图片系AI生成

过去一年,随着企业用云加深、人工智能技术落地行业应用等进度加速,云安全也发生了新的变化。

在国内,作为领先的云计算及人工智能科技企业,阿里云在2024年发布了《阿里云安全白皮书2024版》,率先提出将云安全领域一直以来遵循的责任共担思路升级为“云上安全共同体”。阿里云智能集团安全部总裁钱磊将这个理念阐述为:阿里云除了为客户提供安全的云服务,还需要思考如何帮助客户“安全地使用云”,将平台的安全能力转化为客户侧实实在在的安全效果。

业内人士评价,“安全共同体”的提出,意味着阿里云主动承担了超出“责任共担”模式下的职责范畴,担负起了更多原本不属于平台份内的工作。

这似乎有点反直觉,但如果仔细想想,阿里云在这个时间提出这个主张并不意外。最近几年,Solarwinds被植入后门、Croudstrike蓝屏事件等全球性的安全事件频发,云上数据泄露事件也不鲜见,距离“责任共担模型”首次被提出已经过去很多年,云计算以及云计算赖以生存的产业数字化进程都发生了巨大的改变,也许是时候需要升级安全范式了。

从“责任共担”模型说起

作为云计算领域的老大哥,Amazon首次提出“责任共担”模型(目前可考的关于该模型的提出时间最早可以追溯到2011年),其核心理念是云上安全需要云厂商和云租户共同承担,其中云厂商主要负责云平台的安全性,云租户则需要对自身托管的业务和数据负责。


2011年Amazon首席布道师Jeff Barr在AWS峰会的一次演讲中提及责任共担模型

这个模型容易理解、权责划分清晰,有很高的参考性和实践意义,因此很快成为云计算领域的安全共识,一直沿用至今。

但是,随着IT产业的发展,云计算也进入到容器化、微服务等为特征的新阶段,责任共担模型也需要进行升级了。Google在2022提出“是时候把责任共担模型升级为‘命运共同体’(shared fate)了”,这一提法得到了不少从业者的响应。

究其原因,早期企业“用云”程度不高,更多是把一些非核心的、实时性要求不高的业务托管在云上,网络安全的威胁对于企业而言总体是可控的,不会造成生产中断、系统停摆,但是当实体产业和互联网开始融合,事情就变得不一样了。

7*24小时永远在线的支付、购票、流媒体服务、外卖、电商购物、黑灯工厂、自动化仓储,背后都是云计算的支撑,一旦出问题,每分每秒都会产生损失。云的重要性升级,对于黑产组织而言就意味着“有利可图”,因此职业化的黑灰产组织也开始涌现,各种新型攻击手法也层出不穷。

更严峻的是,大模型的发展更是让黑客用上了“核武器”,现在黑灰产团伙利用大模型可以批量生成钓鱼邮件、恶意代码。在今天这种攻防态势下,如果还直接沿用“责任共担”模型,云平台方尚且能应对,但是对于云租户而言,已经很难“共担”。

对于云厂商而言,保护平台安全是它的本职工作,它可以持续投入比较多人力和财力去维护平台本身的安全,但是如果以同样的要求去要求一个连锁超市、一家餐饮企业、一个工厂或者一个独立游戏开发团队显然不太现实。于是现实情况是,各行各业都在快速引入数字化手段改造业务流程,但相应的安全能力却没有相应提升。

投入到更深的数智化转型浪潮中是企业的必然选择,如何在暗潮涌动中航行则需要更专业的舵手护航。

“武装到牙齿”的云平台安全

云平台的安全是一个浩大的工程,从IaaS、PaaS到SaaS层,平台方要从物理设施层、操作系统层、网络应用层等各个层面去逐级保护。帮助企业客户应对攻击,是云平台的天然宿命。

此外,面对AI时代的全新挑战,云平台不仅要持续面对以往的传统安全问题,更需要全新理念落地于产品设计、技术演进、架构设计,才能实现效果、性能、和成本的最优解。

以阿里云为例,其安全布局从外到内可以分为三类:安全情报与研究、检测响应和内生安全。

安全情报与研究

在安全体系的外围,要有能力先于攻击者发现安全问题,不断抬高入侵门槛。

“这一部分,企业需要有很多实战经验且拥有庞大的安全信息数据支持的云服务商,以此作为企业安全体系的最基础的保障。”钱磊明确表示,安全数据量的充足也意味着企业可以更早地“预见”到攻击的发生。在他看来,云平台防守方有一个杀手锏,“拥有某种程度的‘上帝视角’,能够看到流量攻击态势,能够把攻击链路、漏洞利用的链条快速地串联起来。”在“上帝视角”下,“坏人”的行迹很难遁形。

