阿里巴巴副总裁肖力:云原生安全下看企业新边界——身份管理

本文涉及的产品
Serverless 应用引擎 SAE,800核*时 1600GiB*时
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 在 10000 多公里之外的旧金山,网络安全盛会 RSAC2020 已经落下了帷幕。而身处杭州的肖力,正在谈起今年大会的主题——Human Element。2020 年,从“人”出发,这颗石子将在国内的安全市场池子里激起怎样的涟漪?Human Element 的背后隐藏着怎样的安全洞见?

0.png

作者 | kirazhou

导读:在 10000 多公里之外的旧金山,网络安全盛会 RSAC2020 已经落下了帷幕。而身处杭州的肖力,正在谈起今年大会的主题——Human Element。2020 年,从“人”出发,这颗石子将在国内的安全市场池子里激起怎样的涟漪?Human Element 的背后隐藏着怎样的安全洞见?

在 Gartner 的《2020 年规划指南:身份和访问管理》报告中,我们看到了 IT 必须推进 IAM(身份和访问管理)计划,而身份治理和管理、混合/多云环境作为可预见的趋势,更是已经在风口蓄势待发。

人、身份和云端,这三者之间的角力、千丝万缕和无限可能,正是此次采访的最大收获。

1.png

Human Element:了解人的脆弱性

我们常常谈起,“安全的本质在于人与人之间的对抗。”

从攻防对抗的视角来看,人的因素使得攻防对抗成为一个动态的持久过程。攻击者的手段、工具和策略都在发生变化,而防御者的安全防护能力也在提升,两者之间持续对抗,安全水位线一直动态变化。

在整个攻防对抗过程中,人,既是防御者,也可能成为攻击者,而对抗不仅会发生在企业与外部的对峙中,很多时候也发生在企业内部。

人,是绝对的安全核心,这是今年 RSAC 大会传递给我们的讯息。而在关注人的安全技能与能力建设之余,也要清晰地认知:人的脆弱性使人本身成为安全中薄弱的一环。因此,企业在应对来自外部攻击的同时,如何防范来自企业内部人员的威胁同样关键。

2017 年卡巴斯基的调查报告中提出,46% 的 IT 安全事故是由企业员工造成的。现在,这个比例已经上升至 70%~80%,譬如内部开发者由于未遵守安全规范或自身安全能力不足,而导致所研发的应用在设计之初就留下了漏洞,亦或是在职/离职员工由于操作不规范或直接的恶意行为导致企业安全问题。

“整个安全体系绝对不仅是和自动化蠕虫做对抗,这只是冰山一角”。

面对“人”带来的安全影响,肖力认为问题根源在于企业的安全基线做得不到位。目前,很多企业更注重于威胁检测与响应,这一部分确实有用,但还不够。“我们思考的不是出了问题后如何去解决,而是如何不出问题。”因此,事前的安全基线设置比起事后的检测与响应更为关键。企业安全基线包括了:

  1. 所有应用系统的统一身份认证与授权
  2. 安全运营:设置红线
  3. 建立应用开发安全流程:确定开发人员培训、内部安全考试与认证等规范

如果说企业的安全基线是走向安全的基础 60 分,那么,只有先做好安全基线再去做事后检测响应能力的提升,才能让企业安全体系更为稳固。其中,“身份”作为在互联网中的直观映像,身份管理对于有效降低内部人员的行为带来的安全威胁可以说有着重要作用。

身份:零信任理念下的新旧边界交替

网络身份的重要性无需再赘述,而身份如何从安全因素之一转变为企业安全防护的“主角”,2010 年是一个隐形的节点。

肖力指出,在过去的 IT 环境中,尤其是 2000~2010 年期间,边界隔离是企业安全防护的主要手段。但 2010 年后, IT 整体环境发生了巨大的变化:

  1. IT 架构根源性的变化:随着移动互联、lOT 设备的普及,整个内网、办公网络都受到了巨大的冲击,大量的设备接入,导致原来的边界难以守住;
  2. 企业数据库从 IDC 迁移到云上:随着云计算的浪潮,越来越多的企业选择全站上云或 50% 业务上云,导致防护环境发生变化。
  3. 企业 SaaS 服务发展:企业网盘、钉钉等企业 SaaS 服务的发力,意味着越来越多的企业工作流、数据流和身份都到了外部,而非固定在原本的隔离环境中。

随着环境因素的变化,传统的边界将渐渐消亡,仅依靠传统的网络隔离行之无效,这时候,基于零信任理念的统一身份管理为企业重新筑造了“安全边界”。

基于零信任理念,企业可以构建统一的身份认证与授权系统,将所有账号、认证、权限统一管理。譬如,离职员工被视为企业的重要威胁之一。在整个企业安全体系建设的实践中,必须要做到账户对应到应用系统的权限统一,实现每天离职员工的所有身份、账号权限可以在企业内部系统中一键删除。

包括近一段时间安全圈内热议的微盟员工删库事件,从身份认证与管理的技术角度来看,也是完全可以避免的。肖力认为:

  • 一方面,企业在实施 IAM(身份和访问管理)时,秉持最小权限原则,通过帐号的权限分级,给到员工应有的权限即可,而类似“删库”的特权账号不应该给到任何一个员工;
  • 其次,哪怕员工下发了批量数据删除的指令,企业也可以通过内部异常行为检测,识别出该类指令基本不会发生在正常的生产环境中,从而不执行该指令。

除了技术层面的实现,身份认证与管理的本质依旧是安全基线。同时肖力指出,安全团队在企业中的位置与影响力则决定了基线能否被确定、切实地落实到业务中去。判断安全团队在企业、业务中的影响力大小,最直观的就是组织架构:安全团队是否为独立部门,直接汇报给 CTO 甚至 CEO。

未来,IAM 应该还会向零信任架构推进,并基于零信任理念衍生出多应用场景下的身份治理方案,打通“身份认证”与云安全产品,构建云上零信任体系。

基于云原生安全的 IAM

身份管理提供商 SailPoint 的首席执行官兼联合创始人 Mark McClain 曾经说过:“治理的世界是有关谁有权限访问什么东西,谁应该访问什么东西,以及如何正确使用这些权限的世界。但现实是,大多数消费者距离前两条都差得很远,更不用说第三条了。”幸运的是,现在的 IAM 工具/服务越来越易用,并且加快延伸至云端环境。

肖力指出,云原生的安全红利是可见的。“常态化”的云几乎成为了企业操作系统,涉及 IaaS 层、PaaS 层和 SaaS 层。各个云服务商在安全上注入巨额投资,以规模化的人力物力打磨云安全产品和技术,让企业开始尝到云原生技术带来的安全红利。

普通企业不必重复造轮子,搭载上阿里云等云服务厂商的航母,就能在云计算浪潮里前行,享受高等的安全水位。
其次,云化带来的 6 大云原生安全能力:全方位网络安全隔离管控、全网实时情报驱动自动化响应、基于云的统一身份管理认证、默认底层硬件安全与可信环境、DevSecOps 实现上线即安全,让企业脱离原本复杂的安全管理模式,从“碎片化”到“统一模式”。

随着企业上云趋势日益明显。IT 基础设施云化、核心技术互联网化,最终让企业架构发生变革。而“云化”的过程中,越来越多的企业开始思考混合和多云环境下的 IAM(身份和访问管理)问题。

混合云:场内工作+公有云环境服务的使用;
多云:多个公有云服务商服务的使用。

关于混合云,基于企业上云后的统一管理模式,可以在复杂的混合云环境下直接实现统一的身份接入,将企业云上与云下身份打通,并且基于对云端上的用户环境做评估,动态地授于不同人以不同权限,从而让任何人在任何时间、地点,都可以正确地访问内部资源。而多云的环境则可以利用活动目录的工作负载实现身份管理。

云上的环境,赋予了统一身份管理更多的可行性,而进一步探索混合和多云 IAM 实现方案将成为企业战略的新方向。

最后,由身份管理衍生的数据安全问题,同样值得关注。2019 年,数据安全绝对是最热的话题之一,不管是高发的动辄上亿级别的数据泄露,或是陆续出台的数据隐私法规,都在反复强调数据安全的重要性。

在采访的尾声,肖力同样谈到了今年 RSAC 的创新沙盒冠军 Securiti.ai。有意思的是,过去 3 年创新沙盒冠军中有 2 年都是做数据安全的,似乎给网络安全企业的下一步发展提出了一个非常明确的方向。

首先,数据安全本身的命题就很大,数据的流动性使得数据安全问题横跨各个安全技术领域,并出现在企业的各个环节中;其次,市场需求大。企业对于如何保障内部数据安全、保障客户的数据隐私安全有着迫切的需求。如此看来,“说不定明年的冠军也是做数据安全的呢。”

因此,在未来的 5~10 年,如果安全公司可以通过核心的产品和技术突破帮助用户解决数据安全问题,比如依靠技术摸清底盘,了解用户隐私数据在哪里有哪些,必然可以在市场分得很大一块蛋糕。

肖力最后指出,需求正在倒逼技术的发展。数据安全领域亟需通过技术突破迎来爆发。

2群直播海报.png

阿里巴巴云原生关注微服务、Serverless、容器、Service Mesh 等技术领域、聚焦云原生流行技术趋势、云原生大规模的落地实践,做最懂云原生开发者的公众号。”

相关文章
|
3天前
|
Cloud Native 持续交付 云计算
云原生技术:企业数字化转型的新引擎
在当今数字化浪潮中,云原生技术作为推动企业创新与转型的关键力量,正引领着一场技术革命。本文深入探讨了云原生的核心概念、技术特点及其对企业IT架构和运营模式的深远影响。通过分析云原生在实际案例中的应用,揭示了其如何助力企业实现敏捷开发、弹性扩展和成本优化等目标。同时,本文也展望了云原生技术的未来发展趋势,强调了掌握这一技术对于企业保持竞争力的重要性。
19 10
|
4天前
|
Cloud Native 安全 持续交付
云原生技术在现代企业中的应用与挑战
本文探讨了云原生技术的基本概念、主要特点以及其在现代企业中的应用和面临的挑战。通过分析云原生技术如何提高应用的灵活性、可扩展性和开发效率,揭示了其对企业数字化转型的重要性。同时,文章也讨论了企业在采用云原生技术时需要克服的技术难点和文化转变问题。
|
8天前
|
Cloud Native 安全 云计算
云原生技术在现代企业中的应用与挑战
【9月更文挑战第11天】随着云计算技术的不断演进,云原生技术已经成为推动企业数字化转型的关键技术之一。本文将探讨云原生技术的核心概念、优势以及在现代企业中的具体应用案例,同时分析企业在采用云原生技术过程中可能遇到的挑战和应对策略。通过深入浅出的方式,帮助读者理解云原生技术的重要性及其在未来企业发展中的潜力。
|
4天前
|
运维 Cloud Native 持续交付
探索云原生架构:企业转型的未来之路
在当今这个数据驱动的时代,企业面临着前所未有的挑战与机遇。随着云计算技术的日益成熟,云原生作为一种新兴的架构理念,正逐步成为推动企业数字化转型的关键力量。本文旨在深入探讨云原生的概念、特点及其对企业转型的重要意义,并通过实例分析展示其在实际应用中的巨大潜力和价值。
|
7天前
|
运维 Cloud Native Devops
探索云原生架构:企业数字化转型的新引擎
在当今数字化浪潮中,云原生架构以其敏捷性、弹性和高可用性成为企业实现高效上云和加速创新的关键。本文将深入探讨云原生的核心理念、关键技术如容器化、微服务和DevOps实践,以及这些技术如何共同推动企业在云平台上的灵活部署和快速迭代。同时,文章还将分析成功案例,展示云原生如何帮助企业构建现代化应用,提高资源利用率,并确保系统稳定运行。通过综合运用这些先进技术策略,企业能够有效应对市场变化,缩短产品上市时间,从而在激烈的市场竞争中脱颖而出。
|
6天前
|
Kubernetes Cloud Native 持续交付
探秘云原生架构:企业数字化转型的新引擎
在当今数字化浪潮中,云原生架构正成为推动企业创新与灵活性的关键因素。本文将深入探讨云原生的核心理念、关键技术以及它如何助力企业实现高效运营和快速响应市场变化,为读者揭示这一现代技术趋势背后的深刻内涵与实践价值。
15 2
|
7天前
|
运维 Cloud Native Devops
云原生架构的崛起与实践云原生架构是一种通过容器化、微服务和DevOps等技术手段,帮助应用系统实现敏捷部署、弹性扩展和高效运维的技术理念。本文将探讨云原生的概念、核心技术以及其在企业中的应用实践,揭示云原生如何成为现代软件开发和运营的主流方式。##
云原生架构是现代IT领域的一场革命,它依托于容器化、微服务和DevOps等核心技术,旨在解决传统架构在应对复杂业务需求时的不足。通过采用云原生方法,企业可以实现敏捷部署、弹性扩展和高效运维,从而大幅提升开发效率和系统可靠性。本文详细阐述了云原生的核心概念、主要技术和实际应用案例,并探讨了企业在实施云原生过程中的挑战与解决方案。无论是正在转型的传统企业,还是寻求创新的互联网企业,云原生都提供了一条实现高效能、高灵活性和高可靠性的技术路径。 ##
17 3
|
3天前
|
Cloud Native 持续交付 云计算
云原生技术:重塑软件开发与架构的未来
在云计算的推动下,云原生技术正逐渐成为软件开发的新标准,强调利用容器、服务网格、微服务等技术实现敏捷开发与高效运维。本文探讨了云原生技术如何重塑软件开发与架构的未来,介绍了其核心概念(如容器化、微服务架构、CI/CD)及优势(如敏捷性、可扩展性、成本效益),并讨论了其在金融服务、电子商务和物联网等领域的实际应用及面临的挑战。尽管存在技术复杂性和人才短缺等问题,云原生技术仍将成为软件开发的主流趋势。
|
3天前
|
运维 Cloud Native 持续交付
云原生之旅:从容器化到微服务架构的探索
【9月更文挑战第16天】在数字化转型的浪潮中,云原生技术成为推动企业创新和效率提升的关键力量。本文将带你深入了解云原生的核心理念,从容器化技术的入门应用到微服务架构的设计实践,揭示如何利用这些先进技术构建更灵活、更可靠的系统。我们将通过具体案例,探讨云原生技术如何帮助企业实现快速迭代与持续交付,以及在这一过程中可能遇到的挑战和解决方案。
|
1天前
|
运维 Cloud Native Devops
云原生技术:重塑现代IT架构的新引擎
在当今数字化转型的浪潮中,云原生技术以其敏捷、高效和可扩展的特性,正引领着一场IT架构的革命。本文旨在深入探讨云原生的概念、核心组件及其在现代企业中的应用价值,揭示其如何助力企业实现更快的创新速度、更高的资源利用率以及更优的用户体验。不同于传统的云计算模式,云原生从一开始就为云环境量身打造,通过容器化、微服务、DevOps等关键技术,解锁了软件开发和运维的新范式。