2020云栖大会安全专场,提速云原生 创新安全力

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
云安全中心漏洞修复资源包免费试用,100次1年
云安全基线管理CSPM免费试用,1000次1年
简介: 云栖安全专场,完整回放

2020杭州云栖大会上,阿里巴巴正式宣布成立云原生技术委员会。这意味着云原生作为阿里巴巴核心技术战略将加速发挥云平台的优势性,提供技术开发者更丰沃的原生底层技术环境,推动业务更快速的发展。同时,企业享用云上原生技术红利的同时,同样也接受阿里巴巴同等能力的安全保护。

在刚结束的云栖大会“提速云原生 创新安全力“专场上,阿里云肖力也提到:底层基础设施演变会给安全带来更天翻覆地的变化,未来所有的企业都会在云上享受最高等级的安全。更多的创新应用以及新技术的涌入,将不断的去刷新和定义新的云原生安全能力,从而帮助企业构建更适应自身业务的新一代安全架构。

专场上,除了肖力发布了2020阿里云原生安全架构,以及分享原生安全核心优势,远程办公零信任之外,还有不少重磅观点和技术发布值得关注:

01
*从混合云安全到安全混合云
云原生重构企业安全体系,拥抱混合云架构*

Gartner预测:到2020年90%的组织将利用混合云管理IT基础设施。

随着云计算的发展,原先的企业物理边界正在被打破,越来越多的企业开始关注软件定义边界。随着5G技术的全面铺开,以及越来越多的本地化应用的流行,更多的数据处理需要在边缘节点完成。另外,云计算和SDWAN的组合,也助力企业用户更好的连接线下环境,包括IDC,办公网,移动办公等场景。基础设施的演变,对安全提出了新的要求,安全的底层架构需要升级演变。云栖大会上,阿里云智能资深产品专家葛岱斌宣布:阿里云正式把混合云安全解决方案升级到全新的安全混合云架构:阿里云的SASE安全架构

截屏2020-09-21 下午8.06.30.png

阿里云的SASE安全架构,其实也就是阿里的安全混合云架构。这个安全混合云,在逻辑上可以理解成搭建在云上的一个软件定义的安全接入区:无论是从互联网到公共云和IDC的应用流量,还是企业员工对互联网的对外流量,或是企业员工对内部应用的横向访问流量,以及企业运维人员对云上应用的运维流量,都会自动接入这个安全接入区进行检测,分析和防护。从场景上来说,会覆盖互联网对外业务,内网应用,办公网安全,移动办公,以及应用运维安全各种场景,以此帮助企业用户从传统的边界安全逐步迁移到软件定义边界的安全。这样,企业可以基于阿里云提供的安全云,全方位的重构企业自身的安全体系,覆盖云上线下资产,更好的拥抱混合云架构。

02
*云原生的数据安全纵深防御体系
构建完整数据安全生命周期,覆盖云上部署,到业务运行全环节*

数字化进程的加快、越来越多的企业将业务迁移上云,数据安全成为企业共性的挑战。数据安全威胁也呈现出多面性:比如,员工操作不当而产生的数据泄露或者非法访问;因为外部攻击导致非法盗取数据;且由于数据本身无处不在,对数据保护手段有更高的要求。代码或者应用生命周期变化使得原本有效的手段降低效用。

在整个云上纵深安全体系中,阿里云提供了适用于 网络边界 -> 工作负载 -> 持久化存储等不同环节的密码技术和产品应用,比如SSL证书和传输加密,云密码机和密钥管理,动态凭据等。

截屏2020-09-21 下午8.16.58.png

2020年云栖上,阿里云智能产品技术专家陈俊朴分享了阿里云的密码基础设施:阿里云通过针对不同市场地区对密码的合规要求给企业提供了不同的高安全等级的密码硬件,让加密能力贯穿整个云产品体系,帮助用户构建默认的安全策略。同时针对不同业务维度,设计不同形态的密码产品,去帮助用户针对自己的特殊密码需求去建立自己的不同业务加密形态比如金融支付,区块链的场景应用。

