Gartner 2020年规划指南 | 云计算(下)
全文约7400字 5图 阅读约20分钟
云已经成为企业数字化转型和获得竞争优势的基础。本文是Gartner《2020年规划指南》的十个分报告之一,介绍了企业上云的规划趋势。
本篇语录:
监视和可观察性之间的关键区别:监视的重点是发现“已知的未知量”,而可观察性旨在促进“未知的未知量”的发现。
创建区域云的尝试通常失败。试图将公有云(一种真正的全球化现象)硬塞进民族主义思维,最终是徒劳的。
客户对数据驻留的需求越来越感兴趣。建议有数据驻留需求的客户研究新的加密技术,如多方计算和机密计算。
通过将应用程序控制、系统加固、系统配置优先于以前的基于防病毒的方法,重新调整工作负载安全方法的重点。
同系列相关阅读
图1-《Gartner规划指南》十大领域(分报告)
图2-2020云计算关键规划考虑因素
之前已经介绍了其中的第一和第二项。本篇介绍其中第三项:组织将重新考虑其对多云和分布式云的运营。第四项略去,不再介绍。
Gartner的客户正在将更多的公有云计划转移到生产阶段。到2020年,中央IT将负责控制新的异构工作负载,部署在多个IaaS、PaaS、SaaS以及潜在的分布式云解决方案中。云计算的治理具有挑战性,即使只有一个云供应商参与其中。随着组织朝着多云的方向发展,一致地实施治理变得越来越具有挑战性。
开发多云治理和管理流程,对于满足共同的合规性、治理和安全需求至关重要。在2020年,主要的IaaS、PaaS和SaaS供应商将在其产品中提供很少的标准化,而是提供非常不同的功能集、消费工作流、接口和API定义。建立程序化治理,使组织能够使用云服务,同时确保IT维持合规性和卓越的运营性。通过定义和建立策略(无论是否自动化),IT使得业务能够尽可能使用云计算。
此外,云服务的日益采用和多云的日益使用,推动了对一致性的跨平台管理的需求。大规模运维云服务,对负责管理IT系统和服务的技术专家提出了一套新要求。
到2020年,传统的数据中心管理工具将继续提供有限的公有云管理功能。随着新的原生工具和服务的不断发布,云供应商将推进提供更全面管理体验的战略。第三方独立软件供应商(ISV)市场将继续提供快速发展的解决方案,如云管理平台(CMP)和工具。这些工具通过跨平台聚合、一致性或增量功能为云平台增加了管理价值。
到2020年,大多数组织将接受混合架构作为最终状态目标。多云和分布式云(即边缘)应融入组织的整体IT现代化战略。这将需要评估新的业务方法和投资。要取得成功,IT组织必须:
公有云IaaS治理的一种成功方法是在自助服务启用和控制之间微妙平衡的结果。过多的(自助服务)启用将导致混乱。过多的控制将成为生产力和业务创新的障碍,并可能导致更多的影子IT运营。公有云供应商的创新速度很快,快于组织的反应和适应速度。事实证明,试图装模作样或阻碍供应商创新的做法,是一场失败的战斗。因此,组织必须确保其自助服务启用方法,允许直接接触供应商创新,以支持其公有云采用策略的目标。
Gartner的公有云IaaS治理框架,包括以下准备工作和五个步骤:
■第1步-定义策略:定义可编程实施的策略(也称为“护栏”)。您应该编写涵盖以下图3所示的8类云管理的策略,包括“身份、安全和合规性”、“库存清单和分类”和“成本管理和资源优化”。在为公有云治理定义护栏时,必须首先关注指定谁有权访问什么样的云服务,这些个人能做什么,以及在什么条件下。例如,一个策略允许某个用户以管理员身份,从AWS访问Amazon弹性计算云(EC2)服务,但只能在美国东部(北弗吉尼亚州)地区。另一个策略可能允许同一用户作为非管理员工,访问工作日ERP以实现其人力资源功能。
