人员打错字母导致运行错乱,重启系统,让人啼笑皆非。

随着硬件设施和人员管理的进一步强化,目前这方面的事故发生频次在急剧减少,不过厂商自身感和危机感不容有失。

2、不了解or不信任?应用安全看起来还算靠谱

底层云服务给公众带来了一些惊吓,但它由行业巨头操刀(国内如阿里、腾讯、中兴、华为、京东,国外如亚马逊、谷歌、微软、IBM),面向的又多是云服务商或开发者,很少直接针对个人,大众对于云安全的担忧其实主要来自上层应用(SaaS+PaaS)。

SaaS(软件即服务)即用、自动升级,目前业务触手覆盖HCM、CRM、OA、FI、SCM、ERP等企服既有市场,还深入到各大细分领域,被视为传统管理软件的颠覆者。从近10年就只能止于唇齿的云安全事件来看,重大的云应用安全事故其实极少发生,公众对它的安全问题一直耿耿于怀,为何?

从表面看,SaaS基于开放的互联提供服务,对外,需要和黑客攻击、DDoS攻击、漏洞、木马病毒、DNS劫持、暴力破解等在一线博弈,本身存在一定的风险;对内,每天面对上万甚至上亿用户同时使用公有云计算资源,服务商能否实时保障每位用户数据的完整性、保密性、可用性,在不了解底细的情况下,难免心生疑窦。

就整个络环境来看,当前的互联安全问题依然严峻。据不完全统计:近3年,全球年均遭受DDos攻击的次数,至少是前10年最高峰值的5倍以上。今年勒索病毒席卷全球,5月Wannacry刚平息,6月底变种病毒petya又开始泛滥。频繁开启的高危事件预警,让公众对互联安全多了几分警觉。

如何打好云安全牌?人员、应用、络安全多手抓

如何做好SaaS应用的安全防护,从根本上打消用户的疑虑?有鉴于以往多起云事故由人为导致,目前组织人员方面的把控已经大大加强,这里不多作分析。据笔者观察,数据完整性、保密性、可用性是当下大部分用户焦虑点的所在。

如何最大程度地保障用户数据资产的完整性?做好备份是第一步。关于数据备份,目前国内主流SaaS厂商倾向于在Oracle、SAP等外来品牌及以阿里、腾讯、百度、华为、易为代表的本土明星公司的IaaS产品中做取舍。部分创业公司如浪潮、青云、Ucloud、七牛云、小鸟云也推出了自家的IaaS产品。市场品类多,给了SaaS服务商更多选择。

不过千万企业的核心数据全放那儿,你如何确保他们不会串扰,不被恶意破解?拿我们自己来说,为了避免这些潜在风险,在打造daydao时,我们同时启用阿里云、腾讯云、华为云三家国内顶尖的云服务商备份数据。针对单点数据备份可能存在潜在的信息丢失、泄露问题,我们同一份数据加密后还分割成A、B、C三部分,交叉存储在3家服务商那里。三个云分别存储分片中的部分数据,这意味着:任何两个云的分片可以还原出一个完整的备份,但单个云的分片无法还原出一个完整的备份。如此一来,保证了任何云无法获得完整备份;同时,任何一个云出了问题也能通过剩下的两个云还原出完整的备份,有效避免了用户数据泄露隐患,深度保证了数据安全。

部分企业有尝试在私有云和公有云进行双重部署,提高安全指数。混合云并不缺乏可行性,近两年有持续上升趋势,不过混合云环境,影响安全的因素多,加上两个云之间的数据转移难以受到法律保护,技术难度较大,也存在一定隐患。

数据完整性有了保障,数据传输、处理过程中信息遭劫持、泄露,怎么办?“棱镜门”事件在全球的持续发酵,引发了用户对数据隐私的莫大恐慌。为了降低数据泄露风险,目前国内很多政府机构、企事业单位还对办公使用端口(如、电脑)、络访问权限严格把控。

从以往经验来看,笔者觉得,要想做好云安全,除了技术层面的设防,还需要从组织人事调配、系统和络安全进行层层把关。比如我们就在daydao开发过程中,对数据的分级、加密、备份、传输、审计、访问、权限管理等做全面细致的处理。涉及对外合作,需要开放平台接口,最好与第三方合作伙伴签署保密协议,并定期检查识别、记录、评审和保密协议中数据安全相关的控制要求,防止不正当披露、修改和破坏数据。

所有这些复杂的操作、运算和审计的活儿,用户在第一次使用你产品时也许并不知道,随着时间慢慢沉淀,你的产品能稳健、持续帮他创造价值,他们就能发现其中的差别。

可用性方面,除了在服务响应速度、灵活性上下功夫,关键还在业务可持续性。目前通用的手法是将采用双机热备或负载均衡的方式做冗余部署,如此一来,可以确保服务24小时不中断运行,扩展服务器吞吐量。还可以将用户资源与数据库在本地与异地多重备份,以便短时间内可以快速还原,确保出现重大灾难时业务可以最快恢复运转。

为了保障业务的协同性,做PaaS平台是当前流行的做法。这方面保障安全,除了打好基础层、应用层的基础功,重点要在软件兼容性、登录管理、接口管理、数据并发处理、权限管理等方面设防。

才懂得不变的是真情

以上是从应用层强化安全的具体实践。要想从根本上消除用户安全和业务持续性的顾虑,首先得先解决自己的“温饱”和“小康”问题。产品好用实用,用户可能会因此关注你,可只有你做大做强,用户才会放心把数据交给你,长期选择你。

随着云安全和产品同时做到位,关于“2018年,全球企业上云比例超过51%,2022年增长至85%”之类的行业预测极有可能实现,也许情况还会更乐观一些。

本文系投稿稿件,作者:夏慧军;转载请注明作者姓名和“来源:亿欧”;文章内容系作者个人观点,不代表亿欧对观点赞同或支持。

固本回元口服液适应症
老年人便秘如何改善
张正平
推荐阅读
图文聚焦