扫一扫
关注微信公众号

应对边缘与多云架构的安全挑战
2021-08-25   网络安全和运维

  “呯呯呯”,一阵急促的敲门声将李明从睡梦中惊醒。
  
  “我是社区的工作人员,现通知您,由于疫情防控需要,本小区人员需要居家观察并做核酸检测。”门外人员的一句话,让睡眼惺忪的李明立刻清醒。
  
  李明担心的并不是自己的处境,而是从现在起,又开启了让他颇有些担心的远程办公历程。
  
  李明是一家大型集团企业的IT管理人员,企业人员远程办公对于他来说,是一件非常头疼的事情。对于IT部门,不可避免地担负着维护企业信息安全的责任。远程办公模式,让越来越多的编外设备连接到企业网络,这意味着企业外的远程设施以及用户环境的本地化系统被部署在企业边缘,这将会产生大量边缘安全问题。
  
  在云以及边缘计算环境中,有太多的IT策略和安全问题需要像李明这样的IT管理人员进行处理和解决,也让他们对信息系统的安全防护工作也越来越难做。
  
边缘安全如何保证?
  
  远程办公如果成为常态,出现漏洞风险的几率也就越来越大,这让边缘网络的部署与管理工作逐渐变得重要和紧迫。
  
  我们都知道,边缘计算设备的部署并不具备数据中心的物理安全性,无法采用集中式管理软件或硬件所应用的访问、网络和数据安全性措施。这意味着需要对安全访问的边缘计算设备进行有效控制,无论是物理访问还是通过用户界面访问,都要采用一些非传统的关键安全措施。
  
  回传流量模式是否能够解决这个安全问题呢?
  
  过去企业会将自己的应用程序部署在总部或者是一至两个大型数据中心,但是现在企业把应用程序迁移到云端,可能分布于多个云,或者是传统的数据中心、办公大楼等等。在这样的情况下,企业无法将安全堆栈布置在上述所有位置。
  
  然而,如果安全堆栈仅仅是部署在某些位置,让这些安全堆栈远离用户、远离应用程序、远离威胁发生的地方,同样也会导致企业用户无法直接使用这样的安全堆栈。必须要把这些数据从用户端回传到云端,然后再上传到应用程序。这种数据的回传,造成了性能上的危害,而且成本非常高昂。
  
  最为糟糕的是,如果用户在遭受到攻击的时候也将这样的流量进行回传,那回传的就相当于是攻击的流量。这将会造成巨大的灾难,会对上游链路和网络设备产生巨大的负担,并且让这个资源失去效益。
  
 
Akamai执行副总裁&首席技术官RobertBlumofe博士
  
  所以Akamai执行副总裁&首席技术官RobertBlumofe博士认为:回传流量并不是非常好的选择。
  
  Akamai的解决方案是,把安全堆栈部署在网络边缘的多个位置,它是无处不在并且无限接近用户端这一威胁所在之处。Akamai在整个网络边缘的服务器之上运行所有的软件和服务,这个平台能够赋能企业实现最简单、最统一的安全保障功能。
  
  对于很多企业来说,安全和性能是冲突的两个要素,提升安全就意味着性能上要做一定的妥协,两者通常处在鱼和熊掌的状态。
  
  因此,布局在网络边缘的软件平台是一个非常关键的概念,因为它可以在同一个平台上交付同样标准的安全和性能。Akamai的交付平台兼顾了安全和性能,既可以实现安全策略的统一,又可以消除不一致性和差距。
  
保护多云架构
  
  根据Gartner的调查显示,用于企业IT基于云计算产品的支出增长速度几乎是传统非云解决方案支出速度的三倍,并预测到2022年,将有超过1.3万亿美元的IT支出转移到云平台上。
  
  事实也正如此,很多企业正在将业务关键应用和负载迁移到云端,或者已经迁移。他们不仅在采用云应用程序,而且还在转移其IT基础设施的重要组成部分,将云作为基础设施即服务模型。
  
  但是,随着向云端的快速迁移,新的安全挑战随即出现。尤其是当企业具有多云环境时,多云架构使得边界模糊,保护多云平台的安全成为摆在企业面前的一大难题。
  
  虽然每个云计算提供商都有自己的本地安全策略和工具,但它们并不能与其他云平台一起使用。另外,许多企业都有自己的私有云,这些私有云跨公有云混合体运行,云端的安全策略很难统一。当企业随云迁移的时候,安全策略是不是可以迁移?安全防护是不是可以迁移?现在很多应用在云端可以弹性化拓展,这也要求安全服务能够有弹性扩展防护能力。
  
  正如RobertBlumofe博士的分析,确实许多企业都会用多云架构来进行部署。即便是在一个云上进行标准化的企业,随着业务的动态进展,包括交易和并购到未来某个时机,一定会成长为多云的部署架构。对于这样的规模企业来说,安全解决方案就变得非常重要。而这套安全解决方案不应该仅仅只是针对某种云的解决方案,更应该是一种无差异的云端解决方案。因为单一的防御模式不可能保证永久的网络安全,Akamai可以和企业在比较早期的时候就进入关于“基础架构设计”的对话,和它们一道选择合适的边缘和云互补协同方式,以实现良好的安全防护。

热词搜索:

上一篇:个人信息保护法出炉:为用户隐私上把“安全锁”
下一篇:应该向企业的安全团队提出的五个问题

分享到: 收藏