什麼能真正推動雲端運算大規模的成長?

作者:Dave Asprey(趨勢科技雲端安全副總)

當大多數IT專家談論到雲端運算,他們會想到基礎設施即服務(IaaS)或平台即服務(PaaS)。不太容易去想到的是,有很大比例的IaaS是用來推動軟體即服務(SaaS)產品,而SaaS本身占了雲端運算市場的最大部分。

Cloud5

David Linthicum在InfoWorld上引用了一篇Capgemini的報告,顯示雲端運算市場規模從2009年的174億增長到2013年的442億。而有趣的是,SaaS的市佔率也從69 %降低到58%,歸因是由於IaaS的成長。

我並不同意。現在越來越難去將一個應用程式歸類到一個特定類別。如果它依賴其他幾種雲端技術,那它是軟體即服務,還會變成混合雲?如果它被銷售為基礎設施即服務產品,但管理是靠軟體即服務呢?你的內容傳遞網路(CDN)是基礎設施即服務產品或軟體即服務產品?我也不知道。

而我馬上浮現到腦海裡的是趨勢科技Deep Security產品。它非常的具有彈性,讓你能夠從自己的私有雲、公共雲或趨勢科技所代管的服務上來執行管理主控台。它可以管理橫跨實體伺服器、虛擬機器、私有雲和公共雲上的安全性。你可以基於使用量(即SaaS)來計費,或是實行企業合約。

你告訴我 – 這是SaaS產品?或是IaaS?不管是什麼,它都有一定的規模,而且越來越成長,而且它並不是簡單的SaaS/PaaS/IaaS,這我們在2006年所發明的層次架構,用來解釋我們自從代管和應用服務供應商(ASP)在1997年崛起後所做的事情。

你雲端策略所該做的是不要太關心某個東西是否在這三個類別之中。相反地,要注意你該如何進行管理,以及你要如何付費。這將會讓你從戰術決定前進到戰略規劃和實施。

@原文出處:What is really driving the massive growth of cloud computing?

負責確保下一代資料中心安全

趨勢科技在拉斯維加斯的 Gartner 2013資料中心大會上談論我們對於未來防護資料中心的願景。正如你在日常的工作裡會發現,資料中心以飛快的速度在進化著,許多單位都擁抱著伺服器虛擬化,還有雲端運算都是資料中心的延伸。當然,這些改變也為IT團隊帶來許多挑戰,同時也帶來很好的機會。想要能夠正確的保護這些新的環境,資安和營運團隊必須相互合作來達成目標。這代表的意思很簡單卻也非常重要:負責這個新的環境,你可以實現比過去更好的安全性 – 更容易稽查,更易於管理,並且對於靜態安全架構有巨大的營運優勢。

Cloud1

今日的資料中心看起來非常不同

毫無疑問的,同質伺服器環境已經是過去式。根據 Gartner的報告,伺服器的工作負荷在2016年會達到驚人的71%虛擬化程度,企業會考慮那些宣傳所提到的各種好處,像是降低成本、提高企業效率和提高靈活度。客戶也會選擇部署到雲端環境,所以像亞馬遜網路服務(AWS)以及其他類似服務都呈現巨大的成長。目前的挑戰是,不能簡單地將傳統工具重新部署到虛擬或雲端環境,並且如預期地運作。新一代資料中心需要新的防護方式…讓我們來看看一些環繞在資訊安全的新動態。

駭客是門生意

 趨勢科技一直在監視著網路地下世界,有四分之一個世紀之久,並且建立起一個我們自信相當準確的敵人資料庫。想侵入你資料中心的人都有足夠的動機,充足的資源,組織力和差異化。總之,網路犯罪已經走向商業化。 繼續閱讀

我在 AWS Re:Invent大會上最喜歡的五場演講

作者:Mark Nunnikhoven(趨勢科技首席工程師)

所有的影片都已經上傳到YouTube,有一大堆精彩的內容等著你去看。也正因為這樣,想看完全部幾乎是不可能的任務。

Cloud

但別怕,我在這些講座裡潛水了好一段時間,選出了我最喜歡的幾段。下面是我心目中的前五名,加上我覺得你會感興趣的原因:

