1、腾讯
腾讯早些时候在硅谷开设了云数据中心,以紧跟美国云服务的市场份额增长。微信的77亿日常用户中有一半每天使用该服务90分钟以上。
2、阿里巴巴
虽然阿里巴巴是世界上最大的电子商务公司,但其增长最快的是云服务。它在全球拥有云数据中心,并已开始向中小型企业销售大数据服务。阿里云在6月份进入了Gartner的IaaS魔力象限。
3、百度
百度专注于人工智能,其中1300多人致力于其开发。百度还宣布与Nvidia合作,通过Volta GPU提升其云和自动驾驶的人工智能功能。
4、IBM
IBM在区块链,云计算和人工智能的收入中占40%。到2017年,它也为宝马和庞巴迪提供了云服务的主要交易。
5、Alphabet(Google母公司)
人工智能还是Alphabet及其子公司的关键领域之一,Google Cloud Platform在公司摘要中未明确提及。MIT表示Alphabet使用DeepMind机器学习算法可节省40%的数据中心冷却能耗。
来自TechWeb资料, 云计算行业发展已有15年 历史 。根据IDC数据,全球云计算市场规模也从2010年的680亿美元,涨至2020年的3120亿美元。
而从2009年起每年都会发布云服务魔力象限的Gartner,到2021年,已经连续发榜13年。
Gartner最新发布的《2021年云基础设施和平台服务魔力象限》报告显示,亚马逊云 科技 (Amazon Web Services)再次霸榜Gartner云计算魔力象限,即领导者象限图中最高、最远的位置。
这也是亚马逊云 科技 连续第11年在Gartner的该系列魔力象限报告中霸榜。
魔力象限是Gartner对行业中的供应商进行评价比较的一个工具,主要通过一套标准的方法,生成魔力象限图和相应的分析报告。在魔力象限图中,横坐标表示被评估公司的前瞻性(Completeness of Vision),纵坐标代表被评估公司的执行能力(Ability to execute)。通过这两个维度,可以直观地反应被评估公司的综合实力。
如今,魔力象限作为行业的风向标,已经成为企业级客户选择产品时重要的参考依据。
其中,在2021年魔力象限报告中,Gartner指出亚马逊云 科技 在三个方面具有优势:
一是亚马逊云 科技 利用自己的工程能力在自研CPU等领域开展深度创新,自研CPU为某些工作负载提供比x86同类产品更高的性价比,由此带来长期的供应链和工程优势。
二是长期大客户优势,很多企业对使用亚马逊云 科技 的平台做出了大额的财务承诺。亚马逊云 科技 在市场份额方面持续保持领先地位也是因为这一点。
三是亚马逊云 科技 通常在创新方面引领市场,为其它CIPS(云基础设施与平台服务)提供商提供了路线图指引,由此也使得它在不同类型和角色的客户人群中,有着更高的品牌知名度。
13年Gartner魔力象限尽显云计算服务商风云变幻
从2009年Gartner发布的称为《虚拟主机与托管云系统基础设施服务(按需)魔力象限》,到2020年再拓展为《云基础设施和平台服务(CIPS)魔力象限》,再到《2021年云基础设施和平台服务魔力象限》,这13年的Gartner的云服务魔力象限可谓见证了公有云服务商的风云变幻。
2009年,Gartner首发该系列魔力象限的发端,彼时,霸榜的是AT&T,2006年推出Amazon Web Services的亚马逊,排列在远见者象限。
2010年,亚马逊排列在最具远见者象限,仍然没有进入领导者象限。
2011年,Gartner开始以Amazon Web Services(亚马逊云 科技 )取代Amazon作为评价主体。亚马逊云 科技 首次进入领导者象限,并且在前瞻性坐标轴排名最高,在执行力坐标轴略高于第二名。
2012年,亚马逊云 科技 第2次排名领导者象限最高、最远的位置,并且跟其它厂商大幅拉开差距。
2013年是一个奇怪的年份,领导者象限只剩下亚马逊云 科技 和CSC,而CSC被亚马逊云 科技 远远甩在身后,这是亚马逊云 科技 连续第3年排名领导者象限最高、最远的位置。
2014年,亚马逊云 科技 连续第4年排名领导者象限最高、最远的位置。与此同时, CSC跌落领导者象限,微软首次闯入领导者象限 ,不过离亚马逊云 科技 尚远。
2015年,亚马逊云 科技 连续第5年排名领导者象限最高、最远的位置。微软在领导者象限跟随。
