业务安全和云化,深信服助力融合媒体智慧转型
2020-09-06张明全
摘 要:近年来,媒体融合建设如火如荼,广播电视和报社针对传媒环境的变化通过融媒体建设不断进行业务转型。在这个过程中,如何保障融媒体上层业务稳定、安全、高效的运行呢?这需要在上层业务设计之初同步考虑底层架构和网络安全设计。本文中,我们将从云计算架构设计和网络安全架构设计两个方面,阐述在融媒体建设过程中,深信服是如何通过洞悉广电和报社融媒体业务特点,通过不断的技术和产品创新,助力融合媒体智慧转型。
关键词:融媒体;云计算;网络安全
中图分类号:TN94 文献标识码:A
本文著录格式:张明全.业务安全和云化,深信服助力融合媒体智慧转型[J].中国传媒科技,2020,01(01):14-19.
1.背景介绍
1.1融媒体简介
“融媒体”是充分利用媒介载体,把广播、电视、报纸等既有共同点,又存在互补性的不同媒体,在人力、内容、宣传等方面进行全面整合,实现“资源通融、内容兼融、宣传互融、利益共融”的新型媒体。[1]工业化时代专业媒体是传媒的中心,随着移动互联网时代的到来,传统的专业媒体受到了极大的冲击,人成为了传媒主体和中心,各种连接越发的复杂,为了应对当前传媒发展的形势,传统专业媒体必须实现业务转型,利用移动互联网的浪潮,发展融合媒体业务。
1.2媒体业务安全现状
通过和大量的广播电视以及报社用户的沟通交流,当前媒体业务的网络安全现状不容乐观,主要问题体现在以下四个方面。
1.2.1缺少安全隔离
媒体行业目前外网发布的业务、网站等与内网业务以及办公网没有进行有效的安全隔离,一旦外网遭受攻击,很容易被作为跳板向内网系统进行扩散,影响核心业务。
1.2.2缺乏安全运维
媒体行业信息化运维目前普遍存在人员不足的问题,尤其是针对网络安全的运维更是严重缺乏,但网络安全又是动态变化的,需要投入很大运维精力才能有效抵御网络攻击。
1.2.3缺欠安全意识
媒体行业内部办公人员缺乏安全意识,随意的在办公终端上进行缺乏安全性的操作,如随意在办公电脑上使用U盘,WIFI共享插件。
1.2.4缺乏抵御新型网络攻击的能力
媒体行业目前普遍的安全防御手段不足以抵抗新型网络攻击,特别是今年刚发布的等保2.0标准,相比于等保1.0标准,特别强调对于新型威胁的检测和防御能力。
1.3媒体业务云化趋势
随着政策导向的明确和舆论引导的复杂化,融媒体业务呈现出多种形態的延伸,延伸朝着多终端化、全天化、快速迭代发展,这些变化势必对整体IT带来了很多新的挑战,主要挑战体现在以下四个方面。
1.3.1缺少统一规划
IT架构缺什么补什么,没有顶层设计,无法平滑演进IT架构,5G、AI、大数据、物联网、云计算落地割裂。
1.3.2媒体业务变化快
融媒体业务变化快、潮汐性大,保证业务快速迭代、稳定运行没有太多参考指南。另外融媒体业务场景通常伴随短视频业务,视频业务需要更好的存储、发布和使用。
1.3.3移动化的挑战
多终端化中移动业务是融媒体的重要组成,新形势下要求业务快速响应随时随地办公,比如老的业务不适合短时间内做APP版怎么跨平台,老业务老操作系统才能适配,在外怎么快速安全高效的获取想要的资源都是我们认为目前遇到的相应挑战。
通过分析以上挑战可以看出融媒体业务的特点是融为一体,移动优先,大数据推动,这意味着融媒体业务会是多种特点业务的合集,而每个业务特点对于底层承载资源的需求是不同,再使用传统架构已经无法适应这种状况,而云计算的特点是资源按需分配,动态迁移的,恰好是符合当前融媒体建设的需求,因此媒体业务的云化势必成为趋势。
1.4融媒体建设政策导向
在融媒体建设中,相关行业监管单位也着重强调了业务云化和安全的要求。2019年年初由广电总局发布的《县级融媒体中心建设规范》和《县级融媒体中心省级平台规范要求》中明确提及,省级融媒体平台的安全防护能力宜不低于GB/T22239中第三级的要求,[2]县级融媒体平台的网络安全保护等级安全防护能力宜不低于GB/T22239中第二级的要求[3],同时融媒体平台的安全建设应符合 GD/J 038-2011 的要求。在云计算方面,建设规范要求省级融媒体技术平台采用开放的云架构,具有松耦合、资源池化、高可扩展等特性,具备满足业务发展快速迭代升级的能力,可采用微服务架构方式实现[2]。县级融媒体中心应充分依托云计算、大数据等技术,适应移动互联网,特别是5G的发展。[3]
2.业务安全建设
2.1建设理念
结合等级保护2.0相关标准和要求以及国内外最新的安全防护体系模型,从保障融媒体业务安全高效运行为根本出发点,整体思路围绕“持续保护,不止合规”的中心思想展开建设。随着等级保护对象扩展到云计算、移动互联网、物联网、工业控制系统与大数据等,如今的网络环境复杂度已远超过去。同时,有效的风险管理一定是建立在一定的模型之上的。[4]为适应融媒体业务特点下新的安全形势,安全建设在满足等保2.0要求的前提下,建议引入新的智安全能力模型“APDRO”,其中集防御(P)、检测(D)、响应(R)于一体的闭环安全已经深入人心,但是仅有PDR还不够,安全能力模型需要适应新的安全形势的,因此才有了对PDR的改进模型,A代表智能,O代表运营,在PDR模型上叠加智能和运营能力。APDRO安全架构的简单逻辑就是,首先,要去打造集防御、检测和响应于一体的闭环安全能力,满足等保2.0的基本要求,然后,面对自动化水平不断提高的威胁,利用人工智能技术来提升PDR的自动化程度,最后由运营来让PDR变得更有效,让PDR运转的更好。通过以APDRO安全能力模型支撑,为融媒体的业务运行构建以技术、管理和运营三大安全体系为目标的可运营的智能化安全体系,让融媒体业务具备了安全可视、持续检测、协同防御的能力。[5]
2.2建设思路
依据等级保护政策、标准、指南等文件要求以及融媒体业务的实际安全需求,对保护对象进行区域划分和定级,对不同的保护对象从物理环境防护、通信网络防护、区域边界防护、计算环境防护等各方面进行不同级别的安全防护设计。同时统一的安全管理中心保障了防护的有效协同及一体化管理,保障了安全技术措施有效运行和落地。以等级保护安全框架为依据和参考,在满足国家法律法规和标准体系的前提下通过“一个中心、三重防护”的安全设计,形成网络安全综合技术防护体系。[5]突出技术思维和立体防范,注重全方位主动防御、动态防御、整体防控和精准防护。
2.3建设方案
基于以上建设理念和建设思路,融媒体业务安全最终落地的建设方案如下图。
2.3.1方案概述
2.3.1.1分级分域设计
首先基于不同功能不同重要程度,将网络进行分级分域,对不同区域实行分级保护。一般来说融媒体平台可以划分为外场接入区、公有云/专属云区、互联网接入区、内网制作区、办公网、融媒体数据中心区、安全管理区。
2.3.1.2通信网络安全
融媒体业务的通信网络通过安全设计确保网络架构的冗余性和通信传输的安全性。例如在互联网出口区,内部web业务的对外发布和外部的内网接入都需要通过该区域,为了确保该区域的高可用性和数据传输的安全性,通过双机部署链路负载和上网行为管理确保网络高峰期的链路高可用性,部署防火墙和SSLVPN确保对外发布业务安全和外部内网接入安全。通过这样的互联网出口部署架构,任何出口设备出现故障(接口故障或宕机),都能保证秒级的切换,保证业务不中断。
2.3.1.3区域边界安全
对于已经完成分级分域的区域,不同区域边界必须设置应对网络层和应用层攻击的防护手段,确保各区域之间的数据交互必须通过安全威胁的过滤,对于不同安全级别的区域严格做好网络层的访问控制,建议使用具有2-7层防护的下一代防火墙进行区域边界的安全隔离。此外,对于未知威胁和新型攻击,在网络中关键节点部署潜伏威胁探针,通过基于大数据和人工智能技术的分析平台进行威胁的持续监测。