1.    由一到多:進化的VPC設計

VPC是個很大的題目。有許多種可能的設定。看看來自AWS的Robert Alexander介紹幾個真實環境的設計,從簡單到非常複雜都包含在內。這場講座是400等級(ARC401),可以預期有相當高的技術程度。

通過VPC服務來了解可用選項是成功部署的關鍵。學習到有哪些可能性,以及更重要的,現實世界裡有什麼可以幫你成功的跳到雲端部署。

最起碼要看完簡報資料。不過幫自己一個忙,花一個小時的時間來看看這段影片

2.    利用Chef部署「英雄聯盟」資料流

這場架構主題區內的講座(ARC205)介紹Riot Games如何利用Chef來打造它們遊戲「英雄聯盟(LOL)」背後的資料流。裡面詳實的討論了他們為了達到目標而所做的一些決定。

觀看影片或閱讀簡報資料

3.    介紹Amazon Kinesis:即時串流處理

這場30分鐘的談話很好的介紹了Amazon Kinesis背後的概念和動力。這是場平易近人的講座(因此是100等級,BDT103)。

還有更多關於Amazon Kinesis的談話,但如果你想知道它到底是什麼,先從這影片簡報資料開始。

順帶一提,我已經將Amazon Kinesis放在我的新手演出裡。Amazon Workspaces很棒(很快更多相關介紹),還有Amazon AppStream也是。兩者大幅超前同領域裡原本的解決方案,但是Amazon Kinesis將這類型的處理方式帶給全新的對象。

4.    掌握存取控制政策

通常沒有比要求花一個小時來觀看一場關於存取控制政策談話更快讓人睡著的方法了。但是Jeff Wierer在SEC302改變了這個狀況。這場關鍵的講座裡藉由清晰的談話提供了大量的資訊。

到處都是重點,可以說這份簡報資料裡藏著許多寶藏等待發掘。如果你正利用AWS做些什麼,花點時間看看Jeff的談話。

5.    搬遷企業應用程式到AWS:最佳實踐與技巧

在這300級(ENT303)的講座裡,來自AWS的Abdul Sathar Sait和Tom Laszewski詳細介紹了將傳統企業應用程式部署到AWS雲端環境所會面臨的挑戰。

這裡面包含了許多很棒的資料,不僅可以幫你瞭解該如何做,還有為什麼。你應該要來看看將「典型」企業工作負載搬遷到AWS上。

這場講座影片有一個小時,你也可以自行參考簡報資料繼續閱讀

全世界關注著資料隱私需要新的道德指導

最近有幾起事件敲起了警鐘,像是稜鏡計畫外洩,Healthcare.Gov上線時的問題,還有Adobe Creative Cloud遭受攻擊。網路安全社群可能需要對IT的職業道德有全面性的新指引。雖然像雲端運算這樣的技術可以讓企業、政府機構和安全專家用來收集和處理前所未有的資料量,好幫助保護資產和提供更好的服務,但這力量的使用需要更合乎道德,更謹慎小心。

另外,對於清楚、明確道德要求的擔憂也越來越高。比方說,對於雲端儲存資料的隱私擔憂已經在全球引發朝向隔離、國有化電信基礎設施的趨勢。從巴西到瑞士,政府官員要求他們自己國家的網路和雲端服務不能被外國組織所存取。

對於在過去廿年間,習慣進行全球化、統一性質網路溝通的人們來說,因為全世界越來越對主事者能夠有道德地處理使用者資料失去信心,所造成的損失將會是非常慘痛。此外,這樣子的狀況不僅僅會發生在國際舞台上,也可能發生在個人、雲端服務供應商和組織(像是學校單位)之間。IT道德必須為這新的情勢加以更新,努力地朝向讓公共和私有機構可以恢復信心。

 

缺乏信任可能會導致全球網際網路概念的終止

最近國際對於網路隱私的爭議,是對IT供應商和網路安全社群信任度下降的最明顯證明。巴西和德國最近提出一項聯合國決議案,將延伸保障隱私權利到網路通訊

這舉動沒有指明任何特定國家,也不具有法律效力。然而,它的出現表示對資料收集超出界線的擔憂,已經從正當行使到毫無理由的侵犯。

「在今日,對於存取、儲存或結合個人資料似乎沒有任何技術限制。但是否只要技術上可行都該被允許?」德國駐聯合國大使Peter Witting這樣問到。「我們在對於合理的安全關切和個人隱私權利間的界線在哪裡?」

