Linux 拨号vps windows公众号手机端

云工作负载,云计算的工作负载模式

lewis 5年前 (2020-12-12) 阅读数 12 #VPS/云服务器
文章标签 云工作负载

本文目录:

  • 1、<"http://#%E4%BA%91%E5%AE%89%E5%85%A8%E4%B8%A4%E5%A4%A7%E6%96%B0%E8%83%BD%E5%8A%9B%EF%BC%9A%E6%94%BB%E5%87%BB%E5%9B%9E%E6%BA%AF%E4%B8%8E%E5%AE%B9%E5%99%A8%E5%AE%89%E5%85%A8" title="云安全两大新能力:攻击回溯与容器安全" "">云安全两大新能力:攻击回溯与容器安全
  • 2、<"http://#%E5%8F%91%E5%8A%9BHPC%E5%B7%A5%E4%BD%9C%E8%B4%9F%E8%BD%BD%EF%BC%8C%E4%BA%9A%E9%A9%AC%E9%80%8A%E4%BA%91%E7%A7%91%E6%8A%80%E6%8E%A8%E5%87%BAHPC%E4%B8%93%E7%94%A8%E5%AE%9E%E4%BE%8BAmazon%20EC2%20Hpc6a" title="发力HPC工作负载,亚马逊云科技推出HPC专用实例Amazon EC2 Hpc6a" "">发力HPC工作负载,亚马逊云科技推出HPC专用实例Amazon EC2 Hpc6a
  • 3、<"http://#%E5%A4%A7%E5%A4%9A%E6%95%B0%E4%BC%81%E4%B8%9A%E6%98%AF%E5%A6%82%E4%BD%95%E6%8F%90%E5%8D%87%E4%BA%91%E5%B7%A5%E4%BD%9C%E8%B4%9F%E8%BD%BD%E4%BF%9D%E6%8A%A4%E8%83%BD%E5%8A%9B%E7%9A%84%EF%BC%9F" title="大多数企业是如何提升云工作负载保护能力的?" "">大多数企业是如何提升云工作负载保护能力的?
  • 4、<"http://#%E4%BC%81%E4%B8%9A%E5%BA%94%E5%A6%82%E4%BD%95%E5%BC%80%E5%B1%95%E4%BA%91%E5%B7%A5%E4%BD%9C%E8%B4%9F%E8%BD%BD%E4%BF%9D%E6%8A%A4%E9%A1%B9%E7%9B%AE%EF%BC%9F" title="企业应如何开展云工作负载保护项目?" "">企业应如何开展云工作负载保护项目?
  • 5、<"http://#%E5%A5%BD%E7%94%A8%E7%9A%84%E4%BA%91%E5%B7%A5%E4%BD%9C%E8%B4%9F%E8%BD%BD%EF%BC%8C%E5%93%AA%E9%87%8C%E8%83%BD%E5%A4%9F%E4%B9%B0%E5%88%B0%EF%BC%9F" title="好用的云工作负载,哪里能够买到?" "">好用的云工作负载,哪里能够买到?
  • 6、<"http://#%E4%BA%91%E8%AE%A1%E7%AE%97%E4%B8%AD%E7%9A%84%E5%B7%A5%E4%BD%9C%E8%B4%9F%E8%BD%BD%E6%9C%89%E5%93%AA%E5%87%A0%E7%A7%8D%E6%A8%A1%E5%BC%8F%EF%BC%9F%E5%AE%83%E4%BB%AC%E7%9A%84%E7%89%B9%E5%BE%81%E6%98%AF%E4%BB%80%E4%B9%88%EF%BC%9F" title="云计算中的工作负载有哪几种模式?它们的特征是什么?" "">云计算中的工作负载有哪几种模式?它们的特征是什么?

