这么多年来

搞信息安全建设的

都离不开“堆设备”

第一

说白了是因为两点
第一

安全不是单点问题

的确需要“多维度、立体化”防御

第二

满足合规建设的需求

该有的一个都不能少

然而,这种堆产品的方式

在云时代,有点力不从心

堆了再多的安全设备

也填不平「云安全」的坑

第二

这其中,比较突出的“坑”

主要是三个

防护能力扩容与升级之“

云环境下

工作负载的数量和类型大幅增加

(物理机、虚拟机、容器、Serverless)

流量的规模和维度大幅增加

(南北流量+东西流量)

用户的属性和体量大幅增加

(外部海量客户+内部多个租户)

堆了再多的安全设备

单个安全设备再能扛

面对云的压力,体力也会透支

所以,在很多云安全方案中

都会用堆设备,搞安全资源池的玩法

“池化”不是什么新玩法

毕竟工作负载都池化了

防护资源池化是必然的

但是池化却带来了新问题

资源池该如何弹性扩缩

各种防护资源该如何搭配

不同方向的流量该如何引流

多种安全能力整合联动之“

池子挖好,设备也堆了很多

(FW/IPDS/LB/AV/抗D/沙盒/漏扫…)

却往往是各自为战、一盘散沙

联网却不联动,立体却不合体

③ 多产品多租户运维管理之“

堆的产品设备多了

管起来自然麻烦

乌央乌央的日志

更是让管理员一脸懵逼,无从下手

云环境下还有个特别的管理需求

安全产品要提供多租户自主服务

每个“租户”都需要个性化的策略和配置

要有明确的管理责任平面划分

既要让租户觉得好用

又要避免租户滥用

上面这些问题

如果放到纯公有云环境下

由于云服务商的强主导能力

再加上相对固定场景下的长期持续定制

比较容易内建出一套靠谱的云安全体系

so,我们看那些公有云大厂

无论平台级的安全还是租户级的安全

无论云产品安全还是云安全产品

靠谱程度都肉眼可见

可是,如果是私有云/专有云场景

每个场景都极具个性化

公有云那种逐步内建的玩法,完全没法套用

于是,问题又回到了起点

不止这些坑,还要考虑合规性的问题

等保2.0对云安全提出了全新要求

无论旧网改造还是新建项目

都要做不少新功课

{10}


文章TAG: