热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

「亚马逊云科技」崔俊杰:安全从云边缘做起丨DistributedCloud

2021全球分布式云大会\x0aDistri




2021

全球分布式云大会

Distributed  Cloud





2021年,分布式云成为云计算领域关注的热点。经过一年时间的探索与沉淀,分布式云开始从理论走向实践,诸多云计算头部企业夯实分布式基础设施建设、优化分布式资源调度、开发分布式应用,为构建分布式云打下了坚实的基础。


12月15日,以“引领分布式云变革 助力湾区数字经济”为主题的全球分布式云大会在深圳隆重召开,本届大会由全球分布式云联盟、深圳科技交流服务中心、深圳市通信学会、众视Tech联合主办。组委会携手阿里云、腾讯云、Google Cloud、华为云、蚂蚁集团、浪潮云、金山云等海内外顶尖云计算团队和分布式云先锋企业,为粤港澳大湾区数字经济发展注入分布式云动力,更将中国分布式云计算发展推上全新高度!


在16日下午举办的分布式安全存储论坛上,亚马逊云科技 高级产品解决方案架构师 崔俊杰,发表了题为《安全从云边缘做起》的精彩演讲。



如今网络环境面临着越来越高量级的攻击,攻击方成本降低而T级别攻击频繁发生,2020年记录到了2.3T级别的攻击,今年这一记录又被刷新,未来随着计算资源带宽增长,新的攻击记录一定也不会距离我们太远。



在亚马逊云科技看来,安全能力包括基础性能、效率、应用的弹性应对能力、冗余以及各种应用系统的隔离(缩小安全爆炸半径)。


亚马逊云的安全是无处不在的,直接体现在提供的安全产品上。目前,亚马逊云拥有五大类别近30款安全产品,五大类别包括访问控制、安全检测、设施保护、数据保护、事件响应、合规,事无巨细,覆盖全面。



亚马逊云边缘安全专家 崔俊杰,从离最终用户最近的位置,讲解亚马逊云的安全经验。在遍布在全球的节点上,首先要有Shield防御,再有WAF,保护分布在全球近300多个分布节点。经过边缘CDN产品CloudFront,保护亚马逊云上资源。


边缘安全的第一道防线——Shield,也就是防御DDOS的设施。在最初,亚马逊云科技使用的是采购的防御设备,它是手工的,无法作为对外出售的产品。


当时在创建DDoS防御产品的时候,Shield服务的发起人做了非常困难的一个决定:不能采取类似于清洗中心这种集中式的设计,因为流量的走向不是那么直接。这就意味着需要在每个PoP节点都安排DDoS防御服务集群的设施。


最后,亚马逊云科技选择自研集群完成这一目标,而这些集群需要用一个“脑袋”来指挥,300多个遍布全球的节点都是非常大体量的 DDoS防御节点,需要用一个“大脑”指挥,难度极高,但团队最终完成了目标。亚马逊云科技的客户得以享受T级别DDoS防御能力。亚马逊云科技 DDOS防御容量伴随云设施共同扩展。全球设施的防御设施总容量超过100T,并在不断增长中。


第二个保护边缘的产品是Route53的DNS的托管服务,最值得称道的是它的隔离分布管理能力。崔俊杰说,创建一个DNS托管域你会得到4个服务器派别组(stripe),每一个派别组都有不同的顶级域名,有自己独立的运维流程,在给用户分配不同的服务器提供DNS服务时,亚马逊云科技使用了类似于洗牌(shuffle sharding)的技术,使得每2个用户重复使用一台服务器的可能性降到一个非常低的程度,这样一来,万一有一个用户被攻击,其他相邻的用户服务不会受到影响。


在实践过程中,无论是CDN产品还是Route53,经常发现一个攻击出现,一组服务器被攻陷的情况,攻击转向备用服务器,备用服务器就垮了。洗牌技术就是为了这种情况来发明的。当然对运维人员来说,这会带来一些运维的额外工作,在确定哪台服务器服务特定客户时,往往需要经过技术人员通过数据库检查,才能找到所有维护路径。这一过程尽管繁琐,但带来的价值就是让Route53尽可能达到服务可靠性100%的SLA。亚讯云科技深知,DNS的安全非常重要,一旦遭受攻击,带来的影响会非常大。


