|
IT安全应当成为企业灵活性的组成部分加德纳:你能向大家详细介绍一下自己的观点么。尽管大家可能都已经知道安全是什么以及它为什么非常重要的原因所在,但我觉得你对这一概念进行了延伸,结果就变成为广义范畴上的安全了。 最近一段时间,我找到了与来自惠普软件的拉夫·洛斯进行深入交流以了解他对于该问题看法的机会。对于“企业灵活性”这一概念,洛斯有着非常独到的个人观点。我就经常阅读他在个人日志梦游仙境上发表的文章。他的推特账户是 @wh1t3rabbit。【信息披露:惠普属于BriefingsDirect网络广播的赞助商。】 欢迎广大听众踊跃加入进来,和我一起就企业灵活性的这一概念是如何成为传统IT安全的必然发展方向与洛斯进行全面交流。 文章下面列出的内容是讨论的重点摘录: 加德纳:你能向大家详细介绍一下自己的观点么。尽管大家可能都已经知道安全是什么以及它为什么非常重要的原因所在,但我觉得你对这一概念进行了延伸,结果就变成为广义范畴上的安全了。 洛斯:经过这些年的发展,安全已经变成为一项非黑即白界限分明的绝对概念:要么安全要么不安全?但随着时代的前进,我非常相信在未来情况必然会发生翻天覆地的根本变化。众所周知,风险管理现在就已经成为人们谈论的热点内容。 实际上,风险管理的起源就是安全边界之外的事务。我在这里与大家进行交流时,就经常会出现 “顿悟”的现象。不久之前,在融合云服务主题系列研讨会中的一场之中,我们所谈论的焦点就是导致问题发生的真实原因所在。某种程度上来说,所有部分都有可能发生问题,而混沌就可以控制一切。 因此,相比谈论安全这个已经确定好套路或者说具体内容的话题,将自身观念限制在安全威胁处理的狭窄角度之中,真正的未来发展方向应当还是在企业灵活性上。毕竟,它才能实现可恢复性、安全性、业绩以及其它可以为业务运营良好提供有力支持方面的集合。只有这么做我们才可以深入到内部,及时进行重新调整并可以继续前进。 现今时代,很多首席信息官都是被所在企业直接设定为失败的根源。由于他是董事会中的一员,因而不会属于一个盈利岗位。如果足够幸运的话,首席技术官或者首席信息官或许会被问及这样的问题:“投入多少资金才能保证公司安全不出现问题?” 这种情况之所以会属于非常可怕的类型,原因就在于无论给出什么样的答复都意味着失败。如果说什么都不需要的话,属于失败。反之,即便投入1千万甚至10亿美元,里面依然还是存在需要继续进行投入的地方,从而无法完成确保企业完全安全的目标。 可接受风险 因此,这里的正确目标究竟应该是什么呢?答案就是可接受等级的风险。现在,我们要做的就是分析出能够接受来自哪些方面多高程度的风险。实际上,这里涉及的问题并不会仅仅限于可接受风险一方面。当我们选择从安全角度来看待可接受风险的时间,就需要将未来可以完成的工作一并纳入在内。 而这就意味着,我们需要从脱离实际的象牙塔中走出来,开始考虑这样的现实:攻击以及内部人员都是处于不断变化之中。现实世界中有很多问题都属于无法有效控制,或者事前进行规划的类型。 仅仅依赖技术的结果必然是最终失败。仅仅依赖人员以及管理措施的结果也会是最终失败。尽管注意到了技术方面的问题,但头脑中的想法依然可能导致失败。即便是最好的朋友也会失信于我们。人们最终可能会完全丧失掉所有信心。这属于人类天性中最薄弱的部分,并且还不存在修复的可能性。 因此,现在的问题又回到了究竟如何进行调整才能将业务情况恢复到与往常一样的状态?这里的正确答案就是,一份具备足够灵活性的业务。这是一个非常酷的概念——拥有灵活性的企业。 加德纳:在过去几年里,安全需要从整体角度出发应用到企业内的不同部分之上,并且应当从前期、内置,并作为生命周期组成部分等角度来看待一直就属于不断涉及到的讨论主题。这些讨论让我的认识水平提高了很多。 但就个人而言,扩大安全所涉及范围是具有双重意义的。它确实是在为业绩灵活性、故障转移灵活性、备份与复原灵活性以及数据备份与同步灵活性等方面提供保障。因此,我们是不是应该从灵活性的角度来分析一下呢?这样做的效果应该会非常好。 洛斯:当然,这实际上也就是真正的根源所在。我已经举办过一个主题为首席混沌官独白的系列讲座。不过,这里讲述的内容并不属于可以在怪兽之类招聘网站上看到的正式规则,而是仅仅属于一种概念。换句话说,它更类似网飞混沌猴子之类逐渐成熟起来的杀手级应用。 对于企业来说,关键就在于是否已经做好面对肯定会出现问题的全面准备?在过去的讲座里,我是选择从企业已经部署大量出色安全技术的角度来谈论的。这就意味着,企业或许已经部署了全盘加密技术,配备了备份系统,建立了防火墙,冗余网络以及能找到的所有安全措施。 现在,我们就可以遵循红宝书的指示进行处理了。这个大红活页夹中包含有事件响应方面的全部处理程序,以及所有需要遵循的相关规则。 而对于企业来说,这就意味着员工应当获得专门培训,开发人员需要撰写出更为优秀的安全代码。并且,所有这一切都必须需要经受住渗透测试的考验。这就意味着星期天晚上七点到星期一早上三点,四个网络IP地址,并做好全面准备的情况下。 人性是无法进行修补的 当然,除此之外,我们还需要对自身情况进行测试,以确保不会给安全保障工作带来消极影响。不过,对此我只能做个鬼脸来说明可笑之处所在了。毕竟,它的真正含义并不是如此。先前,我曾经与美国政府聘用专家组的测试人员进行过合作。正如前面所说过的,他们还没有遇到过一起失败,根本原因就在于人性是无法进行修补的。 如果攻击者无法直接渗透进系统,或者利用新找到的零日漏洞潜入企业内部的话,选择携带来自首席执行官妻子的鲜花或者其它礼品从正门堂而皇之进入就一样能够实现预定目标。 然而,问题的重点并不在于我们承认与否。接下来会发生的情况才是真正的关键所在,而这又取决于公关策略方面事前的准备是否完善到位。企业是否满足了法律法规方面的所有要求?当备份系统出现问题,或者遭遇类似卡特里娜飓风这种最坏的情况下,所有数据中心被完全摧毁时,我们是不是最终只能双手空空地黯然离去?“好吧,问题真的会有这么严重么?如果是这样的话,我们就使用云。”好的,公司的云刚刚被清除掉了。这时间,又应该怎么办呢? 加德纳:最近,我与不少持这样观点的人进行过讨论。尽管对于中到小型企业(SMB)来说,云可以显著提高安全性与恢复能力属于连傻瓜都知道的答案。但对于小型企业来说,这一过程持续的时间将会比较长,并且可能会在管理方面带来不少混乱以及麻烦。 你是否同意这一观点:相比自己进行处理,中小型企业如果选择将某些方面的灵活性工作外包给拥有更多经验与资源的云服务供应商的话,获得的效果将会更好一些? 洛斯:我深信,很多中小型企业都能够从这一模式中获得极大的好处。实际上,基于优秀的安全人员属于费用高昂的专家,并且只有他们才能帮助企业实现更出色灵活性更高安全性的这一事实,这属于可以得出的必然结论。因此,它正变得越来越供不应求。 因此,小型企业的现实选择就应当是在力所能及的范围内做到最好。这也正是云计算之类分享模式可以带来好处的关键所在。但它是否会导致入门难度上升呢?对此,我不敢完全肯定。但如果说概略来看,我是否会同意它将提升入门难度的话?这里的答案就是肯定的。现在,就让我们从威胁信息的角度来说明一下。 作为一家拥有五个互联网地址的小型企业,我是无法获知坏蛋们究竟是什么样子的。如果我选择将自己的五个网络地址加入到某块公共云中,由于每天都会遭遇几十亿次攻击,并且有能力购买很多种威胁情报服务,所以他们会知道究竟应该寻找什么样的威胁。毕竟,如果不采取这种防御措施的话,他们也坚持不了多长时间。而从安全角度来看的话,这就意味着可以获得大量资源的有力支持。 至于我是否觉得这属于更好的选择?答案显然是肯定的。中小型企业可以从这种模式中获得很多好处。不过,企业对于这一点也需要有着明确的认识。绝对不能只是幻想:“只要迁移到云中,就可以万事无忧了”。企业正确的做法应当是面对现实,找到一位可以提供有效帮助的合作伙伴。企业在作出最终选择之前,还需要进行全面的尽职调查。尽管我确信这么做绝对能够带来很多好处,但也不等于企业就可以闭上眼睛四处瞎闯了。 加德纳:在对惠普融合云进行过深入了解后,我们发现它属于云上之云。这就意味着,即便应用与服务的来源迥异,数据分布在跨越多家企业的无数资源之中,实际运行场合包了本地、主机托管、多块云以及软件即服务供应商在内的不同位置,惠普依然可以实现进行混合交付的目标。 我们在将网络存储、工作量调配、管理以及其它方面的相关工作都整合起来之后,除了现有安全措施,是否可以找到在融合云层部署更多安全措施来提高企业安全性的方法。惠普融合云依靠智能灵活性究竟可以带来了哪些方面的附加价值? 选择余地、连贯性、信任度 洛斯:我们将融合云战略的重点放在三个非常简单的词之上:选择余地、连贯性以及信任度。在这里,我们将重点放在连贯性以及信任度之上,选择余地可能只会略微有所涉及。 正如梅格·惠特曼【惠普公司首席执行官】在探索者栏目六月份的节目中所说过的,正是因为专注于OpenStack开源云计算技术,选择全面利用该技术来建立自有平台,采取独立模式单独途径的运营方式,因此才能够做到这一点。只要建立起独立的安全运营模式,企业就可以将私人、公共以及混合模式融合成为一个整体。 我并不认为,所有公司都将仅仅会拥有单独的公共云属于实事求是的观点。根本原因就在于自己确信这样的情况绝对不会出现。对绝大多数企业来说,不论具体是出于何种原因,但肯定都会遇到自有技术、私有云、虚拟私有云以及云计算将会共享空间与工作流程,并且在必要的时间还会进行融合的情况。 正如我在前面说过的,系统会出现问题,云也会出现问题,所有方面都有可能出现问题。因此,我们应当要做的就是静下心来认真考虑,回忆起关于融合云的专题讨论中曾经提到过的内容。一旦问题开始出现,企业就必须启动问题以及灵活性架构的构建工作。 而由于现在已经拥有这样的架构,如果需要选择备份方面的合作伙伴的话,再从相同的OpenStack平台以及相同模型中找出一位就不会是什么难事了。毕竟,目前的市场中存在很多不错的选择。 作为一个大型平台,OpenStack可以实现一次构建、一次打包、多次部署的效果。这就意味着企业不仅可以节省下人力方面耗费的成本,而且再也不必对安全项目进行多次重新配置。对于企业来说,这就意味着在业务处理方面将拥有令人难于置信的灵活性。 尽管云或者云链接可能会出现问题,也可能不会,但总有地方会遭遇到攻击,因此企业还必须依靠其它方面的能力来提供补充。实际上,这就是云的真正价值所在。原因就是它属于弹性计算。这并不仅仅属于一句简单的营销口号。 加德纳:我们知道,很多应用环境都已经高度虚拟化了。我们现在谈论的经常会是虚拟服务器实例、工作流程、以及网络、存储等问题。灾难恢复(DR)技术已经发展到如此成熟的地步,如果出现自然灾害或安全问题或网络攻击影响到电网或线路安全的灵活性问题,企业就可以利用镜像以及移动等技术在无形之中将整个数据中心从一个位置移动到另一个位置。 这是否说明,我们正处于一个转折点:因为涉及到更高层次的虚拟化,灾难恢复过程的速度、重复数据删除工作以及这些情况下必须移动账户的清理工作等方面的问题,所以会就带来了更高级别安全保障的需求,简单的说就是仅仅由于现在的技术能够处理大量数据以及应用程序而导致的流动性所造成的? 洛斯:我认为实际情况就是如此。但如果问我是否会有一个明确答案的话?这里的答案则会是否定的,我不知道,我只是看到了很多神奇事情的出现。最近,引起我关注的事情之一就是每小时100TB的备份极限速度被突破了。这让我感到万分欣喜。我记得自己当年在技术部门工作的时间,备份系统只有非常幸运的时间才能达到每小时100G的极限;我清楚地记得,对于网络系统中的巨型DLT数字线性磁带机来说,即便是100M的速度也属于难度非常高的挑战。 我们之所以可以选择整个云的观点,来源于重复数据删除方面的要求,来源于将工作流程以及策略集中为一体的措施,以及一次打包就可以随时移动的模式。毕竟,作为一种模式,相比将所有一切都放到一起,移动元数据而不是实际数据属于更合适的选择,它给予了我们选择移动部分的权力。 还有一件事情,需要所有人都进行认真考虑。它就是,这种做法会给带宽方面带来多大的压力。尽管带宽通常都属于默默无闻没有人会想到的问题,但我还是在与网络同行的讨论中提了出来。尽管全球各地都在建设云,整体局面显得非常乐观,但更换云供应商真的是属于非常简单的事情么,尤其是在涉及到大量数据的时间。如果这时间提出“我希望迁移出去”的想法,又将如何在不同地域之间移动数据呢?这或许会是一个非常大的问题。 因此,企业需要在事前就做好周密的准备,确保对于正在进入的新领域有着足够充分的认识,并尽力去了解哪些方面的技术可以获得有效支持。 责编:孔维维 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 |
|