■第2步-实施预防性控制:执行这些策略可防止可能对治理目标最有害的行动(如“保护关键资源和数据”)。实施预防性控制,涉及多个供应商服务,如IAM系统、基于角色的访问控制、资源策略控制和财务审计控制。这些往往是供应商提供的最强大的治理控制。
■第3步-获得总体可见性:一旦对云服务的访问进行了管理,组织必须通过审计工作负载和用户行为、识别违反策略的行为和自动化行动过程,来保持对其云部署的可见性。随着可见度的提高,我们可以通过追溯性的策略实施,来更好地管理和优化云服务的使用。
■第4步-创建审计流程以实施追溯控制:最终用户在管理自己的资源方面获得了更多的自主权。因此,中央IT必须通过审计配置和纠正违反策略的行为,来管理风险和合规性。IT必须在已建立的反馈循环的基础上不断改进治理策略。
■第5步-集成供应商本地和第三方工具:您对多云治理策略的实施,将跨越本地云供应商工具和服务、第三方云管理平台和自定义开发。IaaS和PaaS云供应商已经尝试性地将他们的本地工具扩展到其他有限领域的供应商服务,比如监视。例如,Google Stackdriver Monitoring连接Amazon EC2服务器来收集一些度量和事件。Gartner建议您至少围绕数据存储库(识别资源状态的唯一真实来源)和支持单点登录(SSO)的联合身份,集成管理工具。
组织必须通过选择和采用最合适的云管理解决方案组合,来制定云管理工具战略。创建一个一致的云管理工具策略需要一个定义良好的、系统化的方法来巩固需求,并将工具与这些需求相匹配。其目的是在满足所有管理需求的同时,尽量减少所需的工具数量。
组织必须从定义其管理需求开始。这些要求可以是:
■跨平台:所需的功能必须通过具有一致接口的多个云平台交付。
■特定于平台:所需功能特定于一个云平台,并且必须允许访问该特定平台中所有可用的粒度控制。
只有在定义并确定其管理需求的优先级之后,组织才能对云管理工具进行评估、选择和比较。
Gartner建议优先采用云平台的原生工具。这些工具与云平台深度集成,提供了对云平台服务的最高深度和广度的覆盖。此外,它们嵌入在云平台中,不需要单独部署。
在第二阶段,组织还必须选择并采用第三方工具,来解决云平台原生工具中的功能差距,或满足跨平台一致性要求。
图3-云管理转盘
这个框架有助于定义云管理需求和评估CMP和工具的技术能力。该框架提供了215个标准,来对管理私有、混合和公有云IaaS和PaaS的工具进行全面评估。组织可以使用这些标准来定义图3中描述的8个类别(灰色)和4个跨功能属性(蓝色)的需求。
长期以来,监视基础设施和应用程序的健康和性能,一直是I&O的明确职责。历史上,有无数的产品和工具(通常由技术或专业团队负责)可用于执行监视功能。各小组相信,他们将得到通知,并准备在出现问题时作出反应。
虽然在过去,这种方法可能已经足够,但是与现代云和云原生解决方案相关联的速度和复杂性,已经削弱了它的可行性。根据阈值或预定义的运行状况检查进行轮询仍然很重要,但这已不足以始终满足服务级别目标(service-level objectives)或确保客户满意。
部分基于控制理论可观测性的软件可观测性,要求有足够丰富的仪器,以允许开发人员和操作员:
■询问软件如何工作的问题
■在与调试比运维更相似的过程中,询问内部状态
监视和可观测性之间的关键区别,可能在于监视的重点是发现“已知的未知量”——即检查错误和事件,这些错误和事件是已知的可能性,因为它们以前发生过。另一方面,可观察性旨在促进“未知的未知量”的发现,即,以前可能从未发生过的情况,以及没有任何检查的情况。
可观测性不是一个在实际情况发生后可以很容易地添加到系统中的属性,例如,当解决方案迁移到生产环境中时,由运维团队添加。需要内置识别和解释未知的未知量所需的仪器。