云安全两大新能力:攻击回溯与容器安全

青藤云安全是主打 “自适应安全” 理念,专注在 “主机安全” 的安全初创公司。2014年成立至今,青藤云安全分别在2015年和2018年拿下了6000万的A轮以及2亿元的B轮融资,并连续三年(2017~2019)作为唯一中国厂商入选Gartner云工作负载保护平台市场指南。

2018年对于青藤云安全而言是关键的一年。除了B轮融资到位外,青藤云安全在9月还正式发布了其首个重量级平台产品—— 青藤万相·主机自适应安全平台 。万相以承载业务的工作负载流为核心,对主机上的资产、状态、关键活动等进行感知,并生成安全指标,用于持续分析和风险发现,且适配物理机、虚拟机和云环境。11月,青藤云安全还和腾讯安全正式达成战略合作,作为可选安全组件(天眼云镜)出现在腾讯云的私有云标准方案中。

更多认可:以主机agent的形式来做安全

青藤云安全虽然是安全初创企业,但也有了4年多的 历史 。让张福引以为傲,也最让他放心不下的,是青藤云安全选择的这条技术路线,即不以流量分析为主,而是通过在物理主机安装轻量级agent的形式,选择这样一个位置来做安全。

青藤万相核心架构

自适应安全架构的四个能力象限,预测-检测-防御-响应,青藤云安全看准的 “检测” 能力。但和目前主流的检测思路不同,扎根于 “攻防理念” 的思路因缺乏足够深度和全面的可见性,对自身和攻击的理解都不足。如果要足够清晰、准确的认识自身、攻击及其带来的影响,张福认为,需要足够扎实的感知能力作为支撑。而实现此的技术方式,就是在物理主机上安装agent,以此为 “据点” 收集信息。己方的、敌方的,以及攻击者试图抹除的。

但从客户的角度,担忧也很明显。主机agent的形式,虽然安全离威胁近了,但安全离业务也近了。如果安全产品成熟度不够,出现了问题,导致了业务系统受到负面影响甚至服务中断,那么客户的安全或IT负责人,必不可少要承担更多的责任。

可以看到,安全工作中的平衡,体现在方方面面。

2018年,客户的反馈,以及业界对基于主机的产品形态的跟进,张福坦言,让他轻松了许多。

先说客户。客户对这种形式的顾虑,从2018年大量的反馈来看,张福认为已经开始减少。这个转变,得益于数字化转型的趋势,让客户越来越认识到云化后安全对于业务的重要性。

之前更多是合规市场,满足基线即可。同时,因为业务系统的开放性相对较弱,所以给对手留下的攻击面也小很多。但上云后,一切都不一样了。安全对业务的支撑和影响变得更加重要,对更好的安全能力,而不只是部署了哪些产品的需求,更加强烈。

无疑,从主机这个离(业务)数据、威胁都更近的的位置来做安全,效果会比纯粹的流量检测更好。这也满足了客户的需求。而青藤云安全对产品成熟度的追求,以及产品部署后持续维护、改进的大量投入,则最大程度减少了客户对 “可能给业务系统造成负面影响” 的忧虑。

而这两点,也是张福认为,除了技术思路外,自身产品能力重要的优势所在。

这两个重要优势,张福认为也得益于另一个点,就是青藤云安全的产品打磨思路。据张福介绍,青藤云安全的产品从研发到销售,不是传统厂商等产品足够成熟后再寻找客户的思路,而是在初具雏形时就会在国内寻找愿意尝试新的技术思路、有一定程度容错能力的客户,通过产品在客户的真实IT环境中,不断进行产品成熟度的打磨。例如招商银行、平安 科技 ,据张福介绍,都是自身安全实践和理解都走在比较靠前的两个青藤云安全的重要客户。

再谈谈业界。

众所周知,青藤云安全连续多年在Gartner的云工作负载保护平台市场指南榜上有名,对业内的技术趋势青藤云安全也一直跟的很紧。对青藤而言,业界的主流产品形态的改变,意味着对青藤云安全的技术路线选择的一种印证。

张福表示,近两年的行业会议,RSA、ISC等,EDR的崛起,特别是如CrowdStrike等厂商,依托主机侧轻量级代理的的形式实现的入侵检测和响应能力,正逐渐成为业界厂商的主流思路。

从产品角度,主机安全不应是一系列产品,而是一个核心做安全的位置。就像网络安全这四个字,有一层重要含义,就是在网络层来做安全。主机安全,业界目前的主流思路和我们一致,就是要通过在主机上安装agent来做。而且,可以看到,安全能力正在从传统的网络侧移向主机侧,通过 ‘位置’ 的改变,实现能力的跨越式提升。这个趋势已经可以明显的感受到。这会是整个产业的一个大升级。

