RSA總裁:公有云本質為“私有云” 虛擬化安全可“內嵌”
原創【51CTO.com 獨家特稿】云計算、安全的虛擬化、整合。我們聽過很多次,但是最熱衷于談這類話題的是誰呢?沒錯,是RSA。
2009年6月份,EMC副總裁、RSA全球總裁亞瑟·科維洛(Arthur W. Coviello)在接受記者采訪時稱:全社會,包括廠商、行業協會、企業甚至政府間都要加強協作,共同打擊網絡犯罪。安全廠商需要進行更多協作,需要強有力的安全生態系統,建立共同的信息風險管理流程。然而,當前的信息安全技術仍處于各自為戰的狀態,只能對信息進行零星保護,彼此間的縫隙為網絡犯罪留下了可乘之機。唯有的辦法就是通過廠商協作,讓信息基礎架構更安全、牢不可破。
11月份,EMC、Cisco、VMware宣布成立VCE聯盟引起業內的廣泛關注與討論,眾多廠商紛紛表示這種封閉產品的做法是倒退,但是EMC、Cisco、VMware卻自有說辭。
僅過兩個月,惠普和微軟宣布,將共同投資2.5億美元開發云計算技術。緊接著,2010年1月中旬,NetApp和Cisco、VMware宣布組建聯盟關系。
自信面對競爭 認同開放聯盟
可能很多IT從業者都知道,NetApp和EMC有些業務上面是有競爭關系的,那先有VCE聯盟,再有VCN聯盟,EMC的高管會怎么看呢?
接受51CTO記者采訪的EMC副總裁亞瑟·科維洛說:NetApp只有加密技術,而不像EMC這樣有一整個安全部門。所有的公司之間都有多重的關系,但VCE聯盟是最堅固的,但并不意味著它排除了其他聯盟存在的可能。
另外,談到競爭關系,亞瑟·科維洛也說道:“我們EMC和惠普在多個業務領域是有比較激烈的競爭關系,其實EMC和微軟在很多業務層面上都是合作伙伴關系,而且是非常密切的合作伙伴關系。我們談到VCE這個聯盟絕對不是一種排他形式的聯盟,這個聯盟的搭建主要是使用同類最佳的技術,也就是EMC、VMware和思科在自己領域的最佳技術去搭建一個非常好的虛擬環境,并不意味著EMC就沒有其他合作伙伴了,或者VMware、思科加入了VCE就沒有其他的合作伙伴了,我們還會繼續的和其他的廠商進行合作。
可以看的出,EMC在與各個競爭對手的比較中很有信心。依仗在身份認證等安全領域所向披靡的RSA,亞瑟·科維洛在回答這類問題時很有底氣。而各家的聯盟也大多為開放性聯盟,并沒有排他性條款。
#p#
公有云概念存疑 私有云未來趨勢
以Google為代表的一部分“云”廠商在行業內大紅大紫,仿佛引領云計算潮流。而像EMC和IBM等公司又在為很多需要“云”的客戶們提供著各種各樣的幫助。
那很多時候大家談到的私有云和公有云之爭,亞瑟·科維洛又怎么看?EMC和IBM為客戶提供的是“公有云”技術還是“私有云”?
亞瑟·科維洛:目前至少大部分的云在美國,甚至我們和一些中國的公司談,其實談的都是私有云的建立。事實上公共云還是私有云這樣的爭議不需要,因為不管是公共云還是私有云,信息架構最終是向云架構的發展趨勢。
我們來看一下已經發生的情況,大型數據中心的整合和服務器的虛擬化是并肩開始做的,可能在中國媒體很多的報道,談論更多的是公共云,可能因為中國公民的數量很多,有大量的信息需求要存儲這種公共云或者政府云的架構。
但是我們知道,其實你要說近期來看,還是私有云的搭建是最快最現實的,因為是那些有資源的這些大公司首先開始向云架構演進。比如說銀行和醫療機構,他們都是先做數據中心的整合,服務器的虛擬化,然后建立他們的私有云。其實在過去幾年中,數據中心整合,向云的演進是剛剛產生的事態,在今年以及隨后的幾年將是一個加速發展的態勢。我相信到2010年或2013年,你會看到越來越多的云架構的誕生,而且目前有很多的像埃森哲、IBM這樣一些做系統集成的公司也確實在搭建這些云架構,但是我不認為他們搭建的云架構是公共云,而是一些針對不同客戶的要求開發的個體化的私有云。
#p#
老架構無需重建 安全嵌入虛擬化
云時代將是未來一個大的趨勢,在云時代到來的時候,是不是意味著安全市場整個的創新將從單一的安全產品過渡到和云有關的一系列的安全產品架構?或者說是不是意味著整個階級以前所有安全產品都要重新再云的環境下架構新的信息系統?
亞瑟·科維洛:一個非常好的消息就是你并不需要在安全產品方面進行重新架構的設計,在云的解決方案下,虛擬環境已經內嵌了這些安全的技術。而且這些安全產品技術和我們RSA目前提供給客戶的這些安全產品技術是一樣的。
可以給你舉幾個例子,大家可以看到我們剛才為大家所描繪的,在目前企業現有的安全框架之中,像GRC的政策框架還有像中間的這些安全節點的控制以及其他的SIEM這些技術,也同樣是適用于云環境,也就是虛擬環境的安全架構。
而且其中底層后臺的SIEM我們已經實現了和VMware虛擬技術虛擬產品的集成,已經內嵌進去了,同時Security ID也已經完成了集成,我們計劃正在做集成的就是我們訪問控制的產品。同時還有我們在其他這樣一些安全節點上的產品,我們都會陸續的加進去,比如說ERP我們現在已經有計劃了,它是一種非常好的投資保護,對于目前使用RSA這個產品的客戶來說,以后到虛擬環境中,他們其實所使用的技術和目前的安全技術是一樣的,而且這些安全技術都是內嵌在這里的。
同時我還想談一點,我想打一個比喻,比如說你蓋房子,你這個房子在蓋的時候你忘了制冷、供暖和通風的系統,蓋完之后你突然意識到這些東西都忘了,你要后添加進去,這時候后添加的系統,比如說在制冷、供熱方面都可能造成分布不均勻的現象。所以我們認為,其實目前的虛擬化的環境或者云計算為我們提供了一個很好的機會,我們可以在一開始這些架構誕生的時候,就把安全的機制內嵌進去,而不是像現有的安全機制。
其實現有的安全機制都是后添加上去的,也就是說這些基于Web的ERP系統,不管是微軟還是Sun提供的操作系統以及網絡設備,在這些誕生之初,并沒有我們目前面臨的各種各樣復雜的網絡攻擊形式的產生,所以針對這些系統所添加的這些安全機制都是后做的,而不像我們這樣在虛擬環境中能夠有這樣的機會真正把安全機制內嵌進去。
在說完上述這些話之后,亞瑟·科維洛先生還向記者們展示了內嵌RSA安全產品的VMware vSphere的結構圖,以便大家更容易理解他的講解。
也許上圖右側的一系列注解,更能說明RSA在2010年的“3i+S”新戰略(即Indentifies (身份保護)、Infrastructure (基礎架構保護)、Information (信息保護)和SIEM (安全信息與事件管理)
【51CTO.COM 獨家特稿,轉載請注明出處及作者!】
【編輯推薦】