超规模云供应商提供存储和分析运维遥测的服务。Amazon CloudWatch、AWS CloudTrail和AWS X-Ray、Google Stackdriver和Microsoft Azure Monitor都可以在您的可观察性计划中发挥作用。此外,可以使用云原生遥测源和它们自己的工具并支持可观测软件的其他工具包括:
■大多数应用程序性能监视工具,如Cisco(AppDynamics)、Dynatrace、Instana和New Relic
■监视和时间序列平台,如Datadog、InfloxData和SignalFx(最近由Splunk收购)
■可观测性工具,如Honeycomb和LightStep
■分布式跟踪标准,如OpenCensus和OpenTelemetry
不幸的是,没有菜单可以让人拥抱可观察性。每个人都希望避免的一种情况是,从客户那里收到通知,说某个应用程序或服务不可访问或速度太慢,而监视仪表板则表明一切都很完美。
在大多数情况下,云供应商提供的工具支持可观测性目标(如果被一致使用)。Gartner建议如下:
1.确保平台、框架、工具、服务网格和服务发现机制支持并启用软件可观测性。
2.使用云供应商的监视能力,作为观察托管在那里的工作负载的焦点。对于混合和多云应用程序,大多数基于SaaS的和许多自托管工具都支持Amazon CloudWatch、Microsoft Azure Monitor和Google Stackdriver提供的原生集合。
3.整合定制的工具和度量,使您的软件具有可观察性。OpenTelemetry是为这个用例设计的框架。
4.建立嵌入式仪器的标准,并作为生产准备测试的一部分验证您的可观测性机制。
既然《加州消费者隐私法》(CCPA)于2020年1月1日生效,人们对云计算中的应用程序和数据的隐私工程重新产生了兴趣。在公布时,有十几个国家提出了在范围和影响上类似于或在某些情况下超过了联合国贸易促进委员会的法律草案。在联邦一级,还提出了各种建议,以制定一项一致的、联邦授权的全美国隐私立法。
组织必须创建一个连贯的数据生态系统,避免孤立的环境和零散的数据管理做法。在以数据为中心的安全架构中,技术专家必须设计可以多次使用的隐私保护,以用于现有和未来的隐私规则。
鉴于CCPA和欧盟通用数据保护条例(GDPR)大体相似,Gartner建议采用以下务实的方法,我们可以在客户处观察到GDPR范围内的个人数据。这些方法是一个起点,以将隐私设计到基于云的项目或部署中:
■了解贵公司正在使用的云服务。在部门级别,IaaS、PaaS和业务提供的SaaS服务可能更容易解释。然而,较小的团队或个人也可能使用额外的SaaS服务,以使他们的生活更轻松。了解数据真正去向的一种方法,是在边界实现云访问安全代理(CASB)。
■策划组织支持的云服务的正式列表。CCPA范围内的所有服务和供应商必须提供实施相关控制的方法,如数据发现、数据生命周期管理或数据主体访问请求(DSAR,data subject access requests)。并非所有要求都适用于每个基于云的数据仓库。
■如果您停止使用云服务,请确保您可以删除个人数据。对于IaaS,这可以通过使用静态数据加密来完成,该加密允许您携带自己的密钥(数字粉碎)。如果您使用对象(或blob)存储,或者更高级别的PaaS和SaaS服务,则流程会更复杂。尽管后一种服务可能会透明地加密您的数据,但它们可能无法让您控制加密密钥。
■认识到高级控制(如在云中处理数据之前屏蔽数据)适合匿名化个人数据,并使您的云部署超出CCPA的范围。
在国际上,客户对数据驻留的需求越来越感兴趣,但云服务供应商仍在努力解决如何最好地满足这些要求。创建区域云的尝试通常失败。例如,微软已经宣布停止其德国数据托管模式,并将把德国Azure和Office 365区域重新纳入全球微软的阵营。
