漫谈云计算环境下的传统安全产品虚拟化

简介:

本文讲的是漫谈云计算环境下的传统安全产品虚拟化,传统的IT建设,用户需要自己采购硬件设备、操作系统,购买或开发自己的业务系统,并投入大量的维护成本。考虑到业务的扩展和瞬时的使用高峰,每个系统的计算、存储能力必须有一定的冗余,这就意味着大部分时候冗余的资源都被浪费。然而当业务爆发式增长时, IT设施由由于建设周期的制约,又无法立即满足需要。云计算的出现,将彻底解决这些问题。

  云计算通过网络将大量的计算和存储资源连接起来,进行统一的管理和调度,按需提供服务。使用者只需要通过网络访问就可以来获取存储空间、计算能力或应用系统。

  根据NIST的定义,云计算的基本特征有:按需自服务、广泛的网络接入、资源池、快速弹性、可测量的服务。三种服务模式,分别为基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。

  相对于传统的IT建设模式,业务所有者无需再搭建自己的IT系统,只需要成为云计算的租户,就可获得灵活的扩展性,还能免除了繁琐的系统维护工作。由于这种模式下只需要为已经使用的资源付费,因而极大提高了IT建设的投资回报率。

  然而云计算却对网络安全提出了严重的挑战。从云计算租户的角度来看,网络、设备、应用、数据都不在自己的控制之下,甚至都不知道具体的物理位置,如何保障数据安全和业务连续性显然就成了最大的挑战。以至于思科CEO钱伯斯惊呼“这将是一个安全噩梦”。

  从云提供商的角度来看,传统模式下的网络安全需求并没有什么变化,无论从信息安全的保密性、完整性、可用性,还是根据网络层次划分的从物理层到应用层安全,仍然是需要解决的问题。传统模式下的网络安全解决方案中,最重要的一点就是建立网络边界,区分信任域和非信任域,然后在网络边界进行访问控制和安全防御。而云计算资源池与Internet之间仍然是有边界的,在资源池内部由于管理的需要,也会有不同域的划分,从而形成内部边界。这意味着传统的网络安全产品能继续发挥其作用。

  那么是否传统的网络安全产品是否就能充分满足云计算环境下的安全需求呢?

  传统IT建设中业务所有者就是平台所有者、从而也是安全责任人。《计算机信息网络国际联网安全保护管理办法》第十条也明确规定各单位负责本网络的安全责任,确立“谁主管、谁负责,谁运营、谁负责”的原则。云计算及虚拟化的应用,业务所有者仅仅只是云计算的租户,并不是平台所有者,从而改变了这种安全责任关系。在不同的服务模式下,业务所有者的安全责任也有所不同:在SaaS模式,业务所有者基本上依赖服务提供着来保证网络安全;而PaaS或IaaS模式,业务所有需要对安全进行监控和管理,但把物理安全等留给云计算服务提供商。

  这样的安全责任变化势必要求云计算服务提供商和云租户需要不同的安全视图。对于云租户来说只需要关心自己的数据安全和业务连续性,不论实际的物理服务器是处在地球的哪个角落。而对于云服务提供商来说,既需要关注每台服务器、每个网络的安全,也需要关注重点租户的安全状态。

  网络安全产品如何满足这些灵活的管理需求?答案就是虚拟化。安全产品的虚拟化将为云服务提供商和云用户提供灵活的、可扩展的安全防护。

  我们来进一步分析不同的应用场景下传统安全产品的虚拟化需求。

  应用场景一:

  在SaaS的情况下,云计算服务提供商为租户建立了资源池,通过物理线路连接到Internet上。云计算服务提供商需要在Internet的出入口进行安全监控和管理,因此部署了FW/UTM、IDS、审计等安全设备,这些设备能监控资源池中所有的服务器和设备对外的流量。

漫谈云计算环境下的传统安全产品虚拟化

  由于统一资源池流量都经过同一台安全设备,而不同的租户可能对安全的要求并不相同,这就意味着要求安全设备能为不同的租户提供不同的安全策略,而区分不同的租户不能仅仅依靠物理端口,而必须使用IP地址、Vlan等标识,而产生的日志还需要根据不同的用户进行过滤和筛选。这就要求安全设备从功能层面能具备虚拟设备的能力,即可以把安全设备上的虚拟设备与用户的资源池对应起来。

  应用场景二:

  随着云计算租户对服务能力需求的增加,同一个云计算租户使用的服务器已经不在同一个资源池中,甚至不在同一个地理位置,即同一个云计算租户的流量会经过多个安全设备。

  在这个应用场景中,就要求能对不同物理安全设备上的虚拟设备进行统一管理,并能把多个虚拟设备绑定为一个逻辑设备。

  应用场景三:

  在PaaS或IaaS情况下,除了云计算服务提供商对安全继续监控外,云计算租户也需要对自己的安全状态进行监控。也就是说安全设备的使用者除了云服务提供商外,还有云计算租户。

  这种情况下,安全设备上除了具备有虚拟引擎的功能外,还必须可以为云计算租户来建立账户,并指定一个或多个虚拟设备进行管理。

  通过对以上不同场景的分析可以看出,不同的安全角色有自己的安全需求,在不同的服务模式下、不同的资源规模情况下,同一个安全角色对安全产品的需求也不同。其中场景一和场景二分析了云计算中心的网络边界上对安全产品的需求,场景三分析了云计算租户和服务提供商的不同需求。这些需求可以通过传统安全产品增加虚拟化能力来得到满足。

  云计算的出现,对传统网络安全理念提出了挑战。启明星辰认为,必须主动迎接新的变化,积极思索,不断创新,才能为用户的业务保驾护航,为安全业界做出贡献。

原文发布时间为:2012-04-18

本文作者:    刘策

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168

相关文章
|
弹性计算 Apache 云计算
产品动态丨阿里云计算巢月刊-2025年第4期
让优秀的企业软件生于云、长于云
|
8月前
|
人工智能 运维 开发工具
产品动态丨阿里云计算巢月刊-2025年第3期
让优秀的企业软件生于云、长于云
|
8月前
|
机器学习/深度学习 安全 开发工具
产品动态丨阿里云计算巢月刊-2025年第2期
让优秀的企业软件生于云、长于云
|
5月前
|
人工智能 弹性计算 安全
阿里云计算巢私有化MCP市场:企业级AI工具的安全部署新选择
阿里云计算巢私有化MCP市场,依托阿里云弹性计算资源,提供自主可控的私有化部署方案。支持OpenAPI、SSE、StreamableHttp等多种接入方式,结合Higress云原生网关实现高效网络控制,所有工具直接部署在用户云账号下,5分钟极速部署,保障数据安全与使用便捷性。适用于对数据安全要求高、需访问内网资源、服务隔离及统一管理多种MCP工具的企业场景。
|
5月前
|
存储 安全 虚拟化
全面解析服务器虚拟化:云计算时代的核心技术架构
服务器虚拟化是云计算的核心技术,通过资源池化提升IT效率。本文详解其原理、部署优势及在数字化转型中的关键作用,涵盖技术架构、应用场景与选型指南,助力企业构建高效灵活的云环境。
551 0
|
10月前
|
云安全 存储 监控
云安全:云计算安全
云安全是指在云计算环境中保护数据、应用程序和相关服务不受威胁的一系列策略、技术和控制措施。随着云计算的快速发展,云安全已成为企业和个人用户最关心的问题之一。云安全的目标是确保云环境中数据的机密性、完整性和可用性,同时防止数据丢失、服务中断和不正当访问。
928 81
|
9月前
|
数据挖掘 虚拟化
虚拟化数据恢复—VMware虚拟化环境下重装系统导致服务器崩溃的数据恢复
VMware虚拟化平台 vmfs文件系统 工作人员误操作重装操作系统,服务器崩溃。 重装系统会导致文件系统元文件被覆盖。要恢复数据,必须找到&提取重装系统前的文件系统残留信息,通过提取出来的元文件信息恢复虚拟磁盘。通过拼接虚拟磁盘来恢复服务器数据。
222 13
|
9月前
|
运维 监控 数据可视化
Hyper-V的哪些性能?使其成为企业构建云平台和虚拟化环境的首选
Hyper-V凭借高效性、灵活性、高可用性及管理简便性等优势,成为企业构建云平台和虚拟化环境的首选。其微内核架构、硬件辅助虚拟化技术和动态内存管理提升了性能与资源利用率;支持多操作系统和硬件平台,具备故障转移、实时迁移功能,确保业务连续性;提供可视化管理工具和PowerShell脚本自动化,简化管理流程;与Windows Server及Azure无缝集成,降低硬件、运维和能源成本。
|
9月前
|
安全 大数据 虚拟化
随着云计算和大数据技术的发展,Hyper-V在虚拟化领域的地位日益凸显
随着云计算和大数据技术的发展,Hyper-V在虚拟化领域的地位日益凸显。作为Windows Server的核心组件,Hyper-V具备卓越的技术性能,支持高可用性、动态迁移等功能,确保虚拟机稳定高效运行。它与Windows深度集成,管理便捷,支持远程管理和自动化部署,降低管理成本。内置防火墙、RBAC等安全功能,提供全方位安全保障。作为内置组件,Hyper-V无需额外购买软件,降低成本。其广泛的生态系统支持和持续增长的市场需求,使其成为企业虚拟化解决方案的首选。
|
10月前
|
弹性计算 开发工具 云计算
产品动态丨阿里云计算巢月刊-2025年第1期
让优秀的企业软件生于云、长于云

热门文章

最新文章