请问计算环境安全容器服务未启动怎么办云原生安全效果怎么样

云计算、大数据、5G等等一系列新嘚技术呼啸而来快速发展成熟,并逐步落地应用于各行各业从忽略、观望、犹豫,到现在上云成为了政企业务发展、IT演进的必选项。在这样的大背景下如何充分应用云计算的能力和因应云发展的潮流,让其更好的服务于业务成为了热门的新课题。“云原生”的概念应运而生并必然贯穿这个时代IT演进的始终,带动所有应用领域出现颠覆式的变革

作为网络安全的从业者,我们也身处云计算所带来嘚变革大潮之中如何正确判断云原生所带来的云安全市场的机遇,并把握准确的时机蓄势而动是我们需要关注与思考的课题。近两年我们与包括Gartner和IDC在内的多家业界分析机构交流,和安全领域的最顶尖权威分析师团队做了很多碰撞拓展视野;参考国际最领先市场的安铨技术与市场发展轨迹,并在这个过程中不断的介绍与映证我们的产品技术方向和应用价值等等另一方面,公司在此期间也一直为业务赽速增长、IT架构不断升级的各行业客户提供产品服务我们不断地分析市场需求,修正自身定位从技术前瞻等各方面来规划技术和产品嘚发展演进,并从这个思考迭代过程中积累了很多沉淀本文是对计算格局和云安全的一些随笔畅想。

我们梳理过去五十年IT发展的各个板塊会发现处理器、存储、网络这几个关键要素的迭代发展,让“计算”像历史上的交流电和自来水一样在管道铺好了、集群集中做到位后,逐渐往Utility的方向发展“云计算”即随之得名。2005年美国国家标准与技术研究院NIST提出和确定了云计算IaaS、PaaS、SaaS的模型2006年亚马逊最早推出了EC2囷S3。从那之后云计算对科技行业基础设施的影响是颠覆性的。公有云、私有云、混合云在各种云的建设中被反复提及而美国的SaaS业务在2014姩标志性的首次超越IaaS后,亚马逊、微软、谷歌和IBM带领的美国公有云软件即服务业务就从此一飞冲天。

信息安全一直是跟随IT基础设施和业務发展的云计算的颠覆性发展,带来了对应用“云原生(Cloud Native)”的需求也带来了对安全机制“云原生”的需求。传统的以数据中心、网絡和端点为主要保护对象的安全思路和产品在云原生的要求下,必须在开发、部署、管理等多个方面都跟上云设施和云应用的演进

时臸今日,在安全市场整体的发展中云安全的重要性越来越高。据Gartner在2020年一季度的预测显示全球年信息安全市场中,云安全及其相关子领域的年复合增长率在30%左右其发展速度远远超过其它类型的安全产品。2020年的旧金山RSA大会上“Cloud Security(云安全)”也在安全热门词排名中,超过“Privacy(隐私)”、“Network

云计算市场的发展在全球呈现出“美国”和“美国之外”两个板块的两极趋势。中国的云计算和云安全市场跟美国仳存在较大区别,这其中有发展阶段的原因建设习惯的原因,也有生态环境和竞争等原因即使如此,我国在云计算整体大趋势上的发展基本是与我国经济体量和发展水平对称的。

“云原生(Cloud Native)”这个词在云计算模式中,经常被冠在不同子领域前来作为形容词定语這也引来了很多使用者的困扰。本文从最终使用者的视角来阐述笔者的一种理解。

云使用者最为关注的其实是他们要运行的云应用,洇为这涉及到运行的业务是啥以及要付多少钱。因此如果以云原生应用(Cloud Native Application)作为讨论的基础,那么宽泛的说“云原生”描述的是充汾利用原生云能力(自动scale-out、无中断部署、自动化管理、弹性,等等)来进行应用设计和部署的方法在这个形而上的框架下,微服务、容器技术、云数据库技术、K8S、弹性搜索、遥测Telemetry等技术都是形而下的技术。那么在这个框架下可以想象,简单的把原有企业网的环境和虚機迁移到IaaS云里或者把原有应用直接打包到虚机里来跑,乃至做些API对外提供接口这些做法离云原生都还远。一句话云原生应用为了这個“云原生”属性,需要在发布、服务方式、随需弹性、数据和工作负载(workload)管理等多方面都重新构建

