<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    原生安全應聲落地,云棲上的最新趨勢

    VSole2021-10-25 16:23:43

    10月22日,為期4天的2021杭州云棲大會落下帷幕。

    “原生一體化安全”、“數據安全與用戶隱私保護”兩大安全論壇,14個重磅議題,13個垂直領域的18位資深行業專家,5大客戶實踐+7大能力升級現場分享,1個超級安全展區,立體展示了基于云安全技術最新應用實踐。

    原生安全特性逐漸清晰

    01高度自動化,原生流量安全的簡化部署與運維

    在2021云棲大會·原生一體化安全分論壇現場,阿里云流量安全產品線負責人趙鵬給出了未來全流量安全管控的方向:云具備統一且標準的底層能力,可以進行全量標準化的流量采集。借助云原生優勢,基于業務特點,看見云上流量,并將安全能力下沉到應用,保障應用運行時安全。

    此外,通過阿里云安全高級產品專家朱家睿發布的全新產品原生高防EIP可見,通過將DDoS高防能力與EIP產品集成,解決了現有DDoS安全產品防護能力有限與接入困難等問題,為客戶提供真正無縫部署的Tb級安全防護力,尤其適用于服務器節點多、對網絡速度及服務連續性有高要求的企業客戶。

    02高度工程化,云簡化數據安全落地難度

    舉例來說,數據安全是一項復雜工程。

    傳統IDC環境,數據發現難度大,企業很難掌握自己的全部數據資產分布,因此只能在外圍做一些簡單防護,比如數據庫安全、文件加密等。但隨著數字時代到來,數據流動性更強,分布更零散,類型更豐富,傳統的安全邊界防護模式無法應對新型風險,需要一種可以保護數據自身的工程化安全架構,以保障流動且分散的數據在任何鏈路都沒有風險點。

    阿里云安全高級產品專家崔旭東給出了答案,借助云的原生優勢,將安全能力默認集成至云服務,并綜合分析云上天然具有的全量日志,可以為用戶提供從數據而非載體出發的體系化安全防護,數據在哪,安全防護就在哪,不同數據類型和應用場景基于不同的技術手段給予不同的防護策略,讓安全無限靠近數據。

    03高強度彈性,SASE云上強勢落地

    據Forrester相關報告顯示,疫情之前,全球只有5%的員工遠程辦公,疫情期間上升到50%,后疫情時代,53%的人希望繼續保持遠程辦公狀態。Forrester高級顧問谷豐在2021云棲大會上指出,傳統的安全和網絡思維將無法支持分布式企業面臨的多維、復雜的安全挑戰,企業可以參考ZTE(The Zero Trust Edge)架構規劃分布式應用與網絡安全,并借助廣泛的實踐,規劃自身的零信任路徑。

    阿里云的SASE解決方案基于阿里云全球300+POP節點,實現分支機構智能就近訪問;部署簡單,平均七天完成規模化接入,性能彈性擴容;云上6000萬+的威脅信息庫為產品賦能,動態建模,打造云端智能易用的辦公安全平臺。

    目前該方案已成功在互聯網、游戲、制造業等多家企業落地,解決了客戶分支機構多、總部與分支機構遠程互連時各種安全方案部署和管理復雜等難題,通過云端統一防護,邊緣高效撥入,做到“網絡+安全”的無縫融合,實現零信任安全訪問管控,統一安全策略配置,滿足精細化運維管控,簡化安全運維。

    04軟硬一體,從“芯”開始

    2021云棲大會現場,阿里云宣布支持Intel的TDX技術。TDX技術簡單來講,就是將一個完整的虛擬機當成一個可信執行環境(TEE),對其提供機密計算級別的高安全防護。相比于SGX技術,客戶不需要對應用做任何改造即可在虛擬機上享受到機密計算能力,極大降低了機密計算的使用門檻,提升使用體驗。

    至此,阿里云為用戶提供了完整的基于不同軟硬件技術的高安全等級實例,包括物理可信、虛擬可信,并且同時支持基于Intel、AMD、神龍虛擬化enclave的加密計算,為客戶提供云上原生的計算安全能力,保障云上用戶的數據和計算安全。

    螞蟻集團架構師王恒也分享了云上銀行的可信計算實踐,基于阿里云提供的可信基礎設施及可信云產品,實現系統性的可信工程。

    安全內置云環境“原生免疫”加速落地

    據Gartner相關報告顯示,云供應商的安全狀況與大多數企業數據中心一樣好,甚至更好;到2024年,云上會比傳統數據中心減少60%的安全事件

    云棲大會現場,阿里云安全以可視化形式展示了云上強大的風險發現能力,云平臺的默認防御機制,以及云服務的安全基因,保障客戶業務在一個具有原生高等級安全的基礎設施底座上健康運行。