2018年,青藤云安全发布了其重要的平台级产品 “万相”,在产品成熟度、客户和业界的接受度上,张福认为已经达到了预期;2019年,张福表示,首先,要基于“万相”这个平台,在产品能力上有所提升,真正解决客户问题。比如说弱口令的发现,这个需求看似很简单,而且有多家扫描器支持,但是实际情况是因为服务器对口令尝试频率的限制,效果并不好。但是如果通过主机agent做类似“白盒”的底层解析,不仅效率高,而且能够查出之前大量的漏报。

之后,就是新产品的方向。

青藤云安全不是销售导向的公司,所以张福始终认为做产品要“克制”,要谨慎,并且多年持续投入打造产品的准备。

上一个系列,青藤云安全的产品能力倾向感知或者说威胁发现;下一个,张福目前有两个计划,一是补足感知之后的分析能力,二是基于主机agent技术的积累,扩充一个安全场景。

新能力:攻击回溯与容器安全

先介绍要补充的分析能力。

青藤云安全最新发布的 青藤星池·大数据分析平台 ,定位在攻击场景的回溯分析,是青藤云安全威胁感知能力的延伸。

青藤云安全之前在威胁感知有多年的积累,其万相平台的 “资产清点、漏洞发现、入侵检测等“ 能力是典型代表。有了这些积累,下一步,张福认为,要补充分析能力。用张福的话说,是根据这些感知能力提供的线索,把整个攻击的过程回溯出来。

一旦发生安全事件,客户高层第一时间关心的并不会是谁攻击了我,或是他怎么进来的,而是我损失了什么。因为视损失的内容,后续的处置,包括问责、惩罚等,都可大可小。更严重的是,攻击者是否已经窥探、甚至拿到了一些高敏感数据。这些问题,之前大量的安全产品都是回答不了的,因为缺乏视野。主机上的agent,我认为是必备基础。

简单理解,和攻击溯源的目的不同,“星池”是利用大数据分析的相关技术,还原整个攻击链,特别是从客户资产的角度,记录攻击者的行为轨迹,明确客户的损失。

不仅要能快速、准确的发现攻击,也要高效地搞清来龙去脉,从感知到分析,对于青藤这是重要的能力延展。未来,我们还会融入处置响应的能力。实现安全闭环,才能更好的帮助客户提升安全能力。当然,这个闭环青藤不一定都要自己做,我们是非常开放而且看重合作的。青藤只做我们认为客户缺失的(能力),是要让客户的安全能力达到应有的高度,而不是抢市场,重复解决问题,甚至劣币驱逐良币。

容器安全是另一个新场景。

张福认为,容器是云计算的未来。国内很多互联网、金融行业的客户,都在快速拥抱容器。可以预见,容器将会很快成为主流的基础设施形态。

容器是一个新技术,而且使用便捷,但不代表安全问题就会少。张福表示,从云主机到容器,安全问题反而是有增无减,因为目前开发者更多还是在容器功能性上的完善。比如容器镜像的后门问题,几乎没有有效可靠的检测方法。反观业界,专注容器安全的厂商并不多;同时,思路几乎都是基于容器间的流量分析来做,像是传统的IPS放在容器这个形态下。但只是这样,张福认为能力深度并不够。

青藤做容器安全是很天然的,因为我们四年多的积累都在主机侧,80%以上的技术经过对容器的重新适配后都可以复用。

据了解,青藤云安全的 容器安全产品“蜂巢” ,只需要在承载容器的物理机上安装agent,就可以将安全能力做到容器内进程行为的深度;同时在管理上,“蜂巢”可以在万相平台上进行统一管理,方便客户将安全能力和策略随着业务在各形态间迁移。

张福表示,客户在使用容器的时候就已经在考虑安全问题了,这是之前做安全不具备的条件。青藤云安全的核心是保证工作负载(workload)的安全,无论它的形态是怎样。主机agent的形式,张福认为在容器这个场景下也是有足够优势和独特竞争力的。后续,也会把容器间的流量分析作为补充能力加入,成为一个综合性产品。