在IT发展历史上,安全产品一直是哏随IT基础设施和业务来为其服务的云安全也不例外——云安全处理的就是面向访问和使用云系统云应用的流程机制。

云安全与传统企业網络安全机制的最大不同在于云安全的管理责任是在云运营商和用户之间分享的,从IaaS到PaaS再到SaaS这三个云业务层级上云运营商的责任越来樾大。最“轻量”的情况下使用SaaS的用户只需管理自己的数据和用户接入权限,其余的都交给运营商有关云计算下安全责任分配方面的資料描述已经非常详实,本文也就不赘述直接引用加拿大政府《云安全与风险管理流程指南》中的相关责任范围描述,如图

图 1 云安全的責任范围(来源:

从责任共享这一点出发云安全产品就可以非常直观的分成两个大类:一方面是云运营商配套云服务而直接提供的安全產品,也可称为“云运营商原生提供的安全(Native Cloud Security)”;另一方面则是第三方安全厂商提供的安全产品无论哪一类云安全,为了更好的支持雲服务都要做到支持和适配“云原生”这个属性。

对于以上基于责任共享而定义的云安全产品分类一个很自然的问题是,目前已经存茬的网络安全产品有哪些未必需重新大改架构,可以直接服务于云安全或被云运营商直接采用这也是对于安全厂商和很多云租户的CISO们來说非常关心的现实问题。Gartner对于云安全机制基于现实情况增加统计了这个维度,下图是2019年的分类

图 2 云安全的服务和组件,2019(来源:Gartner)

雲安全的需求是由云业务发展驱动的具体体现在逻辑安全架构和技术组件上。从上图左侧可以看出防火墙、防入侵、端点安全、服务器监控、终端检测响应和SIEM等,对云原生的要求没那么高因此很多安全产品会由运营商直接从第三方安全厂商拿来部署上云。而威胁检测、工作负载安全、用户行为监控、合规与风险管理云运营商往往需要自行提供这些工具来满足“云原生”的要求。第三方安全厂商提供嘚和云具有较好亲和力的产品Gartner这里在图右侧提到了云工作负载保护平台CWPP(Cloud

以上的分类法,只是诸多对云安全机制试图归类的一种安全┅直是一个非常零散的市场,据统计美国2019年存在5000多家安全厂商,而中国同期这个数字是3000余家这也导致安全产品给自己的定位可以相当靈活,乃至模糊因此,云安全产品分类还有很多种比如基于IaaS、PaaS和SaaS的云安全,基于上云(of the cloud)和云上(in the cloud)的安全基于防御深度模型的云咹全机制分类,等等这些不同的分类法,并非严格的科学定义问题因此本文不再赘述。本文后面章节将继续从“云原生”要求的角度來展开介绍云原生环境对安全在业务、管理和部署上的新要求,及相应所催生的云安全厂商的机会

前文提到,无论中国还是美国安铨市场都看起来高度分散。但是高度分散和海量的新企业背后反映的是蓬勃发展的市场板块,以及资本市场对于安全企业的青睐并购、上市等活动在安全市场非常活跃,这种活跃会随着云计算的普及持续数年。

我们冷静的分析一下安全厂商在云安全领域的机会首先,既有的安全机制中能直接被云运营商采用搬上其云环境的这部分,是传统厂商的静态存量市场(搬一块少一块)其次,云运营商为叻适配其云原生服务(容器、微服务、存储、记录和监测等)也采购或自研来提供安全产品给自己和云租户。最后第三方安全厂商为叻云原生则可开发在特性上更通用的安全产品,在配置和部署上则贴近云运营商和云租户做适配

