乘云向未来 | 字节跳动多云架构下的安全运营实践之路

随着企业数字化转型进程进入"快车道","上云是常态,不上云是例外"这一观念不断被接受,一系列云上安全问题也逐渐浮出水面------信息泄漏问题频发,僵尸攻击、应用程序攻击等频繁侵扰,使得业务连续性受到一定程度冲击,对症且有效的手段将成为护航企业玩转云时代的"无形利器"。

2023年11月10日、11月16日和11月24日,火山引擎公共云·城市分享会陆续亮相北京、上海、深圳。会上火山引擎以"如何轻松把控上云风险"为题,分享了字节跳动在多云复杂架构下的安全运营实践经验,展示火山引擎高效护航云上安全的能力。

火山引擎致力于做一朵安全的云

随着数字化转型进程加快,越来越多的企业将业务放置于云上,以提高业务运行效率。然而,在近两年,国内外越来越多的攻防问题出现在云上。很多企业不禁困惑:上云是否助长了危险系数的提升,降低了业务的安全水平?

至此,各行各业开始愈发重视云上安全问题,如数据安全、云上权限管理等。基于市场需求高涨,火山引擎致力于以产品与服务帮助企业解决上云过程中遇到的安全问题。

在火山引擎公共云·城市分享会上,讨论最多的话题就是,火山引擎为什么要做云?

相比于toB行业的资深企业而言,火山引擎在云业务方面仍然处于追赶阶段。但从竞争力来看,火山引擎toB业务具备两大核心竞争力优势。

其一,火山引擎愿意服务各行各业,可以作为最后的"兜底方",用积极的态度帮助客户解决各种问题。其二,字节跳动业务上云、业务云原生化都是走在行业较前列的。

在上云的过程中,字节跳动也面临着安全问题。其中最典型的就是云上和线下IDC的运维、管理和操作方式完全不同,这给业务部门、安全部门和运维部门都带来了巨大的挑战。

在IDC领域,比如防火墙、交换机、数据库能否访问公网,都是可以由自己控制的,一个命令就可以实现。但是在云上这种方法就不可行了。几乎所有的云都需要配置较多的规则、角色、权限等,一旦配置出错,就会出现前述种种问题。因此,云上的安全复杂性是很大的。

无论是从成本还是从稳定性来考虑,很多业务使用多云是刚需。多云就意味着企业需要使用不止一家云厂商的产品,然而一种云产品就已经带来如此多的问题,多云就会让这些问题、风险双倍甚至三倍增长,带来不可估量的隐患。

在先前的调研中,火山引擎发现,海外的相关云上、多云防护产品大多数比较成熟,但国内相对来说成熟产品较少,这与国内的信息化进程、转型的节奏息息相关。

目前,国内绝大多数企业使用云的形式比较单一,比如购买大量的ECS算力、存储,在云上放置一些边缘业务,而主要的业务还是放在线下。这种做法相对来说,使用云的形式、模式还没有那么复杂,很多问题还没有充分暴露出来。

随着企业信息化转型、降本增效的需求增长,公有云、混合云在未来将会继续呈现增长的趋势。在这个趋势下,安全类问题是企业必须关注的。火山引擎要做的,就是不管是自己使用多云场景,还是对外服务客户,都将发挥最大价值来保障安全稳定。这也是火山引擎将长期投入的一项事业。

多云在安全方面的隐患会带来很多附加成本。从安全角度来看,包括勒索问题在内的各种各样问题将会逐渐暴露;从业务角度而言,数据泄露等安全问题的修复过程是较为困难的,且成本较高。

要事前不要事后,要可见不要盲点

基于上述多重挑战,字节跳动从安全运营和安全防护的角度提出了解决思路------要事前不要事后,要可见不要盲点。

即尽可能让安全风险控制在事前,而不是事后;尽可能让所有的资产,无论是暴露在公网还是内网,都尽可能可见,不要有盲点。盲点是非常可怕的,因为不知道什么时候你的公司域名或IP会被仿冒,可能会泄露公司业务代码或敏感数据,如果没有做到提前预防,其造成的损失将不可控。

云上账号的安全风险大大增加,不同的账号有不同的权限,例如业务的开发或运维人员,在完全不知情的情况下,在企业的一朵云上创建了一个数据库或ECS,很可能就会遇到泄漏或被攻击的风险。

此外,要统一,不要分散。安全问题在这一维度上跟业务是一样的,要强调统一性。在安全领域有一个短板理论,即一个企业的安全是由最小的业务决定的,小业务一旦被攻破,将会直接影响所有的业务。统一的安全管控和治理,将是企业上云重要的一环,它将关系到效率、成本和稳定性等因素。