试图将公有云(一种真正的全球化现象)硬塞进民族主义思维,最终是徒劳的。当一个组织开始在一个超规模云中存储数据并执行计算时,该组织开始失去对其数据位置的控制。尽管供应商提供名义上的驻留形式,但客户应该预料到意想不到的副作用。
Gartner建议有数据驻留需求的客户研究新的加密技术,如多方计算和机密计算,它们声称可以有效地使云服务供应商(CSP)对客户数据视而不见。
从导致航班取消的停电到导致存储无法访问的人为错误,无论系统位于何处或由谁管理,系统都可能出现故障。无论服务位于何处,关键任务服务的可用性和公司数据的保护都至关重要。保护这些数据(通常是组织拥有的最重要资产)是一项信托责任,需要一个全面的数据可用性策略。
到2020年,使用公有云IaaS作为其数据中心备份目的地的企业数量,将从2017年初的10%增加至翻一番。
IT服务不再完全在场内提供。利用公有云服务的混合配置现在是默认配置。尽管IaaS、PaaS和SaaS供应商提供数据弹性,但大多数都不提供本地备份或自动故障转移。这些分布式架构的部署模型,迫使IT经理和业务连续性规划人员重新考虑传统的备份和数据恢复(DR)策略。现有的数据中心解决方案,提供了稳健、成熟的数据保护,但必须重新评估,以确保对所有基于云的组件的支持。此外,对网络攻击和勒索软件威胁的认识提升,正促使各组织审查其灾难恢复能力和灾难恢复准备计划。
云供应商继续投资于他们的架构,使其具有高度的弹性和可用性。但是,弹性和可用性不足以防止意外删除、意外中断、恶意意图或糟糕的软件导致的数据丢失或损坏。目前,云供应商的本地恢复工具有限且不成熟,在数据保护方面存在明显差距。虽然云供应商将尽一切努力保存数据,但他们通常不提供具有集中的基于策略的计划和保留的企业级备份,也不提供细粒度的数据恢复选项。
基于SaaS的服务供应商也是如此。组织对数据恢复(或赔偿)没有追索权。无论数据丢失是由服务中断、硬件故障、数据损坏、恶意操作还是意外删除造成的,他们都要全权负责数据的备份/恢复。对于违反SLA的情况,可以提供部分服务信用。但是,每月费用的减少并不包括潜在的大量数据替换工作和成本,也不包括由于法律合规性处罚而造成的损失。
在2020年,Gartner建议企业重新评估其数据可用性和灾难恢复策略,以支持场内和基于云的工作负载。建议包括:
■利用基于云的IaaS服务:与公有云存储的集成,已成为企业备份解决方案的标准。磁盘到磁盘到云(D2D2C)备份方法允许您维护现场备份镜像,以便快速恢复大型数据集,同时将访问频率较低的长期保留数据放置在云存储层中。目前将远程办公室或端点用户数据备份到本地磁带的解决方案,可以被直接将数据备份到云的成本更低、更易于管理的解决方案所取代。
基于云的灾难恢复和灾难恢复即服务(DRAA)进一步扩展了这一概念。这些方法通过利用直接复制到云存储的基于云的备份数据或主数据,使工作负载能够在云中运行。云恢复作为另一级场内数据中心的替代方案,可以消除设备成本并最大限度地减少备用灾难恢复IT基础架构,从而降低资本开支和管理开销。
■评估当前场内数据可用性工具和流程的云可行性:例如,评估备份、数据复制和灾难恢复的编排能力,以确定它们是否可以扩展以支持基于云的工作负载和数据。随着越来越多的任务关键型工作负载迁移到云中或诞生在云中,需要备份/恢复和灾难恢复等标准运维过程来支持它们。传统的场内备份解决方案包括强大的功能和成熟的管理功能,但它们不是为云部署或按需许可模式而设计的。
尽管这些解决方案中有许多基于代理的选项支持公有云VM,但您通常必须先获得自己的许可证并购买基于容量的软件。您应该利用较新的备份即服务(BaaS)供应商的产品,这些产品可以与订阅、基于使用的消费模型一起部署,并可以与云实践保持一致。IaaS和SaaS可能需要单独的解决方案,因此请寻找支持基于SaaS的领先的应用程序的供应商,包括Google G Suite、Microsoft Office 365和Salesforce产品。