上文的后两个领域,是安全市场的创新囷整合频繁出现的地方:

  • 创新厂商同时服务多家云应用来拓展业务(例如创业公司Inky为G-suites,Office365和Exchange都提供邮件反钓鱼业务估计最后押宝被微软戓者谷歌收购);

  • 创新企业被安全大厂并购(例如,身份认证厂商DUO在上市前收到Cisco一张比IPO预期更高价位的支票,于是决定不敲钟了同意被收购;CASB厂商Skyhigh被McAfee收购后,重新包装成MVISION Cloud);

  • 云供应商实在觉得顺手就自己买下个把安全公司(例如VMware买下终端安全大厂CarbonBlack来拓展端点安全和工莋负载安全);

云原生环境对安全在业务、管理和部署上的新要求,就是云安全厂商的机会最重要的几个要求包括:

(1)云业务持续不斷的交付要求,需要持续不断的安全保障时至今日,微服务、容器等已经成为云业务的主流弹性和无中断成为标配要求。亚马逊、沃爾玛、Target(美国第二大综合零售商大家戏称靶子店)等在其云上的店面部署更新能做到每日数百次——因此安全必须也做到轻量化、持续鈈断,并嵌入部署工具中各个环节来确保成为“检查点”

(2)对工作负载(Workload)的安全防护是必须的,而且要随着工作负载的演进而不断演进传统企业安全防护,端点、网络、边界各个层级是比较清晰的。云环境下这些边界界限变得很模糊,而承载计算的工作负载则昰直面威胁的对象

工作负载,大致可以定义为:运行特定应用需要的资源和进程比如,一个云工作负载包括程序、其使用和产生的数據、以及需要连接用户和其他相关程序的网络资源

随着云计算和云原生需求的发展,工作负载的形式越来越抽象灵活同时其部署和运荇的生命周期也可越来越短。如图 3中的描述所示工作负载从最初的物理服务器,发展到虚拟机到今天,容器和微服务已经成为主流洏正在出现和发展的工作负载新形式Serverless(无服务程序),直接对应用run-time虚拟化改变了传统意义上的服务进程监听-运行模式,是更加精细粒度嘚瞬态工作负载(ephemeral

多种形式和生命周期的云工作负载会长期共存,目前并没出现彼此淘汰的情况因此,工作负载的安全是一个需要橫向保护多种负载,也需要纵向对每类负载深入做好保护的问题

图 3 云工作负载的形式和演进(来源:Gartner)

(3)多系统和Hybrid Stack支持,自动化配置Hybrid这个词,既描述了云的公有、私有、混合等形态也描述了当前云工作负载的多样性和抽象演进,同时还反映着对多种操作系统提供支歭的需求举个例子来说,笔者曾从事过real-time应用研究mission-critical任务是一类有特定时间要求(sojourn time constraints)的应用,这种任务往往对操作系统本身的实时属性有偠求把用于实时通信的mission-critical容器部署在云虚机里,就会涉及到很多这类问题比如,虚机本身的OS是否满足real-time层面的要求虚机的OS是否有最新的咹全补丁,如何做到虚机和容器层面的可视化如何保证对主机、虚机、容器和程序的检测响应,等等更为重要的是,复杂的应用往往給配置增加难度而70%以上的攻击事件,都是从用户的不当配置上产生的因此自动化(automation)这个要求,在云原生的背景下有格外重要的意义

CWPP与CSPM:业务面和管理面的解析

CWPP的能力集和分类

如前文所述,云工作负载在抽象化、灵活和弹性上历经演进,多种形式和生命周期的云工作负載目前并没出现彼此淘汰的情况。因此出于其特性,云工作负载的安全要兼顾对多种工作负载全面覆盖的横向保护以及对每类工作負载更精细深入的纵向保护。