在运维流程方面,亚马逊云科技严格遵守流程隔离的准则,简单说就是永远不要在同一时刻改动两个数据中心的策略,对于Route53,具体来说就是:永远不会同一时刻去改变两个服务器派别组,使用这样严格策略管控使得人为造成的意外降到最低。


CloudFront是亚马逊云科技的CDN产品,它使用了Latency based 网络,让访问者通过离他最近的CloudFront pop节点获取内容。大节点,弹性是其优势。



亚马逊全球网络边缘,2020年8月时还只有216个PoP节点,一年的之后的2021年,PoP节点数量增加到超过310个,增长超过40%。每一个PoP的增加,都会引入新的DDOS防御能力的增长。


* 亚马逊云科技最新的PoP节点分布请参考下面链接:

https://aws.amazon.com/cn/cloudfront/features/?whats-new-cloudfront.sort-by=item.additionalFields.postDateTime&whats-new-cloudfront.sort-order=desc#Global_Edge_Network 


CloudFront由于有cache请求的需要,需要做TLS 卸载,也就是解密的,所以是一个非常好的检查恶意请求的位置(后面我们会讲到WAF如何在这个位置进行检查)。在CloudFront的访问控制方面,有四个方面的限制:


如通过请求头和访问控制列表来限制,内容保护可以使用url,COOKIE签名的方式让Cloudfront只把缓存内容分发给带有合法url或者COOKIE签名字符串的请求者。


区域限制访问,在保护源站方面可以S3源站只响应对应的Cloudfront分发点发出的回应。



在加密方面,HTTPS协议一直在不断演进。在证书管理,加密算法选择TLS会话协商和规范以及最新的TLS1.3协议方面。Cloudfront一直在紧跟网页传输协议的发展。


同时,CloudFront和亚马逊云科技的产品集成一直都是非常紧密的连接。Route53和Cloudfront都是边缘应用最早投产的两个服务。他们是在自研的分布式Shield的产品之前就已经拥有了大量的客户。在为这些客户运营的过程中,亚马逊云科技了解到了客户的需求,并用自己的方法重新发明了解决方法。


Amazon WAF,一款恰到好处的防护产品,它能够无缝地防护CDN的产品,负载均衡器的产品,API网关,APPSync。当我们用户的应用从DNS到了CDN,DDOS的大流量攻击得到控制;SSL的加密流量里仍然会见到攻击;有时攻击的流量也不可小看。


这个过程当中,解密,检查恶意内容,限定bot访问频度。这个检查应用层攻击的组件要怎样和已有的计算设施相配合。才能使得获得安全的同时不用做性能的妥协呢?


答案是网页应用防火墙-也就是WAF必须部署在云边缘,利用Cloudfront解密以后对内容进行过滤。所有的WAF节点和Cloudfront一起分布在云边缘,这个结果就是今天看到的亚马逊云科技的WAF.。


想象一下,分布全球的近300个PoP节点里的WAF能够使用一致的过滤策略,共同过滤特定客户的应用流量。保持稳定的同时获得通过分布处理而汇聚的巨大的过滤吞吐能力。这个重新设计的架构显然不是最容易的技术路线。但却是亚马逊云科技在自己作为云用户的过程中,认为最合理的一种设计。


崔俊杰介绍了亚马逊WAF的四大优点:


配置简便: 不改变现有架构即可部署, 不用配置TLS/SSL或DNS


管理成本低: 可以使用亚马逊托管规则,可以使用CloudFormation 模板部署。内置SQLi/XSS 检测


可定制的安全: 高度灵活的规则引擎,可以在个位数毫秒级别的延时内完成网页请求检查


获取第三方的规则: 您可以在亚马逊云市场中找到行业领先的安全供应商提供的规则进行部署


之后,崔俊杰介绍了亚马逊云科技今年推出的新产品——自动应用层DDOS缓解,该产品能够在订阅了Shield之后,根据Shield的流量判断以及WAF Log日志的判定进行智能推算,推算以后能够在用户应用层的WAF增加一条WAF的规则,以自动托管规则的模式出现,取代人为操作。用户可以选择对这条规则采取计数模式进一步观察,或者直接选择阻断模式来进行积极防御,减少后台服务器由于攻击引起的负荷。