2.3.1.4计算环境安全
随着业务云化成为趋势,安全边界也逐渐下移,计算环境的安全防护显得越发的重要。但计算环境的安全绝不能是孤立的防护,终端的安全防护需要和网络层形成有效联动,才能提升防护效率和应急响应周期。对于终端安全可以部署EDR(终端安全检测响应)系统,EDR的优势在于可以一体化的完成终端安全和桌面管控的集中管理,同时可以实现和网络侧防护体系的联动处置。
2.3.1.5管理中心设计
等保2.0相较于等保1.0,着重强调了安全的集中管控和集中审计,同时集中管控的安全设计也有利于安全的统一运维。对于安全的集中管控,建议使用态势感知作为全网的安全大脑,实现网络和终端安全的统一分析和呈现,并能实现闭环处置;对于集中审计,通过软件定义安全组件的方式,构建基于超融合架构的云安全一体化平台。
2.3.1.6安全运营设计
完整的信息安全保障体系应该是安全技术和安全运营实施的结合,才能真正达到信息安全保障目标。通过以上网端的安全设计,在技术层面已完成完整的体系化安全建设,构建了集防御、检测、响应于一体的闭环安全能力体系。然而防御、检测、响应的闭环安全能力都是通过产品来承载的,如果这些产品无法被合理的使用和运营起来就无法形成真正有效的安全风险管理,因此,安全运营设计是风险管理的有效落地的重要保障。当前安全服务趋势正在由传统人工方式的安全服务转向人机结合的业务安全托管服务转变。通过业务安全托管服务可确保安全建设效果落地,且能确保融媒体业务可以获得7×24小时的安全服务。
2.3.2方案亮点
2.3.2.1安全运维管理一体化平台——极简交付,满足合规
2.3.2.1.1一体化交付,快速合规
相对传统硬件设备堆叠的方式,安全运维管理一体化平台可以实现硬件设备的快速交付和部署,各类安全功能组件按需调用,实现了等级保护的快速合规。
2.3.2.1.2安全服务化交付,管理极简
通过安全运维管理一体化平台构建的一站式等级保护解决方案可以实现各类安全组件的统一管理和灵活编排,大大减少了安全硬件的运维工作,实现安全的极简管理。
2.3.2.1.3安全功能资源化,弹性扩展
通过安全运维管理一体化平台满足等保建设要求的同时,也可根据后续业务的安全需求,按需定义调度一体机上的安全组件和服务,实现安全功能的弹性扩展。
2.3.2.2安全态势感知平台——构建内网安全大脑
通过关键节点上部署的潜伏威胁探针采集的流量,以全流量分析为核心,结合威胁情报、行为分析建模、UEBA、失陷主机检测、图关联分析、机器学习、大数据关联分析、可视化平台等技术,对全网的流量实现业务可视化,威胁可视化,攻击与可疑流量可视化,定位异常与違规行为,发现潜伏威胁,解决安全黑洞与安全洼地的问题。
2.3.2.3终端安全管理——杀毒、准入与桌管一体化解决方案
通过围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。
面对媒体行业普遍面临的终端安全运维问题,该方案在终端仅安装一个客户端即可完成杀毒、准入与桌管功能,极大的减轻广电终端安全的运维压力。
3.业务云化设计
融媒体业务的建设,甚至是往后整个媒体行业的业务变革,除了上层业务的变化外,重构IT基础架构也是必经之路,而云计算技术因其高可用性和易扩展性,必然成为媒体业务承载的最佳方式。
如上图所呈现的,重构IT基础架构,对于技术本身来讲存在很强的技术隐蔽性,对于终端用户或者业务使用同事只能看到冰山的上面,实际IT底层有太多需要考虑的部分。总的来说,首先需要按照标准的层级进行划分 IAAS、PAAS、SAAS层,同时考虑未來构建中台、微服务等新架构,为了便于后期进行业务扩展不同层级之间在建设之初需要预留标准API接口,那么重构IT基础架构采用什么架构?
