SaaS等云运算模式,在同一篮子里吗?SaaS

2009-12-22    来源:eNet硅谷动力    
2009年下旬发生了几起令人瞩目的云运算灾难事件,包括:Sidekick 服务中断、Amazon EC2 遭到阻断服务攻击,以及 Google 电子邮件服务中断。事件过后,有些人开始对云运算模式发出了质疑

       2009年下旬发生了几起令人瞩目的云运算灾难事件,包括:Sidekick 服务中断、Amazon EC2 遭到阻断服务攻击,以及 Google 电子邮件服务中断。事件过后,有些人开始对云运算模式发出了质疑的声音。如一篇针对 CNET 文章的回应所说:”对于企业使用者来说,将所有的鸡蛋都放在同一个篮子内,简直是自杀。”

  在此,我将几种运作模式统称为云运算,包括:SaaS、PaaS 以及 IaaS。企业对这三种模式都存在着一些疑虑。凡是对云运算的效益感到跃跃欲试的企业,都应该在云运算策略的规划与执行上,预防一些灾难事件的发生风险。

  当企业将系统移到云时,必须考量各种可能发生灾难的情况,并且思考应该采取什麽样的措施来防止这类情况发生。云运算厂商 (尤其是 IaaS 厂商) 通常对于他们的责任都有严格限制,因此,不太可能有什麽法律义务 (除非厂商有疏失)。

  企业必须了解,其他客户或云运算设备供应商有可能成为攻击目标 (例如:攻击 Amazon EC2 客户 Bitbucket 的阻断服务攻击)。避免这类风险的方法之一,就是将应用程序分散至不同的云运算厂商。某些应用程序 (例如储存) 或许适合这样的分散方式,但其他应用程序 (例如 SaaS 垃圾邮件与病毒过滤服务) 就可能不容易分散至不同厂商。

  企业若要避免系统故障,就应该对打算采用的系统彻底评估其真正的容错能力。除了评估自身的需求之外,企业也应该看看其打算采用的基础架构 / 系统的稳固性如何。

  IT 人员应该知道,IaaS 所提供的运算环境,同质性通常比一般公司内部的环境来得高。这样的同质性有其优点和缺点。优点是环境较有效率,因为:管理者熟悉度较高、安全修补程序可以有系统地套用至所有个体、可以集中化管理。但缺点是,漏洞攻击更为方便。骇客可以很方便地租用相同的运算环境来测试并发掘其弱点。某些潜在的漏洞是因为所采用的虚拟化技术使然,因此不容易预料 (例如,在最近的 BlackHat 会议上,研究人员 Becherer、Stamos 与 Wilcox 讨论到利用乱数产生随机性不足的缺点来攻击云运算个体的问题)。

  采用公共云部署的企业,必须考虑如何分派云运算资源的管理权限。降低密码风险的方法之一就是在管理操作上采用双重验证 (two factor authentication)。

  另一种属于灾难事件的情况是资料失窃与资料遗失。由于云运算资源须透过远端存取,企业必须考虑采用一些安全措施,例如将云内的资料加密。在理想状况下,应该由采用云部署的企业持有加密cdkey,而非 IaaS 供应商。

  采用云运算并不等同于”将所有鸡蛋都放在同一个篮子内”。只要小心防范,就能降低灾难事件的发生风险,进而让许多企业享受云运算的效益,否则,同样的事件还会再度上演。

1
3