不可否认,目前,容器安全在中国还是早期市场。所以,对于“蜂巢”,青藤云安全的思路更多还是进行开放行的测试,为后续产品化的过程做铺垫。

首先,‘蜂巢’ 会支持应用较为广泛的开源容器,比如docker、国内的灵雀云,并开放给在容器的应用走在前面,有大量应用场景而且愿意和我们合作的客户,帮助我们不断的改进,一起成长。这也是产品化过程所必须要有的投入,我们的目标是在3-4年后,成为容器安全领域的领先者。

等保2.0:云安全合规解读

此外,作为国内的安全企业,青藤云安全也必须要足够重视合规的市场需求,特别是在5月13日正式发布等级保护2.0一系列标准后。

云计算系统网络架构是扁平化的,业务应用系统与硬件平台松耦合。所以,首先,在云计算系统边界划分上,存在两个典型场景:一是业务应用不独占硬件物理资源的情况,定级系统的边界应划在虚拟边界处;二是业务应用对应的系统模块存在相对独立的底层服务和硬件资源,系统边界划分到硬件物理设备上。

其次是在安全责任及定级方面。程度认为,要综合考虑被测系统是云计算平台还是业务应用系统,以及被测系统的服务模式,来判断不同的安全责任。

此外,在定级过程中还需注意下面4点:

1. 云计算平台安全保护等级,原则上不低于其承载的业务系统的安全保护等级。

2. 国家关键信息基础设施(重要云计算平台)的安全保护等级应不低于第三极。

3. 在云计算环境中,应将云资源平台作为单独定级对象,云租户侧的等级保护对象也应作为单独的定级对象定级。

4. 对于大型云计算平台,应将云计算基础设施和有关辅助服务系统划分为不同的定级对象。

在建设整改方面,云等保中增加了虚拟化、云管理平台、镜像文件等云计算独有内容,并强调安全能力在云平台建设中的集成。在平台内部,强调通讯加密与认证、动态监测预警、快速应急响应能力建设、安全产品合规等能力要求。

据了解,青藤云安全已经推出针对云等保2.0中安全计算环境部分的解决方案,覆盖通用要求中身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范,以及资源控制六个部分。

相关阅读

这家初创公司做自适应安全

腾讯安全与青藤云安全:高安全能力与创新安全公司的结合

发力HPC工作负载,亚马逊云科技推出HPC专用实例Amazon EC2 Hpc6a

北京——2022年1月18日 ,近日,亚马逊云 科技 宣布推出专为紧耦合高性能计算(HPC)工作负载构建的全新实例Amazon Elastic Compute Cloud (Amazon EC2) Hpc6a。Amazon EC2 Hpc6a实例搭载了第三代AMD EPYC处理器,与计算优化型Amazon EC2实例相比,用于HPC工作负载的性价比提升高达65%,进一步扩展了亚马逊云 科技 的HPC计算选项组合。客户通过Hpc6a实例可以更经济、高效地在亚马逊云 科技 中扩展HPC集群,运行计算密集型工作负载,如基因组学、计算流体动力学、天气预报、分子动力学、计算化学、金融风险建模、计算机辅助工程和地震成像。客户可以按照即用即付的低成本模式,按需使用Hpc6a实例,而无需预付费用。

众多不同行业机构都使用HPC解决他们最复杂的学术、科学和业务问题。然而,有效使用HPC的成本很高,为了处理大量数据,HPC集群需要具备强大的计算力、高性能的内存和存储,以及低延迟的网络。一些机构通过在本地构建基础设施来运行HPC工作负载,这需要高昂的前期投资,包括冗长的采购周期、监控软硬件更新等持续的管理开销,而当基础设施变得过时且必须升级时,又必然会面临灵活性受限的挑战。许多行业客户选择在云中运行其HPC工作负载,充分利用云提供的安全性、可扩展性和弹性。众多工程师、研究人员和科学家通过亚马逊云 科技 运行其最大型、复杂的 HPC 工作负载,并选择使用具有增强网络的Amazon EC2实例(例如C5n、R5n、M5n和C6gn)来扩展高性能紧耦合HPC工作负载,这些工作负载需要实例间高水平通信,处理数千个相互依赖的任务。虽然这些实例的性能能够满足大多数 HPC 用例,但随着需要解决的问题越来越困难,工作负载不断扩展,规模可能增长至需要亚马逊云 科技 中的数万台服务器处理,客户希望在运行HPC工作负载时最大限度地提高性价比。

