首页天道酬勤范式的类型(第一二三范式)

范式的类型(第一二三范式)

admin 11-29 21:33 331次浏览

什么是云原生

计算的部署和使用模式,就像历史上的交流电和自来水一样,旨在将计算能力开发成可以随意使用和取用的市政资源。这将是一场信息技术基础设施的革命。它的颠覆性发展带来了使用云原生应用的需求和云原生安全机制的需求。

云很容易理解,而“原生”意味着原生。我们在开始设计应用的时候,就考虑到了应用未来会在云环境中运行,充分利用了云的自动扩展、不间断部署、自动管理、灵活性等能力。

只需将原有的企业网络环境和虚拟机迁移到IaaS云,或者直接将原有的单一应用打包到虚拟机中运行,甚至做一些API来提供外部接口,这些都与原有的云相去甚远。为了实现云的原生属性,云应用需要在发布、服务模式、按需灵活性、数据和工作负载管理等多个方面进行重构。

00-1010安全作为伴随技术,随着IT基础设施和业务的发展一直在发展,云原生安全也不例外。一切都在变化,安全性最终是围绕要保护的对象构建的。云时代,数据和业务处于安全的核心保护位置,云安全体系由数据安全、应用安全、计算安全、网络安全等组成。这些都是由内而外开发的,然后细化到每个级别,其中包括工作负载安全、主机安全和许多其他子领域。

传统的安全产品和解决方案侧重于区分可信区域和不可信区域,往往以内外网为边界,主要防范来自外网的攻击,忽略了内网攻击。然而,统计数据显示,多达80%的安全事件来自内部网络。

数字化转型,比如走向企业云,会让内外网的界限越来越模糊,传统的物理安全边界在云中变得无处不在。边界能力——可以动态创建、通过策略加强、通过权限控制和安全访问。

云原生带来的安全领域的变化

几乎每个企业的数据中心都有大量的防火墙设备,除了谷歌的数据中心。谷歌的访问控制、认证和授权是在应用层实现的,而不是传统的网络层。谷歌的方法使访问控制变得不可改变、可移植且易于扩展。

关于是在应用层还是网络层控制安全性,业界一直存在争论。历史上,企业数据中心选择的是事件后保护的网络层安全模式,因为这种模式非常适合传统环境:大多数数据中心运行的是标准软件,工作负载信任其内部网络,职责分离。

然而,云原生应用的浪潮将改变企业的安全控制方式:

1.安全控制将嵌入应用层。

传统上,企业数据中心已经部署了大量的标准化软件,因此有必要保护这些标准软件的外围。对于标准软件,企业已经逐渐向SaaS(软件即服务)消费模式转变。另外,对于企业内部定制的非标准应用,嵌入应用层的安全控制会更高效,因为企业本身就有应用代码和设计。

2.构建基于零信任的安全系统

传统的企业工作负载通常对内部网络有相当大的信任,因此传统的分区技术可以很好地满足这一目的。但是,在云中,所谓的“内部”现在可能在公有云或混合云上,内部和外部的界限已经模糊甚至消失。因此,谷歌的安全要求是基于“零信任”,并不认为内部网络比公共互联网更安全。

零信任是一个安全概念和商业模式,不是一个特定的产品。相应地,云安全、云原生安全,以及新的安全技术和细分领域,都在践行零信任的理念。与传统的边界安全模型不同,零信任框架不考虑用户设备、I P等。作为访问服务和数据的标准,但完全实现了身份,并使用身份权限作为构建安全系统的新边界。美联社

传统上,开发与运维的职责分工不同,形成了开发与运维的天然边界。事后防御的网络层安全模型很好地适应了这种传统的工作流。然而,随着软件发布周期越来越短,软件的规模和复杂性大大增加,开发和运维之间的职责和专业边界形成的工作转移,减缓了整个软件发布周期。因此,业界提出DevOps来推动开发、运维一体化,并在这个过程中内置安全总结,从而形成DevSecOps。但是开发和运维之间的一些职责还是存在的,从精益敏捷开发的角度来看,这种划分和交接还是很浪费的。

2011年,Forrester发布了《将DevOps扩展到NoOps》的报告,预测在不久的将来,一些企业将越来越依赖云,开发者将能够更自动地进行程序构建、测试和部署等运维操作,最终到达NoOps。虽然这个术语意味着这些公司将不再需要操作和维护人员,但报告的初衷是开发人员将使用更多的自动化工具,这需要更少的人工干预。随着越来越多的企业上云,云原生应用的普及,在某些场景下,NoOps必然会取代DevOps,真正实现开发者的自我运维。

彻底消除开发与运维之间的边界。

另一方面随着Docker容器和微服务的日益流行,应用在生命周期里的变化率急剧增加。应用组件来来去去,规模不断地变化。基于事后防御的网络安全模型, 根本无法跟上变化的步伐,反之基于应用层的安全模型,则会显得更加灵活并能适应新的场景。因此,我们需要在应用设计之初,就开始考虑内建安全。真正让开发者实现安全的内建。

最后

随着云原生应用的出现,云计算部署的加速,以及业界对开发自运维的采用,企业需要寻找和云原生更匹 配的安全模式,实现从事后防御到安全内建的范式转变。

因此,企业要把安全意识教育和S-SDLC(安全开发生命周期)融入到员工日常开发习惯中,在开发的同时进行测试和督促整改,检查出问题,相应的问责机制要严格。把安全意识充分融入到开发者的血液中。可运维、安全,是软件本身应该具备的属性,无论是开发自运维,还是开发内建安全,实际都是在倡导我们要回归软件本源,通过预防为主的思维来解决云原生时代的安全问题。

Spring Cloud动态配置刷新RefreshScope怎么使用在create-react-app项目中将SVG作为ReactComponent导入时变得不确定UCloud UK8S虚拟节点 让用户不再担心集群没有资源OpenCV绘制正多边形的方法mybatisplus更新字段为null的处理方式是什么雷士灯具管理系统
自动化测试流程(36氪为什么叫36氪) 微服务的devops(微服务开发集成环境 devops)
相关内容