此外,阿里云建设了全方位的红蓝对抗反向校验机制,也是另一种获取情报的渠道:一方面,阿里云在内部建设了“红蓝对抗”体系,蓝军团队不断研究新技术,保持与业内顶尖团队的交流,时常以持续的高强度攻击模式对云平台发起渗透测试;另一方面,阿里云拥有完善的“外部白帽生态”及“漏洞悬赏机制”,定期邀请高水平的第三方“安全服务商”针对云平台进行渗透测试、漏洞挖掘,从外部视角验证并加强云平台安全防御能力。

而且这一层的能力也不断反哺其他层,建立更多层次的防御体系,在动态对抗中持续提升安全水位,让攻击者放弃。

检测响应

在中间层,围绕攻击面,阿里云结合大模型,建立了识别和拦截各类显性和隐性攻击的纵深防御体系。

“检测响应就好像小区里的摄像头,以及安防系统,通过摄像头组成的安全网络,能让小区内部得到应有的保护。”钱磊形象地比喻道。

阿里云部署了反入侵、抗DDoS、WAF(网络应用防火墙)等安全工具,并配备专业安全运营团队,可以第一时间感知攻击行为并进行处置。并且,阿里云在检测和响应上引入了大模型能力,极大地提升了处置安全告警的效率,“原先能够覆盖百万级日志处理的工作人员安排,通过大模型技术的加持,现在可以覆盖亿级日志信息,这对于整体安全运营效率有了很大的提升。”钱磊指出。

不同层级的安全架构设计,共同组成了阿里云的纵深防御体系。阿里云的安全防护不仅仅依赖于单层的防御机制,而是永远在“单层防御已被攻破”的假设下,设计更深的防御机制。阿里云也基于“零信任”的理念,结合自身与顶级黑客团队的对抗经验,实施建设了一体化的零信任安全架构。

内生安全

在内部层面,在企业用云深度不断增加的背景下,内生安全已经成为阿里云公共云安全的“标配”,这种安全策略强调的是安全不是附加的组件或事后补救措施,不是简单的扫描和修漏洞,而是在产品研发阶段就将安全机制纳入进去,将安全设计与业务流程和技术架构紧密结合,将其作为系统不可分割的一部分,为客户提供一个既安全又高效的技术平台。

这也是阿里云长期建设且投入最大的领域,让安全成为云自带的属性。安全设计就像房屋的四梁八柱,如果房屋本身不稳固,无论多完备的安防措施也无济于事。“做了一根柱子,更关心柱子本身的强度等各方面是不是经受得起考验。”钱磊比喻说。如同常见的密钥泄漏问题,增强密钥复杂程度只能降低风险发生的概率,而基于内生安全理念,在产品中融入多重身份验证和密钥动态轮换的安全设计,才能从根本上解决问题。

由安全情报、检测响应与内生安全构成的安全体系,构成了阿里云对平台安全保障的基础,同时,安全情报和检测响应的能力,也可以通过阿里云平台对外输出给云上的用户,用以帮助用户提升云上业务的安全性。

钱磊把阿里云平台安全现状描述为“武装到了牙齿”,在每年国家有关部门举办的大型攻防演练中,阿里云是几乎所有攻击队都不愿意啃的硬骨头。

云安全的“最后一公里难题

然而,即便云厂商做到极致“尽责”,也还会有很多无奈。常常让阿里云安全团队头疼的是,无论平台本身的安全性建设到何种程度,每年仍然会有很多安全事故在“最后一公里”发生。

在安全的“最后一公里”,涉及到客户云上资产的操作权限,企业客户掌握着绝对主动权,能否真正用好厂商提供的安全能力成为关键。

例如,很多云租户不知道如何妥善保管密钥,很多企业开发者甚至会直接将密钥写在代码里上传到GitHub上。据GitGuardian的最新报告,2023年GitHub平台上累计泄漏了超过1280万个身份验证和敏感密钥,其中绝大部分信息在泄露后5天内仍保持有效。这些被泄露的密钥,被黑客窃取之后都变成了射向租户的回旋镖,造成数据失窃、机器失陷。