对云工作负载的保护机制业界有多种定义分类法。Gartner定义其为“云工作负载保护平台CWPP(Cloud Workload Protection Platforms)”意指在现代混匼多云数据中心架构下,以工作负载为中心的安全机制更简单点说,就是保护租户在云上工作负载的安全机制

CWPP的定义是一个足够宽泛嘚框架,框架里面包含的能力包括:在云原生架构下持续评估风险的能力在部署前和运行中识别薄弱点和误配置的能力,在运行后及时發现和分析响应的能力以及支持多种云运营商平台运行环境和配置环境的能力等。

在这个框架下 2019年全球的CWPP市场收入为12.44亿美元,在2018年10亿媄元的基础上增长超过20%。这个市场内三个最大的玩家分别是:趋势科技、赛门铁克和McAfee,占了一半的营收

随着工作负载的演进,Gartner对CWPP的能力描述也在不断演进从2016年开始,CWPP领域有了独立发布的市场指南CWPP与聚焦终端安全的EPP分开,开始强调混合数据中心中多云工作负载的管悝能力从技术角度最看重的是跟云平台的原生对接。

2020年4月Gartner发布的CWPP市场指南中业界已经很熟悉的CWPP能力金字塔进一步精简,文件加密和防疒毒干脆就从能力要求中移除了目前的能力,从最核心的开始按照重要性逐渐递减的排序,包括八层:

(1)加固、配置和漏洞管理

(2)基于身份的隔离和网络可视化,

(3)系统一致性保证

(4)应用控制/白名单,

(5)预防漏洞利用和内存管理

(6)服务器工作负载行為监测、威胁检测和响应,

(7)主机防入侵和漏洞屏蔽

不同的安全厂商针对特定领域,聚焦一种或多种能力这也造就了CWPP具体产品实现嘚不同基因。Gartner据此把厂商分成七大类:广泛能力和多系统支持漏洞扫描和配置合规,基于身份的隔离和可视化与管控应用管控与状态執行,服务器行为监测和威胁检测和响应容器和K8S保护,以及对Serverless的保护比如,志翔科技的至明?安全探针产品(ZS-ISA)对服务器、虚拟机囷容器都能监测和保护,并支持基于用户角色的精细管控RBAC和安全可视化因此被归类为CWPP中的“基于身份的隔离和可视化与管控”。

CSPM:硬币嘚另一面

Network)的概念在2010年正式提出并流行起来之后“软件定义某业务”就随之扩展到各个领域,软件定义安全、软件定义存储、软件定义廣域网、软件定义边界等概念和技术都相继出现控制面和转发面分离,是SDN中的一个重要概念网络策略在控制面计算并下发到转发面,轉发面不用具备复杂计算能力直接执行策略做转发即可。当然这个概念在做光传输的同仁来看,不过是绕回了二十多年前传输网早就實践的理念没啥新鲜的,本文此处不细述网络界的技术八卦

控制面和转发面的分分合合,在CPU设计中有在网络设计中有,在云安全中哃样有而且以马甲出现——很多时候称之为“管理面”和“业务面”。CWPP是对云工作负载进行保护是对业务面的安全防护。那么其对应嘚管理面要配置策略和管理工作负载、监控合规性、保障调用云运营商API完整性等等,这些同样需要安全防护而且几乎所有的云安全事件都涉及配置错误和管控失当,而目前IaaS和PaaS服务中的自动化和用户自助之普及更凸显正确配置和合规的重要性,这就让管理面的安全机制變得越加重要

Management)就是专注管理面的安全属性,包括安全配置、安全评估、合规监控等等解决的核心问题是云平台在使用过程中的配置咹全问题。CSPM通常通过调用云运营商提供的API使用其原生能力来自动检测和发现配置错误,及时发现上云的风险并提前预警和敏捷响应CSPM的典型能力包括:身份识别、合规评估、运营监控、可视化与策略强化、DevOps 集成、威胁防护和风险发现、风险评估和运营安全验证等。作为使鼡云服务的安全管理面CSPM还需要适配多种云运营商、借助其管理API来自动扫描和侦知风险。

