it|六问阿里云计算安全( 二 )


文章插图
三问:走过这个阶段我们花了多少年?是一个什么样的过程?
答:过去云产品的设计理念是什么?追求性能。为什么?因为那个时代,大家一上来就拿虚拟化为代表的云产品的性能跟物理服务器作比较,考虑会有多大性能损耗。
今天,我们把性能这个难题攻克了,这也是阿里云推出了以神龙为代表的虚拟化技术的背景之一。
我认为,我们的头10年主要在解决性能问题,从2010年到2020年,大约花了10年。但阿里云解决安全问题,并不是说今天才开始,一开始安全就在视线范围内。比如,汽车厂商研发车,有安全带、有气囊,我认为这只是非常基础的被动安全,就好比现在说数据落盘的加密,网络传输的加密。
但是,仍然有局限性,这样会导致一些应用场景受限。
2016年,开始做探索,2017年,我们做第一代神龙云服务器的时候,就推出了基于Intel SGX加密计算的产品。探索阶段,我们具备了整体的硬件形态,但当时还只是一个单品。
2019年的杭州云栖大会上发布第三代神龙架构,我记得非常清楚,小邪(阿里云基础产品事业部蒋江伟)讲的立体的安全防护体系,实际上就是指的我们做的安全相关的能力。
从那个时候开始我们不断去探索,比如云盘的数据可加密、网络传加密、密钥体系等。现在,安全体系都已经非常完备了,TPM、vTPM、 SGX的预研,内部的产品化能力已经具备实力。
目前,加密计算方面,我们不仅支持Intel的SGX,还有自研的神龙虚拟化enclave。我们已经在这一块围绕计算侧做了很多技术的研发,包括产品化。我觉得这跟造车是一样的。那阿里云安全今天要追求什么?追求运行时的主动安全。
四问:云安全技术,市场和产品的空间有多大?
答:安全能力一升级,会带动整个基础设施的升级,带动业务创新。
对于加密计算,早在2017年的时候,只有少量应用比如一些区块链应用开始使用我们第一代基于SGX加密计算的能力。如今,越来越多的应用关注运行态安全,比如数据库,数据库承载了企业最核心的数据资产,仅仅是数据传输和存储的加密是不够的,所以,包括我们阿里云自己和阿里云的客户,都可以基于我们SGX/vSGX的加密计算能力,保证运行态数据的安全。
对于可信计算,TPM是有成熟的协议和规范的,我们做产品的时候,为了让客户的使用门槛更低,我们直接做了很直观化的呈现。每一个字段校验的信息和标准值,直观表现,一见了然,而且有一些标志性信息,有明显的提醒。
如果有风险,客户可以直接看到这些细化的信息,这样客户才会踏实。客户要知道结果,也要知道原因。
现在阶段,以被证明和被估量为代表的安全技术,到了必须和云计算结合的时候,而且要用起来。云把这个能力变得普惠,就像我们今天戴了各种手表、手环,把各种指标给呈现了,一旦你异常,会及时预警。
安全越是靠近底层,被度量、被感知越是难做的。以前,业务出现了异常,没法验证是不是可信根被篡改了。现在,从启动开始,可信根有个度量,从头建立一整套可信链。产品化使得用户非常方便构建它上层业务的安全。
云是做一个普惠的生意,识别到需求,研发团队攻克技术难点,我们根据它的门槛、难度、成本综合考量之后,作为整个产品的“标配”和“底座”能力。
五问:很多企业认为,将其 IT 预算的5%用于安全就足够了。云安全技术能力的增长,会提高企业在安全方面投入的性价比吗?
【 it|六问阿里云计算安全】答:以前,一个企业花IT预算的时候,买多少服务器、存储、网络,这样算。如今,买的是云服务,包含了安全服务。以前,如果要构建这部分的安全防护能力,要额外做预算。如今,安全已经内置到云计算的基础能力之中。