同时,阿里云通过构建数据安全智能化和自动化的能力帮助企业更智能,更快速和更自动的去实现安全生命周期的构建:

-通过SDDP产品去帮助用户智能识别敏感数据,进行分类分级。同时,提供一定数据的保护,例如对敏感数据进行遮盖、变化等脱敏处理。另外SDDP也提供数据泄露检测,通过智能化手段减少人工安全审核。通过提供的数据安全审计保障云对原生数据产品的使用处在安全合规的状态中
-把开放API的访问记录,以及云平台内的操作日志透明化,投递到用户的日志或者OSS存储中,供用户消费和分析
-通过配置审计服务,保证云上部署的安全策略默认始终处于打开状态,对违规进行告警和修复

这些云原生的能力最终构建完整数据安全生命周期,可以覆盖云上部署,到业务运行全环节。随着生命周期持续更迭,整体安全水位也同步提升,从而让云上部署更安全更有效。

03
*推动可信云落地
阿里云提供企业级可信解决方案*

阿里云在2018年发布了可信云硬件架构,经过2年的技术实践和突破,阿里云安全从硬件可信根,硬件固件安全,系统可信链以及可信执行环境等角度真正推动可信云落地,2020年云栖大会上阿里云安全宣布:
**1.阿里云已支持为客户提供企业级可信解决方案
2.阿里云正式发布高安全等级ECS可信云实例
3.阿里云发布了公有云系统可信解决方案**

其实,对于金融、政企事业单位这类对高等级安全有强烈需求的客户,系统可信是一个非常重要的安全功能和解决方案。通过阿里云的可信产品和解决方案,可以管理核心组件的安全启动,包括系统启动时的底层组件以及用户指定的应用,可以帮助用户有效的保护那些普通主机安全软件难以对抗的系统底层威胁。同时支持多场景,二次研发,因此客户可以根据自己的业务应用,灵活多样的运用可信能力。

截屏2020-09-21 下午8.20.00.png
另外,阿里云安全专家路放在分享中提到:基于加密计算SGX2.0技术,在可信计算实例的基础上,阿里云为客户提供更加安全的加密计算执行环境。

如今,阿里云基于可信计算和加密计算的核心理念,依托硬件安全特性和严密的密码学算法,为企业打造一个基于硬件的,从物理机,到虚拟机,到容器,各个层面完整的可信执行环境。在云平台层面,阿里云打造可信固件与硬件;在面向用户的高安全等级ECS实例内,通过系统可信产品,为用户支撑IDaaS和零信任解决方案;最终在业务应用层面,为用户提供应用可信、容器可信等产品能力。目前,这套方案已经在某公有云上银行得到了很好的应用,用户既获得了底层安全保障,又根据自己的业务需求,实现了零信任体系和容器安全调度,依托可信计算技术形成了非常完整和先进的企业级安全体系。


从云原生安全》混合云安全》数据安全》安全可信,阿里云不断用创新技术提升安全产品的能力,以客户需求为导向,不断提供更前沿的技术且客户需要的安全产品和解决方案,与客户共建更安全可信的环境,为业务保驾护航。