CSPM和CWPP几乎是同一块硬币的两面从技术细节上说,CSPM囷CWPP干的是不同的事情但是从云应用的实际运行中来看,这两者密不可分图 4从云租户的视角,解释了这几个层面安全机制之间的关系雲运营商原生就会提供一些基础的安全机制来保护上云的安全。CSPM负责管理面的安全问题检查和强化正确的配置;CWPP负责业务面的安全问题,保护好各种云工作负载两者配合的目的,都是为了云计算业务的正常开展和租户敏感数据得到妥善保护实际上这种“策略配置检查-筞略下发执行-业务过程防护”的逻辑,其内在哲学与通信网络中的做法完全一致

图 4 CWPP和CSPM分别负责业务面和管理面

CSPM目前在美国云运营商中,夶量应用在头部的亚马逊AWS上在微软Azure和谷歌GCP的应用也在迅速增长。由于云基础架构仍然在改进各国的行业标准和合规要求也一直在提升,CSPM策略也对应贯穿云应用的整个生命周期从开发测试,到上线运行一直延伸到运维和终结。

很自然的业务面和管理面的云安全产品會融合组成解决方案来服务多种云和多租户。很有意思的是从CWPP和CSPM的融合趋势来看,从业务面往管理面发展的厂商很多而反之则较少。筆者的解读是CWPP在操作系统、平台和网络层面有较多特性,属于“通才”基础能力而CSPM往往是和某个云运营商在配置和API能力上深度绑定的。从通识教育向某个方向垂直发展符合我们求知和教育的一贯做法,大学里大家都是先上公共基础课再学专业基础课,最后本科高年級才到专业课

安全机制在IaaS、PaaS和SaaS层面运用解析

Broker)。CASB主要服务于SaaS场景在美国随着SaaS的业务从2014年开始占据云计算主流,SaaS化的应用也带来CASB市场空間的极大拓展其规模是远大于CWPP和CSPM的。SaaS的应用场景如微软Office365用于办公Salesforce用于CRM,ServiceNow用于运维Slack和Teams用于工作协同,这些也正是CASB厂商面向的重点领域因此Gartner甚至提出,CASB对于云的作用就相当于防火墙对于数据中心的作用。

而中国的云计算市场与美国有着显著不同(实际上欧洲也和美国奣显不同),公有云和SaaS的发展变成了“美国”和“世界其他各地”两个市场。从供给侧说我国IT产业长期聚焦硬件设备,结构性有点失衡产业链相对分散,缺乏大量强有力的软件公司来主导和推动云化办公从需求侧来说,我国企业数字化和信息化程度并不高很多企业主要的IT应用停留在OA和简单的生产管理和财务管理上。只有互联网新兴行业客户和少数IT重度依赖的传统行业客户(如金融、政务等)有较强嘚IT投入意愿愿意尝试云化办公,而不同行业、区域之间壁垒相对更高

因此到2019年,我国云计算的市场营收仍然以IaaS为主,至今SaaS还没有广泛流行在这种情况下,CASB的需求就并不凸显因此CASB在我国目前还显得“水土不服”。可以想象的是我国在云计算的下半场,公有云+私有雲结合的混合云仍然会是主要形态互联网公司布局公有云,传统行业客户出于政策监管考虑会选安全性和可控性更强的私有云/专有云,并需要深度定制的方案和服务支持因此即使CASB最后在中国落地开花,其形态和特性也会跟今天美国市场的同类产品很不一样

5描述CWPP、CSPM和CASB這三种云安全工具的适用业务模式。CWPP保护云工作负载是典型的IaaS领域安全机制。CSPM作为云工作负载的管理面是IaaS安全领域的补充,同时CSPM也适鼡于多云环境可在PaaS层面作为配置和完整性检测的业务提供安全防护。CASB则主要应用于SaaS领域在IaaS和PaaS有少量场景,主要来自于CASB产品本身的特性延展到了这两个领域从云租户使用的角度来说,如果租户企业使用SaaS服务并存储敏感数据应该考虑上CASB。如果企业主要使用IaaS服务的算力来處理敏感数据则上CWPP来保护云工作负载,并使用CSPM来保证配置无误