通过多年的云计算落地实践,对于融媒体业务建设建议采用超融合架构进行搭建,用标准的x86服务器+标准的二层交换机配合超融合软件对上提供计算、存储、网络、安全、桌面资源,在这些资源上可以扩展延伸中台、大数据、PAAS等服务,同时采用超融合架构可以灵活的按业务数据和模块扩展。
3.1方案设计
3.2资源池搭建框架
3.3计算虚拟化设计
对于融媒体平台中协同生产服务器、文件服务、人力资源、Web等对服务器性能要求不高的业务系统,采用x86服务器,通过在x86服务器上部署虚拟化系统,将物理服务器虚拟化为细颗粒的虚拟机,形成服务器池,应用系统部署于虚拟机上。任何虚拟机出现宕机时,可以将业务瞬间切换到服务器池的其他虚拟机上,保障业务的连续性。同时如果有新增业务系统,用户只需创建新的虚拟机,非常方便高效。物理服务器的利用率得到明显提高,管理和运营成本明显降低。
3.3.1主机资源化平台设计
在服务器资源池上需要再通过安装虚拟化软件平台,使得其计算资源能以一种云主机的方式被不同的应用和不同用户使用。在x86系列的服务器上,其主要是以云主机的形式存在,如下为虚拟化软件平台的构成。
3.3.1.1虚拟化内核平台
运行在基础设施层和上层操作系统之间的“元”操作系统,用于协调上层操作系统对底层硬件资源的访问,减轻软件对硬件设备以及驱动的依赖性,同时对虚拟化运行环境中的硬件兼容性、高可靠性、高可用性、可扩展性、性能优化等问题进行加固处理。
3.3.1.2虚拟化管理系统
主要实现对数据中心内的计算、网络和存储等硬件资源的软件虚拟化,形成虚拟资源池,对上层应用提供自动化服务。其业务范围包括:虚拟计算、虚拟网络、虚拟存储、高可靠性(HA)、动态资源调度(DRS)、云主机容灾与备份、云主机模板管理、集群文件系统、虚拟交换机策略等。
采用虚拟化平台对多台服务器虚拟化后,连接到共享存储,构建成计算资源池,通过网络按需为用户提供计算资源服务。同一个资源池内的云主机可在资源池内的物理服务器上动态漂移,实现资源的动态调配。
建成后的虚拟化系统,虚拟机之间安全隔离;虚拟机可以实现物理机的全部功能;兼容主要服务器厂商的主流x86服务器、主流存储阵列产品、运行在x86服务器上的主流操作系统,并支持主流应用软件的运行。
3.3.2高可用性设计
高可用性包括两个方面:
虚拟机之间的隔离:每个虚拟机之间可以做到隔离保护,其中一个虚拟机发生故障不会影响同一个物理机上的其他虚拟机。
物理机发生故障不会影响应用:故障物理机上运行的虚拟机可被自动迁移接管,即虚拟机可以在同一集群内的多台服务器之间进行迁移,从而实现多台物理服务器之间的相互热备,实现当其中一个物理服务器发生故障时,自动将其上面的虚拟机切换到其他的服务器,应用在物理机宕机情况下保证零停机。虚拟机的迁移需要依赖共享存储,关于共享存储,后续章节将详细介绍。
虚拟化平台 HA功能会监控该集群下所有的主机和物理主机内运行的虚拟主机。当物理主机发生故障,出现宕机时,HA功能组件会立即响应并在集群内另一台主机上重启该物理主机内运行的虚拟机。当某一虚拟服务器发生故障时,HA功能也会自动的将该虚拟机重新启动来恢复中断的业务。
3.3.3动态资源调度
在虚拟化环境中,如果生产环境的应用整合到硬件资源相对匮乏的物理主机上,虚拟机的资源需求往往会成为瓶颈,全部资源需求很有可能超过主机的可用资源,这样业务系统的性能也无法保障。