详细分享,点击链接:
https://yunqi.aliyun.com/2020/session19?liveId=44126

相关文章
|
2月前
|
人工智能 安全 Cloud Native
阿里云云原生安全能力全线升级,护航百万客户云上安全
【重磅发布】9月20日,在杭州云栖大会上,阿里云宣布云原生安全能力全线升级,首次发布云原生网络检测与响应产品NDR(Network Detection Response,简称NDR)。同时,阿里云还宣布将持续增加免费的安全防护能力,帮助中小企业客户以极低投入完成基础的云上安全风险治理。
175 15
|
24天前
|
监控 安全 Cloud Native
云原生安全:Istio在微服务架构中的安全策略与实践
【10月更文挑战第26天】随着云计算的发展,云原生架构成为企业数字化转型的关键。微服务作为其核心组件,虽具备灵活性和可扩展性,但也带来安全挑战。Istio作为开源服务网格,通过双向TLS加密、细粒度访问控制和强大的审计监控功能,有效保障微服务间的通信安全,成为云原生安全的重要工具。
40 2
|
2月前
|
人工智能 Cloud Native Serverless
2024云栖大会资料精选,《云原生+AI核心技术&最佳实践》PPT全量放送!
关注阿里云云原生公众号,后台回复:2024 云栖大会,即可免费下载云原生云栖大会核心资料合集。
1204 35
|
2月前
|
安全 Cloud Native 测试技术
Star 3w+,向更安全、更泛化、更云原生的 Nacos3.0 演进
祝贺 Nacos 社区 Star 数突破 30000!值此时机,回顾过去的两年时间,Nacos 从 2.0.4 版本演进到了 2.4.2 版本,基本完成了当初构想的高性能、易拓展的目标,并且对产品的易用性和安全性进行了提升,同时优化了新的官网,并进行了多语言和更多生态支持。未来,Nacos 会向更安全、更泛化、更云原生的 Nacos3.0 演进。
148 17
|
1月前
|
Kubernetes 安全 Cloud Native
云上攻防-云原生篇&K8s安全-Kubelet未授权访问、API Server未授权访问
本文介绍了云原生环境下Kubernetes集群的安全问题及攻击方法。首先概述了云环境下的新型攻击路径,如通过虚拟机攻击云管理平台、容器逃逸控制宿主机等。接着详细解释了Kubernetes集群架构,并列举了常见组件的默认端口及其安全隐患。文章通过具体案例演示了API Server 8080和6443端口未授权访问的攻击过程,以及Kubelet 10250端口未授权访问的利用方法,展示了如何通过这些漏洞实现权限提升和横向渗透。
159 0
云上攻防-云原生篇&K8s安全-Kubelet未授权访问、API Server未授权访问
|
2月前
|
供应链 安全 Cloud Native
阿里云容器服务助力企业构建云原生软件供应链安全
针对软件供应链的攻击事件在以每年三位数的速度激增,其中三方或开源软件已经成为攻击者关注的重要目标,其攻击方式和技术也在不断演进。通过供应链的传播,一个底层软件包的漏洞的影响范围可以波及世界。企业亟需更加标准和完善的供应链风险洞察和防护机制。本文将结合最佳实践的形式,面向容器应用完整的生命周期展示如何基于容器服务ACK/ACR/ASM助力企业构建云原生软件供应链安全。
|
2月前
|
存储 安全 Cloud Native
揭秘Quarkus安全秘籍:守护云原生应用,抵御未知威胁,助力企业稳健前行
随着云原生技术的发展,企业愈发倾向于在容器化环境中部署应用。作为一款专为云原优化的Java框架,Quarkus的安全性备受关注。本文介绍了Quarkus中的安全最佳实践,包括使用OpenID Connect进行身份认证、使用JWT进行权限控制以及保护敏感端点。通过这些实践,可有效提升应用安全性。同时,还需定期更新依赖库、使用HTTPS协议、加密存储敏感数据及定期进行安全审计,以确保应用的安全性和可靠性。
40 4
|
2月前
|
人工智能 Cloud Native Serverless
来云栖大会!探展云上开发,沉浸式体验云原生 + AI 新奇玩法
计算馆将展示中国最先进的云计算产业链全景,从底层硬件到数据创新,从云计算基础设施到数据管理服务、人工智能平台和模型服务,全景式呈现 AI 时代云计算最新技术形态和产品进展。计算馆有哪些推荐?往下看!
|
2月前
|
人工智能 Cloud Native 云栖大会
揭秘最全议程!2024云栖大会「云原生+AI」有哪些看点?
2024云栖大会「云原生+AI」有哪些看点?
|
3月前
|
运维 Cloud Native 安全
核心系统转型问题之确保核心系统云原生分布式转型的安全可靠性如何解决
核心系统转型问题之确保核心系统云原生分布式转型的安全可靠性如何解决

热门文章

最新文章

下一篇
无影云桌面