要谈企业上云,还要先从云谈起。这里的云,也就是云计算,是指以互联网为平台,将硬件、软件、网络等系列資源统一起来,实现数据的计算、储存、处理和共享的模式。云计算是IT基础设施的交付和使用模式,云计算通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。各行各业都张开双臂迎接云端时代的来临,但是在享受云服务的同时,许多企业也担心云服务安全及无法掌握的风险。如何确保企业的重要系统及资料上云后无后顾之忧,对于现今云端服务提供商而言是一大挑战。企业上云所面临的痛点有哪些呢?
决策者对上云安全存顾虑
许多企业决策者的顾虑集中于以下方面:一是关于数据安全的问题,一些决策者担心数据被云服务提供商“偷窥”或利用。这种担心不无道理。2018年3月,Facebook被曝非法将大约5000万用户信息用于大数据分析,进而精准刻画这些用户的心理特征,并向其推送假新闻和定制广告。接着,谷歌云在博客发文《确保企业云上数据安全》,该文针对目标群体是企业级用户,旨在消除企业级用户的安全顾虑。二是关于业务连续性的问题,一些企业决策者担心云平台因为提供商的某种原因(管理原因、安全漏洞等)致使云平台出现故障,进而影响到用户业务系统的连续性。例如,亚马逊AWS、微软的Azure、苹果iCloud、阿里云等云服务提供商都在2016—2017年间出现过宕机事件,对于云上业务系统连续性造成一定程度的负面影响。三是关于监管合规的问题,一些特定行业的企业担心采用云服务的相关监管政策不明朗,对于企业上云业务的合规性存在顾虑。
重构传统业务系统难度大
传统单体架构通常包含较多的模块,模块之间耦合度较高、依赖关系错综复杂,变更功能或修改缺陷时往往需要重新部署整个应用。单体架构的可扩展性较差,只能采取垂直扩展模式(增加服务器的配置)提升系统的处理能力,难以针对特定业务模块特点进行伸缩,例如I/O密集型、计算密集型服务等。
多数企业的应用系统都是历经多年积累构建,业务软件和数据通常以传统架构(ORM和MVC)来进行设计,向云端迁移势必导致企业业务架构的大幅度改变,需要对自身业务系统进行重新梳理,并协调其中的利益关系。企业的单体架构向微服务架构的重构过程耗时耗力且技术难度系数也较大,企业原有IT开发和管理人员可能难以胜任,并且也难以理解与适应云端业务模式。
可能面临云服务系统性风险
企业上云(特别是公有云和混合云),越来越多的敏感性信息存储在云服务提供商的数据中心,一些安全疏漏将可能引发范围广、系统性的安全威胁。2017年12月,云计算安全联盟(CSA)发布《云计算的12大威胁:行业见解报告》,该报告认为云计算在数据泄露、身份凭证和访问管理不善、不安全的应用程序编程接口、系统漏洞、账户劫持、怀有恶意的内部人士、高级持续性威胁、数据丢失、尽职调查不足、滥用和恶意使用云服务、拒绝服务、共享的技术漏洞等方面存在安全威胁。一些云服务商出现了系列宕机和数据安全事件。例如,2017年初亚马逊AWS的一位工程师试图调试亚马逊的弗吉尼亚数据中心S3存储系统,输入了一个错误指令后,导致Slack、Quora和Trello等众多互联网企业平台宕机4个小时。2017年2月,Cloudflare被曝出由于编程错误致使其系统会将服务器内存里的部分内容缓存至网页,恶意用户可以通过该漏洞随机获取来自其他人的会话中的敏感信息,该事件涉及Uber、1password等众多购买其服务的互联网公司业务。
对策和建议
那么针对于企业上云我们的对策和建议又分别是什么呢?
第一,普及云安全知识。世界上没有100%安全的系统,安全攻防战一直都存在。应找准安全参考系,企业上云的安全性应与企业自建系统进行比较,主要有以下方面:一是企业自建系统看似能够自我掌控风险,但企业自己的安全团队的专业性可能远不及云服务商,存在很多安全隐患,甚至可能还不自知(一些数据可能在企业毫不知情的情况下被窃取);二是企业自建数据中心通常集中在某区域,难以做到跨大区域的异地备份,在容灾方面有欠缺,一旦发生重大灾害,将有重大风险隐患。目前针对云特有的安全问题,云安全责任共担模式已在业界达成共识,亚马逊AWS、微软Azure、阿里云等企业均采用了与用户共担风险的安全策略。云服务提供商负责组建专门团队保护其服务的底层基础设施不受威胁、漏洞、滥用和欺诈的侵害,并为客户提供主要安全功能。例如,数据加密、身份与访问管理、多因子身份验证等。用户负责安全功能的恰当配置,安装更新和确保雇员不把敏感数据泄露给未授权方等。
第二。采用更灵活、可扩展性强的微服务架构。企业的传统架构不能够充分利用上云在弹性扩展方面的优势。微服务架构可以被定义为细粒度的SOA(面向服务的架构),该种架构的最主要特征是小的服务开发成单一应用的形式,每个应用都运行在单一的进程中,并使用HTTP轻量级接口。微服务通常被封装成轻量型、可移植、自给自足的容器。这些容器可以使用标准操作来处理,并可以在几乎任何硬件平台上一致地运行。企业迁移到微服务架构需要对业务有充分理解并进行重新梳理,将那些松耦合、高内聚的微服务分离出来。采用自动化测试工具、持续集成与自动化部署工具来辅助团队开发和管理众多服务。
对于那些难以修改的遗留系统,可采用绞杀者模式,在其外层增加新的功能做成微服务方式,从而逐步将旧系统进行替换。
第三, 加强企业隐私保护。云服务提供商可以提供安全访问、防止云中敏感数据泄露等方式来加强企业隐私保护。在安全访问方面,管理员指定可访问某个应用程序或资源的身份组,需要经过授权和身份验证的用户能访问在云上运行的某个程序或资源,例如,谷歌云的身份感知代理(IAP)、阿里云的RAM账号安全管理和访问控制。数据泄露防护方面,例如,谷歌云采用数据泄露防护DLP API让IT团队识别和修改可能在谷歌云平台上运行的应用程序中的任何敏感信息,DLP技术执行深层内容分析,从而根据敏感数据类型(如账号及其他联系信息)列表查找匹配项,管理员可决定适用于每种数据类型的保护级别及方式。