2020-2023年GitHub凭证信息泄露事件快速增长

有时候平台监测到了用户的密码已经被泄露、攻击行为已经在进行中,通过站内信、短信、电话等各种无所不用其极的方法通知客户,但对方一接到来电就当成电话销售立马挂断。

“真正的云安全,如果云租户不参与是有缺口的,因为他的资产怎么样处置,他的资产优先级是什么,我们无法判断,必须把租户串到我们的链路里面来一起去面对攻击者,我们才能够真正做到云平台安全,综合资产也安全。”钱磊说。

安全共同体:对责任共担模型的继承和升级

如果按照“责任共担”模型的标准,阿里云已经尽到了平台方职责范畴内的义务,但云平台和云租户并不是对立竞争关系。如果客户对云上安全存有疑义,无论这个安全性的担忧来自于对平台方还是来自于对自身使用云的部分,都会影响客户的上云意愿,反过来最终影响阿里云的市场表现。

阿里云也深刻意识到这一点,在多年云平台安全建设和云租户安全运营工作积累上,“安全共同体”理念逐渐成型。

从“责任共担”到“安全共同体”,有变,也有不变。

不变的部分是,云平台会继续全权负责如基础设施、物理设备、分布式云操作系统及云服务产品安全,保障云平台基座的安全;客户则主要负责自身数据、应用及账户安全。

变化的部分,则是在上述基础上,云平台也会发挥主观能动性,提供一系列切实可行的安全保障措施,帮助客户更深入地思考、制定、理解安全策略,并支持这些安全策略更顺畅、便捷地落地实施。

换言之,阿里云不仅要为用户提供“安全的云”,还要帮助用户“安全使用云”。


比如上文提到的云租户密钥信息泄露的情况中,为了解决这个问题,阿里云一方面和GitHub官方达成合作,一旦监测到有AK泄露的事件,立马对这个AK进行限制性保护,禁用某些高风险操作,并第一时间通知用户处理;另一方面,阿里云安全还提供了一种AK轮转的机制,帮助用户更换AK,即便泄露了,当黑客真的想要使用的时候,这个AK已经不可用了。

不过,虽然云平台为安全提供保姆级教程,但是客户依然需要承担其业务第一安全责任人的角色。面对上百万个客户,阿里云无从了解每个客户的业务逻辑,当可疑的攻击事件发生时,能做的只有限制性保护,例如对疑似被窃账号的操作加上多重安全验证,或者不让这个账号进行高风险操作,但更进一步的安全措施,仍需要用户主动完成。

如同Google对其“shared fate”理念作出的解释一样,共担风险并不意味着客户对安全不承担责任:“没有云提供商能够100%地确保客户,客户最终仍将对其风险负责”。

如今,从“尽责”到“超尽责”,阿里云不仅走出99步,还向最后一步的用户伸出双手。阿里云提出“安全共同体”的概念,本质是在今天的安全态势下,向云租户发起的一个“双向奔赴”的倡议——让每一份珍贵数据都得到守护,让云计算能成为推动社会进步的强大动力。

2025年开年,为了帮助用户更好地了解和提升云上业务的安全健康状况,阿里云特别推出了“2025阿里云用户安全体检”活动,旨在为每一位客户提供专业的安全检查服务,助力客户有效识别潜在风险,优化安全配置,让云上业务安全稳健运行。

后记:杀毒软件的退场

十年前或者更久之前,每个人的电脑和手机上都会装杀毒软件,小红伞、卡巴斯基、瑞星,杀毒是每个终端用户自备的技能。但是今天,杀毒软件已经几乎消失在公众视野。

这背后其实是提供终端设备和提供各类服务的企业向前走了一步。因为电脑和手机在人们的日常生活中已经不再只是一个简单的通讯工具,变成了必备品甚至“吃饭的家伙”,也托举了衣食住行、文化娱乐相关无数的科技企业的崛起。大家同在一个锅里吃饭,为了共同的生态,终端厂商和各类服务提供商在整个链条的上游已经把杀毒这件事做了,一并也做了其他防盗号、木马、反欺诈等各类安全工作,迎来了PC和移动互联网的繁荣。

从某种程度上来说,阿里云提出的“安全共同体”,也是产业互联网时代阿里云的向前一步。但不同于PC或者移动互联网时代的个人用户场景,云租户的安全场景更复杂,无论云平台愿意向前走多少步,最终的安全性还是要云平台和云租户一起完成。(本文首发于钛媒体APP)

ad1 webp
ad2 webp
ad1 webp
ad2 webp