科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道安全管理RSA总裁:公有云本质为“私有云” 虚拟化安全可“内嵌”

RSA总裁:公有云本质为“私有云” 虚拟化安全可“内嵌”

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

云计算、安全的虚拟化、整合。我们听过很多次,但是最热衷于谈这类话题的是谁呢?没错,是RSA。

作者:51CTO 来源:51CTO 2010年2月2日

关键字: 虚拟化 RSA

  • 评论
  • 分享微博
  • 分享邮件

云计算、安全的虚拟化、整合。我们听过很多次,但是最热衷于谈这类话题的是谁呢?没错,是RSA。

2009年6月份,EMC副总裁、RSA全球总裁亚瑟·科维洛(Arthur W. Coviello)在接受记者采访时称:全社会,包括厂商、行业协会、企业甚至政府间都要加强协作,共同打击网络犯罪。安全厂商需要进行更多协作,需要强有力的安全生态系统,建立共同的信息风险管理流程。然而,当前的信息安全技术仍处于各自为战的状态,只能对信息进行零星保护,彼此间的缝隙为网络犯罪留下了可乘之机。唯有的办法就是通过厂商协作,让信息基础架构更安全、牢不可破。

11月份,EMC、Cisco、VMware宣布成立VCE联盟引起业内的广泛关注与讨论,众多厂商纷纷表示这种封闭产品的做法是倒退,但是EMC、Cisco、VMware却自有说辞。

仅过两个月,惠普和微软宣布,将共同投资2.5亿美元开发云计算技术。紧接着,2010年1月中旬,NetApp和Cisco、VMware宣布组建联盟关系。


自信面对竞争 认同开放联盟

可能很多IT从业者都知道,NetApp和EMC有些业务上面是有竞争关系的,那先有VCE联盟,再有VCN联盟,EMC的高管会怎么看呢?

接受51CTO记者采访的EMC副总裁亚瑟·科维洛说:NetApp只有加密技术,而不像EMC这样有一整个安全部门。所有的公司之间都有多重的关系,但VCE联盟是最坚固的,但并不意味着它排除了其他联盟存在的可能。

另外,谈到竞争关系,亚瑟·科维洛也说道:“我们EMC和惠普在多个业务领域是有比较激烈的竞争关系,其实EMC和微软在很多业务层面上都是合作伙伴关系,而且是非常密切的合作伙伴关系。我们谈到VCE这个联盟绝对不是一种排他形式的联盟,这个联盟的搭建主要是使用同类最佳的技术,也就是EMC、VMware和思科在自己领域的最佳技术去搭建一个非常好的虚拟环境,并不意味着EMC就没有其他合作伙伴了,或者VMware、思科加入了VCE就没有其他的合作伙伴了,我们还会继续的和其他的厂商进行合作。

可以看的出,EMC在与各个竞争对手的比较中很有信心。依仗在身份认证等安全领域所向披靡的RSA,亚瑟·科维洛在回答这类问题时很有底气。而各家的联盟也大多为开放性联盟,并没有排他性条款。

公有云概念存疑 私有云未来趋势

以Google为代表的一部分“云”厂商在行业内大红大紫,仿佛引领云计算潮流。而像EMC和IBM等公司又在为很多需要“云”的客户们提供着各种各样的帮助。

那很多时候大家谈到的私有云和公有云之争,亚瑟·科维洛又怎么看?EMC和IBM为客户提供的是“公有云”技术还是“私有云”?

亚瑟·科维洛:目前至少大部分的云在美国,甚至我们和一些中国的公司谈,其实谈的都是私有云的建立。事实上公共云还是私有云这样的争议不需要,因为不管是公共云还是私有云,信息架构最终是向云架构的发展趋势。

我们来看一下已经发生的情况,大型数据中心的整合和服务器的虚拟化是并肩开始做的,可能在中国媒体很多的报道,谈论更多的是公共云,可能因为中国公民的数量很多,有大量的信息需求要存储这种公共云或者政府云的架构。

但是我们知道,其实你要说近期来看,还是私有云的搭建是最快最现实的,因为是那些有资源的这些大公司首先开始向云架构演进。比如说银行和医疗机构,他们都是先做数据中心的整合,服务器的虚拟化,然后建立他们的私有云。其实在过去几年中,数据中心整合,向云的演进是刚刚产生的事态,在今年以及随后的几年将是一个加速发展的态势。我相信到2010年或2013年,你会看到越来越多的云架构的诞生,而且目前有很多的像埃森哲、IBM这样一些做系统集成的公司也确实在搭建这些云架构,但是我不认为他们搭建的云架构是公共云,而是一些针对不同客户的要求开发的个体化的私有云。

老架构无需重建 安全嵌入虚拟化

云时代将是未来一个大的趋势,在云时代到来的时候,是不是意味着安全市场整个的创新将从单一的安全产品过渡到和云有关的一系列的安全产品架构?或者说是不是意味着整个阶级以前所有安全产品都要重新再云的环境下架构新的信息系统?

亚瑟·科维洛:一个非常好的消息就是你并不需要在安全产品方面进行重新架构的设计,在云的解决方案下,虚拟环境已经内嵌了这些安全的技术。而且这些安全产品技术和我们RSA目前提供给客户的这些安全产品技术是一样的。

可以给你举几个例子,大家可以看到我们刚才为大家所描绘的,在目前企业现有的安全框架之中,像GRC的政策框架还有像中间的这些安全节点的控制以及其他的SIEM这些技术,也同样是适用于云环境,也就是虚拟环境的安全架构。

而且其中底层后台的SIEM我们已经实现了和VMware虚拟技术虚拟产品的集成,已经内嵌进去了,同时Security ID也已经完成了集成,我们计划正在做集成的就是我们访问控制的产品。同时还有我们在其他这样一些安全节点上的产品,我们都会陆续的加进去,比如说ERP我们现在已经有计划了,它是一种非常好的投资保护,对于目前使用RSA这个产品的客户来说,以后到虚拟环境中,他们其实所使用的技术和目前的安全技术是一样的,而且这些安全技术都是内嵌在这里的。

同时我还想谈一点,我想打一个比喻,比如说你盖房子,你这个房子在盖的时候你忘了制冷、供暖和通风的系统,盖完之后你突然意识到这些东西都忘了,你要后添加进去,这时候后添加的系统,比如说在制冷、供热方面都可能造成分布不均匀的现象。所以我们认为,其实目前的虚拟化的环境或者云计算为我们提供了一个很好的机会,我们可以在一开始这些架构诞生的时候,就把安全的机制内嵌进去,而不是像现有的安全机制。

其实现有的安全机制都是后添加上去的,也就是说这些基于Web的ERP系统,不管是微软还是Sun提供的操作系统以及网络设备,在这些诞生之初,并没有我们目前面临的各种各样复杂的网络攻击形式的产生,所以针对这些系统所添加的这些安全机制都是后做的,而不像我们这样在虚拟环境中能够有这样的机会真正把安全机制内嵌进去。

在说完上述这些话之后,亚瑟·科维洛先生还向记者们展示了内嵌RSA安全产品的VMware vSphere的结构图,以便大家更容易理解他的讲解。

 

也许上图右侧的一系列注解,更能说明RSA在2010年的“3i+S”新战略(即Indentifies (身份保护)、Infrastructure (基础架构保护)、Information (信息保护)和SIEM (安全信息与事件管理)

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章