新的Hpc6a实例专为在云中大规模运行 HPC 工作负载提供最佳性价比。HPC6a实例将HPC工作负载性价比提升高达65%,可在一系列集群规模(多达数万个内核)中执行复杂计算。默认状态下,Hpc6a实例搭载了网络接口Elastic Fabric Adapter (EFA)。EFA网络具有低延迟、低抖动和高达100 Gbps的网络带宽,可帮助客户提高运营效率,对于实例间有大量通信的工作负载可以快速交付计算结果。 Hpc6a 实例搭载了主频可高达3.6 GHz频率的第三代 AMD EPYC 处理器,并提供 384 GB 内存。使用 Hpc6a 实例,客户可以更经济高效地通过HPC解决他们最大、最困难的学术、科学和业务问题,并以高性价比获得亚马逊云 科技 服务的诸多优势。

亚马逊云 科技 Amazon EC2副总裁David Brown 表示:“通过为几乎所有类型的工作负载持续创新,并推出新的专门构建的Amazon EC2实例,我们为客户一些最关键的业务应用提供了超高的性价比。虽然高性能计算帮助解决了科学、工程和商业等领域一些最困难的问题,但对于许多机构而言,有效运行 HPC 工作负载仍然非常昂贵。Hpc6a实例专为HPC工作负载构建,可以帮助客户在几乎任何规模的 HPC 集群中将性价比提升高达65%,消除客户对成本的顾虑,专注于解决核心业务问题。”

AMD服务器业务高级副总裁兼总经理Dan McNamara 表示“我们很高兴能够继续与亚马逊云 科技 合作,为他们的客户提供用于高性能计算工作负载的全新、强大的实例。AMD EPYC处理器正帮助各种规模的客户解决一些最困难、复杂的问题。从大学到企业再到大型研究机构,由第三代AMD EPYC处理器支持的HPC6a实例为更多全球客户带来强大的HPC性能,且具有云的可扩展性。”

客户可通过Amazon ParallelCluster(一种开源集群管理工具)使用Hpc6a实例,可与其他实例一起预置Hpc6a实例,并在相同HPC集群中灵活地为不同的工作负载运行不同的优化实例。Hpc6a实例基于Amazon Nitro 系统,Amazon Nitro将许多传统虚拟化功能卸载到专用硬件和软件,而具有更高性能、高可用性和更高的安全性,同时减少虚拟化开销。Hpc6a 实例可作为按需实例或预留实例购买,也可通过 Savings Plans 购买。 Hpc6a 实例现已在美国东部(俄亥俄)和 Amazon GovCloud(美国西部)区域推出,其他区域也将很快推出。

Maxar是一家地理空间智慧公司,与诸多创新企业和50多个政府合作监测全球变化、提供宽频通信,以及基于空间架构和地球智能的能力提供先进的空间操作。“Amazon EC2 Hpc6实例的推出是亚马逊云 科技 又一次重大的发布,让Maxar能够继续满足并超越客户对大型计算工作流的要求,无论是加速数值天气预报工作负载的研究和运营,还是使用Maxar Precision3D 产品套件创建全球最优秀、先进和精确的数字孪生模型。” Maxar Technologies高级副总裁兼首席产品官Dan Nord 表示,“Hpc6a的AMD EPYC(Milan)处理器与EFA网络功能相结合,与其他可选项相比,帮助我们将性能提升了60%,同时更具成本效益。这让Maxar能够在自己构建的一套亚马逊云 科技 HPC集群配置中进行战略性选择,最大限度的满足客户需求,同时最大限度地提高灵活性和韧性。”

DTN的全球气象站网络提供超本地、准确和实时的气象情报,为企业提供可操作的见解。 DTN首席技术官Lars Ewe 表示:“与亚马逊云 科技 合作,让我们能够更好地服务客户,为他们提供高分辨率天气预报系统,并为分析引擎提供数据。我们很高兴看到 Hpc6a 实例的高性价比,希望它将成为我们未来HPC工作负载的首选Amazon EC2 实例。”