鉴于数据可用性的敏感性和重要性,重新考虑和重新架构对所有数据中心和基于云的数据的保护,必须是当务之急。
调整业务政策以整合基于云的数据保护策略
在向更注重云的备份和灾难恢复计划转变的过程中,企业应该将业务需求与市场上可用的技术相结合。在为组织实施基于SaaS的解决方案时,I&O专业人员应首先调查SaaS供应商提供的本地数据保护能力。然后,他们应该与实施SaaS解决方案的业务经理和团队合作,了解他们对数据保护和保留的需求。
分析公司当前的备份和灾难恢复软件解决方案,以确定它们是否适合SaaS应用程序。评估所提供的能力是否能够提供所需的保护级别。对于每个应用程序,确定数据所在的位置(例如,场内或云)以及如何最好地备份该数据。最后,调整策略以整合SaaS和基于云的应用程序,以确保满足公司最佳实践,并考虑适当的治理和安全。
上述步骤总结如下:
1.审查当前的组织备份策略,以了解基于SaaS的应用程序适合哪里。
2.确定您需要在哪里实施第三方解决方案,以解决公有云供应商的本地数据保护工具中的差距。
3.制定一项战略,重点满足企业在云端的备份和数据保护方面的需求。具体来说,解决与恢复点目标(RPO)和恢复时间目标(RTO)相关的公司策略。
云中的工作负载和数据必须与场内的工作负载和数据处于相同的安全级别。虽然本地CSP控制确实很有用,但它们通常不太直观,而且过于关注自己的环境。相比之下,客户需要跨越多个云的直观控制。
为了抵御云部署的各种威胁,CWPP提供了跨VM、容器、PaaS工作负载和无服务器工作负载的安全和保护功能。它们提供入侵防御、完整性控制和应用程序控制等核心服务,以及加固、配置和差异化纵深防御的安全能力。供应商的能力通常集中在7个分组上。图4通过比较这些分组能力如何最好地处理一组威胁场景,来分析这些分组功能。
图4.CWPP变体的“DNA标记”类比图
图4显示了CWPP供应商工具中的关键功能。已识别出7种CWPP变体,这些变体因工具传统和技术重点而异:
■广谱:这一类别包括更大的供应商,他们将其他工具融合在一起,以产生跨多个操作系统(OS)的多方面服务能力。
■聚焦于容器:一般来说,这一类别涵盖了一系列广泛的能力,重点放在容器部署上。
■网络和微分段:这些工具支持使用基于主机的防火墙对计算平台进行逻辑隔离的综合方法。它们在网络层和应用程序层提供可见性控制。它们还提供网络安全、访问控制和威胁情报服务。
■内存和进程完整性保护:这些工具保护计算服务,确保内存和进程的完整性。这些工具还将其他服务放在计算保护之上,例如严格的应用程序控制、加固和配置。
■聚焦于无服务器:这些工具旨在保护无服务器、基于功能的云计算服务。他们主要关注应用程序控制、访问控制和用户行为分析。
■聚焦于EDR:这一类别包括将端点检测和响应(EDR)功能扩展到云中的供应商。这些工具增加了配置和加固功能,以及工作负载行为监视和威胁检测。
■脆弱性、加固和配置合规性:这类工具来自合规平台。它们重点关注持续的合规性、资产清单和漏洞报告。
选择正确的CWPP能力来增强云安全性,对技术专家来说是一个挑战。我们的建议可以促进这一进程:
■选择一个CWPP供应商工具,该工具涵盖公有云供应商的本地工作负载安全服务未解决的已识别能力差距。CWPP还可以为跨不同IaaS部署的工作负载提供一致性。
■使用CWPP提高可见性,以便您能够对异常和未经授权的工作负载行为进行检测和响应。此外,使用CWPP来加强控制,以便可以限制所有运行时工作负载的威胁机会。
■利用CWPP工具,提供为应用程序和系统行为形成基线的方法。然后,报告偏差以尽量减少误报。
■通过将应用程序控制、系统加固和系统配置优先于以前的基于防病毒的方法,重新调整工作负载安全方法的重点。
(全篇完)