    01云平臺深度威脅發現,基于風險等級的防御能力

    云平臺的深度威脅發現能力來源于阿里云部署于全球200+國家和地區的63個可用區真實攻防數據,平均每天60億次的攻防對抗2.9萬個惡意攻擊IP庫2800+億條行為分析記錄,讓基于上下文、基于全鏈路行為軌跡的深度威脅風險洞察成為可能。

    覆蓋云上數百萬臺主機和數百萬客戶的全球視野,可以發現最新攻擊態勢、攻擊手法和最新風險,為提前防御、快速修復止血,提供足夠的“彈性時間”。阿里云上平均應急響應時間為1小時,遠遠少于行業24小時的平均水平,可以幫助客戶最大程度挽回業務損失。

    02云平臺視角下的“群體免疫”機制

    云強大的算力和天然一體帶來的協同優勢為一體化原生防護創造了可能。

    基于云平臺深度威脅發現能力,從整個云平臺防護視角出發,可以將有可能大范圍爆發的單點威脅快速制作防御“疫苗”,分鐘級全平臺下發,協同處置,防止大規模安全事件爆發,保障云上數字經濟的平穩運行。平均每年,阿里云的入侵行為默認免疫機制靜默發現公共云上的100多種入侵行為,并為部署在阿里公共云上的用戶提供超過600萬的自動化威脅處置

    03云產品安全服務化,上線即安全

    阿里云提供的原生云服務遵循嚴格的DevSecOps規范,將安全理念和能力融入到開發鏈路中,同時針對不同云服務的不同特性,加持更高等級的安全能力,例如將防爬、抗DDoS攻擊、業務安全能力前置到業務邊緣,通過使用內容分發服務CDN獲得業務訪問加速的同時獲得安全保障。

    為期4天的云棲大會完美收官。

    阿里云棲
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本文基于阿里數據安全防護實踐,探討分析上數據保護的體系化建設。
    10月22日,為期4天的2021杭州大會落下帷幕。
    原生、彈性、智能、透明、開放
    無論是使用內部數據中心的企業,還是遷移至的企業,數據安全都是其最關心的問題。機密計算(Confidential Computing,簡稱CC),作為一項突破性技術,因其可以讓用戶對“使用中”數據進行加密,備受業界關注。
    在這種背景下,旨在保護“使用中”數據機密性和完整性的“機密計算”應運而生。與現代版本TEE不同的是,它們內置于芯片的核心中,而不是作為可能會因互連而受到損害的外部附件。微軟Azure2017年,微軟新增加了一項名為Azure機密計算的安全功能,以確保數據在處理時能得到更多的控制。
    本文收集整理了目前市場上主流的7款CSPM解決方案,并對其應用優勢和存在的不足進行了分析。綜合能力表現較突出Prisma Cloud是Palo Alto公司推出的一款CNAPP解決方案,擁有面向混合、多云和原生等環境的全面安全態勢管理功能。Lacework的機器學習驅動方法允許平臺自動管理安全,不僅用于行為分析,還用于威脅情報和異常檢測。
    本文將列舉安全的諸多痛點,并從中選擇兩個重點(錯誤配置和缺乏可見性),進行解讀,為IT和安全團隊達成策略共識提供參考。
    隨著計算的興起,數據庫即服務(Databaseas a Service,DBaaS)也走入了大眾視野,被越來越多的企業應用于日常業務運營。真正的DBaaS,是由服務商提供服務,用戶不需要用專業的運維團隊來維護服務器的運轉。一些物理和虛擬化的硬件設備,包括操作系統、網絡、相關的資源配置等,都可以通過的形式,一鍵完成設置,然后通過一個簡單的API調用,將應用程序連接起來。像微軟Azure、AWS
    隨著計算的不斷普及,平臺安全問題日益凸顯。平臺資源共享、邊界消失、動態變化等特點,使得傳統基于邊界的旁路式、外掛式防御手段無法有效應對內安全威脅。因此,通過將安全機制與平臺融合設計,實現了對平臺內部威脅和攻擊的可視、可控、可防,確保安全機制的不可繞過和性能開銷最小。
    12月24日,2021黨政機關與關鍵信息基礎設施服務安全論壇在北京舉行。本次論壇由中央網信辦網絡安全協調局、國家發展改革委創新和高技術發展司、工業和信息化部網絡安全管理局、財政部國庫司指導,中國網絡安全審查技術與認證中心主辦,聯通數字科技有限公司、華為計算技術有限公司和騰訊計算(北京)有限責任公司協辦。論壇采取線上直播方式,累計觀看4萬余人次。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类