TotalCAE在计算机辅助工程(CAE)高性能计算方面拥有超过 20 年的经验。 TotalCAE 通过管理客户的HPC工程环境和工程应用程序,来帮助客户消除IT难题,让客户专注于工程,而不是IT。 “TotalCAE平台让CAE部门可以轻松地获得亚马逊云 科技 的敏捷性和灵活性,只需单击几下即可用于数百个工程应用程序,例如Ansys Fluent、Siemens Simcenter STAR-CCM+和Dassault Systèmes Abaqus。” TotalCAE总裁 Rod Mach 表示,“作为亚马逊云 科技 HPC能力合作伙伴网络成员(HPC Competency Partner),我们帮助客户在云中运行其CAE 工作负载。通过HPC6a 实例,我们以更低的成本将计算流体动力学工作负载的性能提升了 30%,让 TotalCAE 能够为客户提供行业领先的性价比和云强大的可扩展性。”

大多数企业是如何提升云工作负载保护能力的?

大多数的企业都已经安装T-Sec主机安全腾讯云云镜来提升云工作负载保护能力。这款软件能够对专业黑客的日常渗透和自动化的恶意攻击进行检测,做到及时发现,有效的预警和响应。。如果我的回答能够对您有帮助的话,请采纳

企业应如何开展云工作负载保护项目?

建议企业都安装T-Sec主机安全腾讯云云镜。这款软件能够对木马文件进行检测,对检测出来的恶意文件进行访问控制和隔离操作,防止恶意软件再次利用,提升企业云工作负载保护能力。

好用的云工作负载,哪里能够买到?

售卖的地方挺多的,云工作已经成为了很多企业的主导,结合着腾讯云云镜,能够让信息传输的更加顺利些,而且不会有数据遗漏,防止可能发生的安全风险。

云计算中的工作负载有哪几种模式?它们的特征是什么?

云计算的三种工作负载模式都有什么,分别是:IaaS、PaaS以及SaaS。在一定程度上来讲它们不属于同一层面,这也使得它们可以发挥的价值也是各不相同。

第一层:IaaS

Infrastructure as a service(IaaS)可以理解为“基础设施及服务”,大家可以将其看作是利用一切基础设施为消费者提供服务,比如说通过信息处理单元、存储单元以及网络等一系列基础计算机设施进行工作生产。大家可以将硬件外包到别的地方,IaaS公司会提供场外服务器,存储和网络硬件,你可以租用,节省了维护成本和办公场地,公司可以在任何时候利用这些硬件来运行其应用。

第二层:PaaS

Platform as a service(PaaS)可以理解为“平台即服务”,他又被称之为中间件。PaaS能将现有各种业务能力进行整合,具体可以归类为应用服务器、业务能力接入、业务引擎、业务开放平台,向下根据业务能力需要测算基础服务能力,通过IaaS提供的API调用硬件资源,向上提供业务调度中心服务,实时监控平台。

第三层:SaaS

Software as a service(SaaS)可以理解为“软件即服务”,SaaS提供商为企业搭建信息化所需要的所有网络基础设施及软件、硬件运作平台,并负责所有前期的实施、后期的维护等一系列服务,企业无需购买软硬件、建设机房、招聘IT人员,即可通过互联网使用信息系统。

IaaS、PaaS和SaaS的区别在哪

IaaS 是云服务的最底层,主要提供一些基础资源。它与PaaS的区别在于,用户需要自己控制底层,实现基础设施的使用逻辑。世界上著名的IaaS公司有我们熟知的微软、亚马逊、红帽等,感兴趣的同学可以了解一下。

PaaS 提供软件部署平台,抽象掉了硬件和操作系统细节,可以无缝地扩展。开发者只需要关注自己的业务逻辑,不需要关注底层。PaaS提供者包括Google App Engine、Microsoft Azure等。

SaaS 是软件的开发、管理、部署都交给第三方,不需要关心技术问题,人人皆可上手,适用于普通的互联网浏览者,任何一个远程服务器上的应用都可以通过网络来运行。

【云工作负载】内容来源于网络,若引用不当、侵权,请联系我们修正或者删除!

版权声明

本文仅代表作者观点,不代表米安网络立场。

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

热门