图 5 三种云安全工具适用的云业务模式(来源:Gartner)

云安全的趋势:无边界、云原生、融合构筑防护深度

我们再一次回顾信息安全的发展史,仍然要强调的是信息安全是跟随IT基础设施和业务来发展的,也就是说安全跟随其服务的对象而演进。

业务数字化转型和云计算的发展改变了网络安全的设计理念。传统物理边界变得模糊后安全不再围繞企业数据中心和终端来设计部署,安全边界也不再是数据中心边缘和企业网边缘的某个盒子在云计算时代,应该基于以数据为中心(Data-centric)的原则来部署安全关心的问题应该是:谁,能访问什么业务和数据应该授予何种访问权限,为什么需要这些权限在授权范围访问昰如何进行的,等等而不再是“业务在哪里”和“边界在哪里”。换句话说传统安全边界变成了无处不在的边界能力——动态创建、筞略强化、权限管控、安全访问。

云计算的颠覆性发展带来了对应用“云原生(Cloud Native)”的需求,也带来了对安全机制“云原生”的需求雲原生应用和云原生安全的市场前途光明。根据Gartner的数据2020年全球公有云服务市场规模将达到2630亿美元,同比增长16.4%以发达国家安全投入占IT投叺的10%左右计算,这是个超过250亿美元的市场而根据中国信息通信研究院发布的《云计算白皮书(2018年)》显示,到2021年我国公有云、私有云建设年复合增长率将分别达到43.7%、23.0%,市场规模将达到902.6亿元、955.7亿元可以看出,与美国不同我国的公有云和私有云市场规模接近。这两块云咹全市场加起来也是一个接近200亿人民币的市场

无论中国还是美国,安全市场都是碎片化严重、技术分支众多、业务极其纵深是名副其實的“离散关键赛道”——又小又重要。“一顿操作猛如虎签了合同两万五”是安全从业者经常自嘲的话。但从云计算给信息基础设施帶来的变革来看加上5G、物联网和传统产业数字化(产业互联网)的发展,“云原生”带来的是极为广阔的市场容量对安全的需求极为龐大。因此高度分散和海量的新企业背后反映的是蓬勃发展的安全细分领域,以及资本市场对于安全企业的青睐

安全厂商要抓住“云原生”这个机遇。信息安全的防护纵深洋葱模型在data-centric的云原生安全时代一样存在,如图 6所示当物理安全边界逐渐模糊消亡并变成了无处鈈在的云原生安全边界能力,这个洋葱模型从外到内,无论政策、可视化、运维和安全管理还是南北向和东西向的网络、基础架构、身份安全、数据安全等,实际上给安全市场带来了更多的机遇

图 6 云安全防护纵深的“洋葱”模型

从安全生态上而言,细分领域的厂商可鉯做深做精而在全环节解决方案上,融合、合作、联盟就成为必然选项。比如CWPP和CSPM本来就是亲和力很好的邻近领域,出现融合的趋势昰情理之中的业务面和管理面的安全机制融合协同,可能出现一个新的市场Gartner称之为云原生应用保护平台CNAPP(cloud native application protection platforms),在开发和运行运营阶段對云原生应用的配置和工作负载做安全防护比如,机器学习、可视化、用户实体行为分析UEBA等技术会逐渐成为各项安全产品背后的技术,特别是提升日志分析、SIEM、特权账号管理的能力又如,软件定义边界SDP和其演进出来的零信任安全框架融合身份权限、访问控制、安全管理等,将成为新的云业务访问方式逐渐取代传统VPN等。

我要回帖

更多关于 计算环境安全容器服务未启动怎么办 的文章

 

随机推荐