关于数据库:解读如何安全快速建立IT治理环境

6次阅读

共计 2563 个字符,预计需要花费 7 分钟才能阅读完成。

简介:云计算通过十多年的倒退,从根底的 IAAS,大数据,到各种的 PaaS 有丰盛的产品和生态,十分无效地助力了业务增长和技术创新,并进步了业务的效率。最直观的感触是过来须要几天到一个月的资源交付,当初只须要秒级就能够实现。

视频解读:https://yqh.aliyun.com/live/c…

背景

云计算通过十多年的倒退,从根底的 IAAS,大数据,到各种的 PaaS 有丰盛的产品和生态,十分无效地助力了业务增长和技术创新,并进步了业务的效率。最直观的感触是过来须要几天到一个月的资源交付,当初只须要秒级就能够实现。

但在取得云的高效的同时,咱们也会发现很多企业因为短少对立的治理治理布局会遇到以下这些问题:

  • 第一类是身份危险。例如呈现危险操作没有方法追溯到责任人,或把 AK 写在代码外面,不小心泄露进来,导致 IT 资产被黑客管制,又或是员工到职后不能及时发出权限,员工进行歹意操作等这些都是身份畛域可能会遇到的危险。
  • 第二类是老本失控。常见的问题是企业上云之初没有管控,多员工进行云资源无限度的购买,造成老本失控。或企业资源从属于多个账号,因检测艰难造成资源闲置、无奈复用的问题。
  • 第三类是治理挑战。例如没有好的布局,运维人员因为业务的须要随便申请一些网络,导致呈现网段的抵触。又例如没有标准化的标准,导致只可能人肉运维,无奈自动化,稳定性受到挑战,整体运维效率低。
  • 第四类是合规上的危险。因为国家的监管要求会越来越严格,做等保合规的时候,很多企业才发现其实本人有很多破绽。那这些破绽其实是上云之初没有做好正当的布局,没有设置平安基线导致的。

那企业如何尽量避免这些危险,从而高效疾速的进行云落地呢?

上述这些问题外表上看起来扩散,然而在实际过程中,是否统一规划治理会对企业上云效率带来较大的影响。阿里云在服务泛滥企业客户过程中,总结发现企业客户上云存在以下两种类型:

  • 一类是治理优先型企业,例如较成熟的跨国企业,因为 IT 治理方面已有较成熟的教训和体系。所以在上云之前,就会向阿里云提出十分精确的 IT 治理需要,把网络合规平安、财务和运维等根底的治理框架在业务上云前搭建好,之后在上云的过程中就可防止上述这些 IT 治理的问题,可疾速的交付资源,更快的享受云的高效便捷,实现云价值的最大化。
  • 另外一类是业务优先型企业,例如互联网企业,因为处于业务增长期,更加看重业务的敏捷性。如果在上云的初期没有做对立的治理布局,在业务上云的过程中,问题就会逐步裸露进去,比方身份泄露,网络地址抵触等,这时就须要投入大量的人力物力一直的修补这些问题,影响业务云上交付的效率。另外,在修补的过程中,如果没有久远的考量,只是长期制定方案去解决问题,可能会为将来留下更大的隐患,整体的上云曲线会更加漫长。

从以上两类客户的剖析能够发现,无论客户是业务优先还是治理优先的形式上云,都须要从上云初期有对立的治理治理布局,才可能让企业在云上的 IT 治理更加顺畅。

那这个治理治理的布局是否有办法,如何在企业中落地?云治理核心就是咱们施行落地的重要产品。

云治理核心定位

云治理核心是为企业提供对立的云资源管理治理的平台。一方面云治理核心提供敌对的向导,能够升高学习门槛,一站式疾速搭建 LandingZone 上云框架。

另外一方面云治理核心提供了对治理状况的继续观测跟踪,当企业的业务、合规要求发生变化的时候,便于保护和更新,保障云上环境始终可能合乎企业的需要。

云治理核心的外围性能

具体来说,云治理核心具备以下这些外围能力:

  • 第一个是帮忙企业剖析以后的治理现状,个别操作系统都有一个 root 或者 admin 管理员账号。但在阿里云上,咱们倡议客户应用多账号的治理构造,须要创立一个最高权限云账号,称为 master 账号,它能够治理整个企业的云资源。这个账号的平安要求十分高,因而如何决策十分要害。对于首次上云的企业,云治理核心能够把以后的空白账号设定为管理员账号。对于曾经在云上开展业务的企业,云治理核心能够剖析以后的账号状况,帮忙客户决策是否须要优化,或者要创立一个新的治理账号。
  • 第二个能力是自动化配置多账号环境,多账号是 landingzone 上云框架的根底,云治理核心能够帮忙客户布局以后的多账号构造,包含商业关系,资源目录,和必要的职能账号,如日志、共享服务账号等。
  • 第三个能力是设置合规基线,很多客户有合规的须要,然而不晓得应该如何设定,哪些是必要的合规规定。云治理核心会给企业举荐可用的合规规定,次要利用阿里云的配置审计的能力和管控策略的能力,这些规定策略会主动利用到企业下的所有账号,不须要客户对每个账号都进行配置,可能保障企业中所有的云账号都受到监管,从而升高业务危险。
  • 第四个能力是正在开发的账号创立能力,称为账号工厂。在最佳实际中,咱们倡议每个独立的业务单元都创立一个账号进行治理,不便结算、资源和权限的隔离。然而一个新的账号要受到企业的监管并且须要事后设定企业的合规配置,比方平安组、标签、用户角色等,是比较复杂的过程。通过云治理核心的账号工厂,能够很便捷的创立统一的合规云账号,疾速交付给业务团队应用。对于业务团队而言,他们拿到这样的账号,不须要过多关怀平安、网络和资源的合规权限,只须要专一业务的需要创立云资源,把业务迁徙上云即可。
  • 第五个性能是可继续治理,通过云治理核心监控企业中所有账号资源是否合规,包含企业资源目录是否被改变,是否有擅自创立的权限,是否有哪个账号不合乎基线要求呈现了危险,哪个账号有欠费等。另外在云治理核心能够晋升资源跨账号的可观测性,管理员可能观测到企业所有资源的散布状况和变化趋势。

云治理核心的场景

从场景上看,当企业遇到以下问题的时候,能够通过云治理核心进行对立的治理。

第一个是有大量的账号短少对立治理。因为各个云账号分属各个业务线治理,企业无奈获知到底有多少账号,这些账号治理不善可能导致企业数据的泄露。

第二个是企业的员工账号管理混乱。企业局部账号存在过大受权,到职员工账号没有对立回收,导致可能存在被歹意操作的危险。

第三个是企业须要合乎内外部监管的要求,对日志进行对立归集,设定对立的合规规定。

开明

以上介绍了如何应用云治理核心搭建对立的 IT 治理环境,大家若感兴趣能够通过在阿里云官网搜寻“云治理核心”开明试用。

原文链接
本文为阿里云原创内容,未经容许不得转载。

正文完
 0