aSV虚拟化管理平台提供的动态资源调度技术,通过引入一个自动化机制,持续地动态平衡资源能力,将虚拟机迁移到有更多可用资源的主机上,确保每个虚拟机在任何节点都能及时地调用相应的资源。即便大量运行对CPU和内存占用较高的虚拟机(比如数据库虚拟机),只要开启了动态资源调度功能,就可实现全自动化的资源分配和负载平衡功能,也可以显著地降低数据中心的成本与运营费用。
3.4存储虚拟化设计
aSAN是基于分布式文件系统作为超融合架构中的重要组成部分,为云计算环境而设计,融合了分布式缓存、SSD读写缓存加速、多副本机制保障、故障自动重构机制等诸多存储技术,能够满足关键业务的存储需求,保证客户业务高效稳定可靠的运行。
融媒体平台运行业务均为超融合生产业务系统,对IO性能、容量扩展和弹性扩拓展提出了新的要求,不同业务系统对平台需求不尽相同,上表对报社业务系统做了简单分类,生产业务系统。
3.4.1数据保护和高可用性
在可靠性方面,虚拟化存储aSAN没有采用传统FC存储的raid方式,而是把每份数据复制成多份副本进行多副本存储,服务器只需要以常规手段挂载硬盘,虚拟化存储平台会把数据、在不同的物理服务器硬盘里创建2个到3个一样的副本。而且,每一次数据的变化,都会通过网络,同时在aSAN中的所有副本里进行同步,从而确保数据的一致性。这样做的好处非常明显,多副本的同步存储方式,能够在最大程度上确保数据的互备效果,从而低成本的实现存储的高可靠。
由于aSAN存储虚拟化采用副本方式保存数据,支持2-3份副本。当物理硬盘出现故障的时候,存储则会被重新指向另外一个健康的副本,整个过程是毫秒级的切换,对用户来讲基本是无感知的。
如果不幸遇上了物理主机或者是网络故障,整个虚拟化平台可以完成分钟级的切换,业务系统或者网络设备的虚机可以快速切换到另一台服务器拉起,几分钟就能恢复正常运作,而存储的指向仍然保持了同步,这样就比传统方式的业务恢复速度快了很多。
3.4.2自动化运维
企业云提供一键式的自动化运维手段,通过平台提供的一键故障检测、一键健康检测,通过平台提供故障定位分析,能够快速分析出问题节点,并能够指出具体的原因和修复的指导、而平台提供的一键健康检测,能够快速分析出平台潜在的业务风险,包括各种和资源性能或者容量风险,平台管理和租户管理员,可以根据系统建议,可以选择手动或者自动的方式,实现业务的故障排除和资源优化。
结语
媒体融合发展之路会是个不断改革不断创新的过程,在这个过程中需要更好的底层架构来承载业务,需要更有效的安全防护。本文中,通过分析当前融媒体业务特性以及政策导向,结合业务安全现状和业务云化趋势,给出当前融媒体建设中业务安全建设和业务云化设计的解决方案,该解决方案最终期望交付给融媒体建设用户一个稳定、简单、安全和高效的网络和计算环境,助力融媒建设智慧转型。
[1]百度百科“融媒体”词条[EB/OL].https://baike.baidu.com/item/融媒体/4588919?fr=aladdin.2019(12):25.
[2]国家广电总局官网.中宣部、国家广电总局发布《县级融媒体中心建设规范》[J].中国广播,2019,309(3):15.
[3]国家广播电视总局官网.国家发布县级融媒体中心建设标准和规范[J].新闻论坛,2019,199(1):108.
[4]深信服科技.央视报道等保2.0标准发布,合规建设时不我待[Z/OL].2019-05-29.
[5]深信服科技.数字化热力升级,2019深信服创新大会有点不一样![Z/OL].2019-08-16.
作者简介:张明全,男,汉族,深信服科技股份有限公司媒体事业部网络安全运营专家,研究方向:网络安全运营。