以多重能力打造产品矩阵,护航企业云上安全

字节跳动的上云进程是比较快速的,几乎主要业务都在云上。因此,火山引擎基于字节跳动的业务防护经验,总结了相关的解决方案,并沉淀在产品中,输出给客户和伙伴。

整体而言,字节跳动要像运营一朵云一样运营多云。这其中包括几个方面的内容。从底层来说,字节跳动本身是多云架构模式,使用过包括火山引擎在内的多个云;从核心能力来看,火山引擎拥有流量、边界、终端、账号、资产、权限等等所有相关的安全数据能力,同时可以对外提供统一的多云管控、多云数据安全筛查,这是解决多云安全问题的总体思路和架构。

对此,火山引擎总结了长期在字节跳动业务实践中积累下来的安全策略。

在上云初期阶段, 火山引擎产品能够在10分钟内横跨多云,全面获取资产潜在风险。业务在上云的过程中,也需要不同的账号。通过统一的策略和界面,可以让集团的安全措施和安全要求及时触达到每一个账号上,一旦出现问题,集团能够及时屏蔽掉不同云之间、不同IDC之间安全防护能力的差异性。

在漏洞修复方面, 仅需2步就能批量修复数千风险资产。多云安全内置的快捷修复脚本可覆盖90%的多云安全策略,能够基于配置的敏感性提供多种修复方式,例如增量安全功能自动加固开启、历史越权配置评估使用频率、跨云资产细粒度操作支持、无需额外操作自动区分多云差异性等。

在资产创建方面, 1次点击就能够进行资产创建,遵循最佳安全实践。想要将业务放到云上,就要申请云上的DB、主机等,业务的运维、研发人员都具备此权限。因此,需要对信息实时感知,才可能防范风险。通过实时的监控和扫描,帮助运维、安全人员记录每一步操作,例如,谁开了一个端口、谁开了远程桌面,都能够清晰记载。这对安全人员来说,就减少了相应的担忧,让风险可见可管控。

在风险检测方面, 内置4类入侵检测引擎,全面保护云上资产。火山引擎兼容不同云产品和安全产品。通过可视化形式,帮助用户在多云下,提高处置安全事件的效率。其中,字节跳动开启了基于内核打造的长期开源终端安全项目,在安全检测能力、稳定性、性能方面,基本处于国内顶尖水平,能够避免由于代码写错造成对业务的严重影响。

在风险处置方面, 通过跨云协同处置的方式,让风险闭环。当遇到一个入侵事件或告警的时候,首先要判断是否是真实的。能够把告警的噪声和精确度提升上来,是企业安全水平提升的一个显著标志。字节跳动的业务规模已经遍及各地,不同地区的分布、不同流量入口、不同终端规模带来的告警事件是大量的。火山引擎通过长期打磨,优化降噪和止损的经验,整合成了产品,通过可视化精准识别需要关注的告警,并给出加固阻断操作指引,让止血、预防、降噪、自动化形成闭环。

在安全运营方面,无论对于响应时间,还是漏洞修复而言,安全运营都是至关重要的一环。火山引擎提供丰富向外扩展兼容能力,支持连接企业原生办公软件、工单流程、消息中心等,以开放接口,平滑衔接企业原有的安全流程,提高组织效率。

在合规问题上, 火山引擎从IP角度、审计角度、合规角度,将大量需要满足规范的经验或策略形成模板提供给用户。包括超过30个合规评估框架,自动遵循等保2.0、NIST、SOC2、PCI-DSS和各种CIS标准等。

基于一系列字节跳动多云安全运营的实践与探索,火山引擎也推出了多云安全平台产品,皆是在字节跳动业务长期实践中总结的最佳解决方案,这也并非终点。火山引擎将持续以字节跳动为依托,打造更丰富、更稳定、更安全可靠的云安全类产品,将更好的服务带给用户。

相关推荐
csdn_aspnet5 小时前
GitOps宣言:Kubernetes配置的版本化革命
云原生·容器·kubernetes·gitops
xmlhcxr7 小时前
Docker容器常用操作与私有仓库部署实验笔记
docker·云原生·eureka
白胡子8 小时前
Kubernetes NFS 接入方案
云原生
河码匠11 小时前
Kubernetes YAML 详解之网络服务二( Ingress、IngressClasses)
云原生·容器·kubernetes
blackorbird11 小时前
一个来自法国的基于K8s的规模化扫描集群
云原生·容器·kubernetes
掘根11 小时前
【微服务即时通讯】消息存储子服务2
微服务·云原生·架构
风向决定发型丶12 小时前
浅谈K8S的Label和Annotation
云原生·容器·kubernetes
培小新12 小时前
【Docker安全优化】
云原生·eureka
easy_coder12 小时前
从 ManifestRender 到 Certificate:一次 Kubernetes 应用发布故障的深度排障实录
云原生·云计算