“一云多芯”是云和芯的融合,是平台+生态的协同。
1.云计算面临的安全威胁
云计算面临的安全威胁可以从问题根源,即内因和外因两个方面来分析。内因通常是由于系统自身的健壮性不够、人为原因、管理和安全措施不到位等因素引起,如安全机制缺陷、虚拟化隔离失败、补丁升级不及时、错误的操作和配置、缺少系统资源和网络的监控、缺乏数据安全管理机制与能力、未启用审计功能等;外因主要是接入互联网后面临的传统安全威胁,如信息泄露和篡改、恶意代码、各类Web 攻击(如DDoS攻击、SQL 注入、XSS、CSRF、0-Day 等)、APT 攻击、黑客攻击等。根据 Cybersecurity Insiders 安全社区发布的《2023 云安全报告》调查数据,76%的受访者极其或者非常担心云安全,24%的受访者报告称在过去 12 个月内经历过与公有云相关的安全事件。在受访者提到的云安全威胁中,云平台配置错误或设置错误排名最高,为59%;随后依次为敏感数据泄露(51%)、不安全的接口/API(51%)和未经授权的访问(49%)。
2.云计算七大安全挑战
除了以上威胁,云计算还面临着以下安全挑战:• 风险集中:云计算将数据集中在云端,容易成为黑客的攻击目标而遭受集中攻击,一旦发生事故,对整个系统影响重大。• 定位困难:云计算系统涉及组件众多,设计相对复杂,发生故障时想要快速精确的定位问题存在一定难度。• 边界模糊:云计算因使用虚拟化和分布式技术,边界变得更加模糊,传统的物理边界防护方式已经不再适用,需要使用更灵活和精细的防护措施。 • 未知风险:云计算数据流动场景复杂,数据的访问方式多种多样,造成数据安全的风险难以有效识别,开放性带来风险的不确定性。• 闭环缺失:云计算安全体系建设随已跟随业务上云进程发展数年,但大量安全设施分布分散,覆盖千差万别,缺乏较好的闭环管理能力。• 开放风险:云计算具有开放性的特点,对外提供大量RESTful接口,接口的安全性将对整个系统的安全性带来一些新的挑战。• 取证困难:云计算应用具有地域性弱、信息流动性大的特点,各地的安全政策不尽相同,在信息安全监管、隐私保护等方面可能存在法律风险。
3.云计算安全发展趋势
(一)数据安全体系建设的需求 国家实施的“大数据战略”,实现了数据作为与土地、劳动力、资本沟通的要素市场。数据要素化,也将进一步促进数据的流通与共享。同时也带来了一些新的挑战,数据安全对经济影响生死攸关。由于政务数据的敏感性,如果政务数据被恶意分析利用,将会威胁到国家安全及公民合法权益,如黑客对政务站点的恶意攻击、不法分子窃取个人敏感信息,导致大规模泄露等。数据安全体系不同于传统的云安全体系,不再是独立模块的简单堆砌,而需要体系化、综合化地考虑建设方案。通过建设数据安全管理体系、数据安全技术体系、数据安全运营体系,满足数据安全立体化保障的需求。
(二)提高可用性和安全性之间的平衡随着企业数字化转型和业务上云的持续推进,越来越多的用户转为在云上在线办公,需要通过以不同的方式访问云平台,为保证云上关键数据的安全,云平台通常会启用繁琐的验证流程或设置严苛的安全策略,这样会造成用户体验不佳,甚至有部分用户宁可选择牺牲安全性的代价来提高可用性,但事实证明一旦发生安全事故所付出的成本是非常惨重的。因此,在严格的安全协议和用户可用性之间找到最佳平衡点至关重要。比如在身份认证方面,可以考虑多使用生物识别技术,如面部识别、视网膜和指纹扫描,既能够保证安全认证的强度,又能简化用户的登录操作,以及使用 AI 技术来分析和预测用户的行为,而不是使用规则匹配和策略管制的方式。