第二个新产品是Captcha的功能,CC攻击是国内用得比较频繁的词,它类似于应用层压力攻击。对CC攻击的防御,目前通过特征去匹配越来越困难,所以需要人机图灵测试完成这一操作。当攻击发生后,达到一定量级或确定需要进入防御模式时,打开Captcha人机测试功能,用户访问时需要去经过一道“人类智商检测程序”,相当于WAF的高容量高分布式的环境当中去实现了传统的“人机验证”。


崔俊杰表示,WAF相关产品体现了亚马逊云产品的DNA,就是不让安全产品成为一个瓶颈,要维持高效架构的理念,要使产品能够按需使用。


除上述云边缘安全产品,亚马逊云科技还提供Lambda、Functions、Global Accelerator等。


Lambda相当于CDN附加的边缘计算能力,可以对经过CloudFront的流量进行一些处理。CloudFront 的Functions是个更便宜、更高效的类Lambda的产品,但限制相对多一些,它能完成一些更轻量级的计算的功能。从而提供给用户更高效的选择。而Global Accelerator则是一款类似于Anycast的加速产品。



Lambda Edge其实能够跟CloudFront有机结合在一起,它可以在用户请求、回源请求、回源响应以及对用户响应的过程里都加入客户对于最终用户的行为的控制、统计的功能,这是边缘计算的一种表现形式。


亚马逊云科技边缘这些技术组合中最有代表的,崔俊杰认为是使用Lambda实现WAF的自动化。



当WAF托管规则不够用的时候,通过Lambda分析日志来去灵活判定出后台哪些行为是恶意的,分析出这个恶意的行为以后,再使用Lambda把规则在各个维度总结成一系列的规则,回馈到WAF的配置里,WAF每一条规则可以加入一个黑名单或者白名单列表,可以带来很好的安全防护灵活性。此外,还能够随时将用户或第三方的安全防护规则集成到亚马逊的WAF的防御体系当中,应对各种各样的攻击的变化。


Global Accelerator也是一款亚马逊云边缘产品,能够做近源加速,使用了Global Accelerator的时候,它能够让最终用户的访问请求就近进入遍布全球的PoP节点,然后借助稳定可靠的云骨干抵达客户的服务器。


最后,崔俊杰表示,包括云边缘、网络安全在内,亚马逊云科技所有产品都具备的特点,第一是良好的架构,亚马逊云科技每一件产品最终都能呈现技术的美感;第二是高性能,云计算资源和客户访问资源一直处于高速增长的状态,亚马逊云科技不希望在这个过程中产品的设计出现缺憾,使得性能受到影响。


性能跟用户的时间、金钱都有最直接的关系,永远是客户的第一追求。在安全方面,始终要考虑怎样做到恰到好处,当产品遇到不符合客户需求的场景时,亚马逊云科技可以重新发明符合需求的产品。