有些國家已經出現更具體的努力來確保本國公民的資料。路透社報導說,巴西的立法單位已經起草了一項法案,將迫使像Facebook和Google這樣的網路服務巨擘將所有巴西使用者的資料保留在國內

網路公司都會反對這項措施,認為這會破壞網際網路的本質,同時也可能會讓雲端運算服務的成本上升。該法案可能對目前的線上通訊形式造成致命一擊,因為危害了原本沒有侷限的全球運作範圍,以及所支援的開放式技術標準。

雲端服務關係到隱私和信任問題

雲端運算的平地拔起,幾乎也保證組織將有一天必須要解決隱私問題,即使沒有政府監視問題帶來這樣強勁的動力。比方說,瑞士的電信業者(Swisscom)一直致力在將資料保持在國境之內的雲端解決方案,這件事就不是因為美國國安局帶來的影響。

根據Help Net Security,這項動作基本上是由國家支持的,因為瑞士政府擁有絕大部分的瑞士電信股權。新的雲端設計是為了確保資料隱私,並提供具有成本效益的替代方案來提供服務,其中有些很巧的,可能是在其他國家。 繼續閱讀

你在雲端中需要什麼樣的安全功能?這是控制的問題

讓我們從了解你在雲端做些什麼開始。你會部署處理敏感資料的應用程式?你想要測試新的網頁應用程式?你會跟內部環境傳輸交換資料?你會提供應用程式給客戶、合作夥伴、甚至是全球各地的員工?你的應用程式必須24 × 7無休的運作?

Cloud5

哪裡有風險,哪裡就需要被加以管理和控制,以確保你有保護好你的資料、應用程式和系統以對付攻擊,不管你所用的是什麼樣的環境 – 雲端,你自己的資料中心或介於兩者之間。

正如之前的文章裡提過,AWS已經設立高標準來確保落實適當的控制以保護實體基礎設施和虛擬機管理程式。然而,你所部署在這環境內的資料、應用程式和虛擬機器 – 以AWS的觀點 – 是你自己的責任。你需要確保你有實施適當的控制。這是什麼意思呢 – 你需要什麼樣的控制?

 

讓我們從你的主機和網路開始…

當部署虛擬機器時,建議要利用所提供的工具,像是AWS安全群組來做基本的安全功能,之後再加入額外的控制。

對於你的主機和網路,我們建議你落實控制以:

 

  • 限制進出你環境的通訊連線,只允許必要連線進行
  • 確保你對於漏洞攻擊有不間斷的保護,即使是在你的修補程式部署週期之間
  • 當系統組件改變時加以識別,判斷是否有意義
  • 保護對抗惡意軟體和惡意網址

 

為了能夠涵蓋這些要求,你需要部署一些安全控制:

 

  • 通訊控制:限制進出你環境的通訊連線,針對虛擬機器來實施鎖好你的防火牆策略,只在必要時才開啟,同時也防止進出的通訊連線。尋找有提供記錄和警報功能的防火牆,可以更加容易地進行故障排除和管理。
  • 一致的系統防護:隨著組織要求關鍵企業應用程式要持續的改變,往往讓已知系統漏洞的修補工作很難跟上。這也是為什麼可以對抗可能漏洞攻擊的入侵防禦功能很重要了。一個很重要的入侵防禦功能是可以自動地確保正確的保護被實施,甚至在你有機會修補之前。
  • 系統變化偵測:系統組件變化的原因可能有很多 – 許多都不是因為你的系統被攻擊而造成。話雖如此,監視這些系統變化也對你的安全控制變得越來越關鍵。它不僅可以提供問題的早期跡象,事實上也是各種合規標準,如PCI DSS所要求的。
  • 惡意軟體防護:最後,包含網頁信譽評比技術的防毒軟體不僅可以對抗病毒,也會對已知惡意網址加以偵測和防護。 繼續閱讀