这样,更容易达到可用性和安全性两者的平衡。(三)零信任架构的应用 零信任模型是一种新的安全模型,这种模型颠覆了固有的安全边界的概念,即认为不存在绝对可信的内部网络,对所有的访问都应进行合法性的验证。零信任模型可以帮助组织更好地保护其数据和应用程序。它将每个访问尝试都视为潜在的风险,从而缩小了攻击面,防止威胁在网络中横向移动。近年来,零信任模型虽受到广泛关注,但因为零信任会带来现有架构的重大变更,并且对系统的稳定性和可用性影响未得到验证,各方还是持谨慎态度,随着相关技术的发展成熟,相信在未来零信任模型将得到更多应用。
(四)人工智能在云安全中的扩展作用云平台每天需要处理海量的数据,传统的安全产品在功能和分析效率上都明显存在短板,需要通过多种安全产品的互补来完成威胁的分析和识别,并且还会存在遗漏的情况,而人工智能在提供正确数据的情况下,可以比人和普通软件更快、更准确地预测到潜在的安全威胁。并能够做出自动响应,向安全团队发送安全预警,从而避免安全事件的发生。机器学习算法还可以根据历史数据对平台安全性进行评估,促使平台部署更安全的防护措施。总的来说,人工智能技术可以帮助组织更好地保护其云环境,并提高其安全性和效率。
(五)基于云原生的安全技术兴起 根据百度百科的定义:云原生(Cloud Native)指的是基于分布部署和统一运管的分布式云,以容器、微服务、DevOps 等技术为基础建立的一套云技术产品体系。简单来说,“云原生”顾名思义,就是“生在云上、长在云上”,就是利用原生的云化的能力来帮助开发者去提效,比如让应用程序可以更快开发上线、持续迭代和交付,为开发者提供一些开箱即用的能力如服务治理、DevOps 等。云原生安全以安全左移和运行时安全保障为核心理念,以 DevOps 流程为中心,构建整体安全体系,覆盖云原生的整个生命周期。未来,云原生安全将得到更多关注,相应技术将更加全面和成熟,并涵盖云原生技术栈的所有方面。
(六)安全合规方案的自动化 近年来云上数据泄漏事件增多,监管环境也变得更加严格,预计将来会陆续出台更为严格的监管法规,企业在安全合规方面的负担将加重。因此,将会产生自动化合规性解决方案的需求,以帮助企业应对监管合规性的挑战。这些解决方案可以自动化进行合规性检查和报告,减少人工错误和减轻企业的合规负担,简化合规性管理流程,并确保企业掌握最新的监管政策变化。随着时间的推移,自动化合规性解决方案将变得越来越重要。
(七)保护不断扩大的物联网生态系统随着网络带宽的大幅提升和硬件设备的智能化改造,让“万物互联”的构想在未来能够成为现实,随着大量的设备接入到互联网,组成开放的物联网,使得攻击者有机会通过网络访问物联网中的设备。为了应对物联网设备面临的安全威胁,需要在云平台开发保护物联网的安全技术,例如物联网设备的接入控制和标识技术、加密技术、基于区块链的身份验证技术等。总的来说,随着物联网设备的普及,保护物联网生态系统的安全性变得越来越重要,相应的安全技术将在未来得到更广泛的应用,以确保物联网设备的安全性和可靠性。
(八)基于 eBPF“零侵入”技术兴起传统主机安全方案采用内核模块技术,内核模块可以实现高级别控制和丰富的功能,但代码编写不当的内核模块可能导致内核崩溃或引入安全漏洞。eBPF(extended Berkeley Packet Filter)技术提供了一种安全、可编程的方式来扩展内核功能,eBPF 程序在内核中运行时会受到严格的安全限制,因此不会对系统的稳定性和安全性产生直接影响,可以实现深度的系统观测能力和自定义扩展能力。近年来,eBPF 技术逐渐应用在安全领域,例如:基于 eBPF-LSM 技术的内核运行时安全方案KRSI(Kernel Runtime Security Instrumentation)、云原生运行时防护方案等等,并且随着云计算和容器化技术的不断发展,eBPF 将会在安全领域应用场景中得到广泛应用。
(九)超融合架构实现软硬一体式安全超融合(HCI)指的是一种将计算、存储、网络和虚拟化等多种技术集成于一体的 IT 基础架构,通过将服务器硬件、虚拟化管理软件以及分布式存储软件相结合,可达到简化部署和管理、提升性能和可靠性、易于扩展和维护、降低成本和资源消耗等目的。例如浪潮云海超融合产品InCloud Rail,通过“硬件重构+软件定义”方式,使用服务器虚拟化软件+带存储功能的服务器,使用分布式存储替代传统存储,并通过打通容器和虚拟机的资源池与管理调度逻辑,实现虚拟机+容器的一体化管理运维,具备云原生一体化、双站点备份容灾、多云管理、终端安全防护等多重能力。 超融合具有软硬一体的产品形态,需要兼顾两者,但不是单独考虑软件和硬件的安全再做加法,未来更多的是将软硬件当成一个整体,除了做好基础安全防护,还会站在业务的角度,从软件定义和协同管理层面评估系统的安全性和健壮性,对身份鉴别、权限管理、软硬件调度和资源管理等重要接口进行测试和加固。另外,超融合具有数据集中的特点,为避免发生数据泄露和恶意篡改事件,各厂商会加大对数据保护和安全合规方面的投入,包括在超融合产品中加入HSM 以提升数据加密能力,以及设计研发数据保护相关的安全特性,并将其作为卖点。
(十)围绕“一云多芯”构筑整体安全方案为了应对芯片领域的技术封锁和出口管制,国家大力发展芯片产业,截止目前,国内主流芯片架构已覆盖 x86(Intel/海光/兆芯)、ARM(FT/鲲鹏)、Alpha(申威)、MIPS(龙芯)、 LoongArch(龙芯)。在未来,多CPU、多芯片共存是个长期趋势,为了处理好多芯共存、协同管理等问题,“一云多芯”技术应运而生。 所谓“一云多芯”,指的是使用一套云平台管理不同芯片架构的计算资源,实现异构资源的统一管理和调度,并通过云平台屏蔽底层架构差异,为用户提供体验一致的云计算服务。实际应用就是云平台基于统一代码构建,覆盖主流芯片架构,并实现不同架构的识别、协同部署和管理,如浪潮云海“一云多芯”方案,使用基于OpenStack 开源框架的云海 OS 平台,全面支持 Intel X86、海光、龙芯、飞腾、鲲鹏、申威等芯片架构的服务器,支持同一套源代码在不同CPU 架构硬件上部署,统一资源调度,从而实现应用部署与服务器 CPU 路线的选择无关,并强化同指令体系下的迁移能力,在方案层完善跨架构迁移能力。
“一云多芯”是云和芯的融合,是平台+生态的协同。首先,随着技术的不断演进和迭代,硬件、云以及应用等产业链将实现上下游的共同协同,自顶向下,构建大生态,并通过各种组织和联盟来推进生态的建设以及提升供应链的安全;其次,随着基于云原生、人工智能的安全技术的发展,未来有更多高级安全特性可应用于软硬协同以及芯片安全领域;最后,云平台将充分发挥在“一云多芯”中的纽带作用,借助各类芯片提供的能力(如机密计算),配合云平台安全服务或第三方安全产品,保障不同架构切换时应用和数据的安全性。在标准和测评方面,目前信通院“可信云一云多芯测评体系”为业界第一个“一云多芯”标准体系,云平台通过《一云多芯技术能力要求》并达到先进级要求可获得信通院颁发的证书。在未来,将陆续发布更多“一云多芯”相关安全标准和规范,并建立起完善的认证流程和体系,以引导“一云多芯”技术更规范和快速的发展。