演讲

姓名|吴昊

电话|185 1611 6966

赞助、参展

姓名|林婷婷

电话|180 1781 9081

赞助、参展、听众

姓名|朱艳萍

电话|138 1644 2176




推荐阅读
  • 解决Bootstrap DataTable Ajax请求重复问题
    在最近的一个项目中,我们使用了JQuery DataTable进行数据展示,虽然使用起来非常方便,但在测试过程中发现了一个问题:当查询条件改变时,有时查询结果的数据不正确。通过FireBug调试发现,点击搜索按钮时,会发送两次Ajax请求,一次是原条件的请求,一次是新条件的请求。 ... [详细]
  • 秒建一个后台管理系统?用这5个开源免费的Java项目就够了
    秒建一个后台管理系统?用这5个开源免费的Java项目就够了 ... [详细]
  • 本文详细介绍了 InfluxDB、collectd 和 Grafana 的安装与配置流程。首先,按照启动顺序依次安装并配置 InfluxDB、collectd 和 Grafana。InfluxDB 作为时序数据库,用于存储时间序列数据;collectd 负责数据的采集与传输;Grafana 则用于数据的可视化展示。文中提供了 collectd 的官方文档链接,便于用户参考和进一步了解其配置选项。通过本指南,读者可以轻松搭建一个高效的数据监控系统。 ... [详细]
  • 浏览器作为我们日常不可或缺的软件工具,其背后的运作机制却鲜为人知。本文将深入探讨浏览器内核及其版本的演变历程,帮助读者更好地理解这一关键技术组件,揭示其内部运作的奥秘。 ... [详细]
  • 技术日志:使用 Ruby 爬虫抓取拉勾网职位数据并生成词云分析报告
    技术日志:使用 Ruby 爬虫抓取拉勾网职位数据并生成词云分析报告 ... [详细]
  • 汽车电子架构与CAN网络基础解析——鉴源实验室专业解读 ... [详细]
  • 在拉斯维加斯举行的Interop 2011大会上,Bitcurrent的Alistair Croll发表了一场主题为“如何以云计算的视角进行思考”的演讲。该演讲深入探讨了传统IT思维与云计算思维之间的差异,并提出了在云计算环境下应具备的新思维方式。Croll强调了灵活性、可扩展性和成本效益等关键要素,以及如何通过这些要素来优化企业IT架构和运营。 ... [详细]
  • Python 数据分析领域不仅拥有高质量的开发环境,还提供了众多功能强大的第三方库。本文将介绍六个关键步骤,帮助读者掌握 Python 数据分析的核心技能,并深入探讨六款虽不广为人知但却极具潜力的数据处理库,如 Pandas 的替代品和新兴的可视化工具,助力数据科学家和分析师提升工作效率。 ... [详细]
  • 亚马逊老板杰夫·贝佐斯
    本文主要介绍关于的知识点,对【亚马逊创始人或成地球首位万亿富豪,起底贝佐斯创业之路】和【亚马逊老板杰夫·贝佐斯】有兴趣的朋友可以看下由【CSDN资讯】投稿的技术文章,希望该技术和经验能帮到你解决你所遇 ... [详细]
  • 算法和数据结构是计算机科学中最基础和最重要的两个主题,在软件开发中无处不在。我坚信,对这两个主题的充分了解对于成为一名更好的程序员也很关键, ... [详细]
  • 如何为沉浸式 WEB 做准备
    我们所知道的网站很快就会发生变化。在2D浏览器窗口中使用文本、图像和基本交互的日子已经为我们提供了很好的服务,但虚拟、增强和混合现实体验一直在变得更好。开发人员和设计人员需要超越浏 ... [详细]
  • 本文介绍了几种常用的图像相似度对比方法,包括直方图方法、图像模板匹配、PSNR峰值信噪比、SSIM结构相似性和感知哈希算法。每种方法都有其优缺点,适用于不同的应用场景。 ... [详细]
  • 解决Only fullscreen opaque activities can request orientation错误的方法
    本文介绍了在使用PictureSelectorLight第三方框架时遇到的Only fullscreen opaque activities can request orientation错误,并提供了一种有效的解决方案。 ... [详细]
  • MySQL Decimal 类型的最大值解析及其在数据处理中的应用艺术
    在关系型数据库中,表的设计与SQL语句的编写对性能的影响至关重要,甚至可占到90%以上。本文将重点探讨MySQL中Decimal类型的最大值及其在数据处理中的应用技巧,通过实例分析和优化建议,帮助读者深入理解并掌握这一重要知识点。 ... [详细]
  • Java 零基础入门:SQL Server 学习笔记(第21篇)
    Java 零基础入门:SQL Server 学习笔记(第21篇) ... [详细]
author-avatar
ian
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有