2016年,亚马逊云 科技 连续第6年排名领导者象限最高、最远的位置。微软在领导者象限处于继续追赶位置。Google独居远见者象限。
2017年,亚马逊云 科技 连续第7年排名领导者象限最高、最远的位置。微软在领导者象限位置有所跌落, 阿里云首次入围魔力象限,排在远见者象限 。
2018年,亚马逊云 科技 连续第8年排名领导者象限最高、最远的位置。 Google首次闯入领导者象限 。这一年,远见者象限没有一家厂商。
2019年,亚马逊云 科技 连续第9年排名领导者象限最高、最远的位置。整个魔力象限跟2018年的格局基本保持不变。
2020年,亚马逊云 科技 连续第10年排名领导者象限最高、最远的位置。 腾讯云首次进入魔力象限的利基象限,排在利基者象限。
2021年,亚马逊云 科技 连续第11年排名领导者象限最高、最远的位置。 阿里云再次升入远见者象限。
青藤云安全是主打 “自适应安全” 理念,专注在 “主机安全” 的安全初创公司。2014年成立至今,青藤云安全分别在2015年和2018年拿下了6000万的A轮以及2亿元的B轮融资,并连续三年(2017~2019)作为唯一中国厂商入选Gartner云工作负载保护平台市场指南。
2018年对于青藤云安全而言是关键的一年。除了B轮融资到位外,青藤云安全在9月还正式发布了其首个重量级平台产品—— 青藤万相·主机自适应安全平台 。万相以承载业务的工作负载流为核心,对主机上的资产、状态、关键活动等进行感知,并生成安全指标,用于持续分析和风险发现,且适配物理机、虚拟机和云环境。11月,青藤云安全还和腾讯安全正式达成战略合作,作为可选安全组件(天眼云镜)出现在腾讯云的私有云标准方案中。
更多认可:以主机agent的形式来做安全
青藤云安全虽然是安全初创企业,但也有了4年多的 历史 。让张福引以为傲,也最让他放心不下的,是青藤云安全选择的这条技术路线,即不以流量分析为主,而是通过在物理主机安装轻量级agent的形式,选择这样一个位置来做安全。
青藤万相核心架构
自适应安全架构的四个能力象限,预测-检测-防御-响应,青藤云安全看准的 “检测” 能力。但和目前主流的检测思路不同,扎根于 “攻防理念” 的思路因缺乏足够深度和全面的可见性,对自身和攻击的理解都不足。如果要足够清晰、准确的认识自身、攻击及其带来的影响,张福认为,需要足够扎实的感知能力作为支撑。而实现此的技术方式,就是在物理主机上安装agent,以此为 “据点” 收集信息。己方的、敌方的,以及攻击者试图抹除的。
但从客户的角度,担忧也很明显。主机agent的形式,虽然安全离威胁近了,但安全离业务也近了。如果安全产品成熟度不够,出现了问题,导致了业务系统受到负面影响甚至服务中断,那么客户的安全或IT负责人,必不可少要承担更多的责任。
可以看到,安全工作中的平衡,体现在方方面面。
2018年,客户的反馈,以及业界对基于主机的产品形态的跟进,张福坦言,让他轻松了许多。
先说客户。客户对这种形式的顾虑,从2018年大量的反馈来看,张福认为已经开始减少。这个转变,得益于数字化转型的趋势,让客户越来越认识到云化后安全对于业务的重要性。
“
之前更多是合规市场,满足基线即可。同时,因为业务系统的开放性相对较弱,所以给对手留下的攻击面也小很多。但上云后,一切都不一样了。安全对业务的支撑和影响变得更加重要,对更好的安全能力,而不只是部署了哪些产品的需求,更加强烈。
无疑,从主机这个离(业务)数据、威胁都更近的的位置来做安全,效果会比纯粹的流量检测更好。这也满足了客户的需求。而青藤云安全对产品成熟度的追求,以及产品部署后持续维护、改进的大量投入,则最大程度减少了客户对 “可能给业务系统造成负面影响” 的忧虑。
而这两点,也是张福认为,除了技术思路外,自身产品能力重要的优势所在。
这两个重要优势,张福认为也得益于另一个点,就是青藤云安全的产品打磨思路。据张福介绍,青藤云安全的产品从研发到销售,不是传统厂商等产品足够成熟后再寻找客户的思路,而是在初具雏形时就会在国内寻找愿意尝试新的技术思路、有一定程度容错能力的客户,通过产品在客户的真实IT环境中,不断进行产品成熟度的打磨。例如招商银行、平安 科技 ,据张福介绍,都是自身安全实践和理解都走在比较靠前的两个青藤云安全的重要客户。
再谈谈业界。
众所周知,青藤云安全连续多年在Gartner的云工作负载保护平台市场指南榜上有名,对业内的技术趋势青藤云安全也一直跟的很紧。对青藤而言,业界的主流产品形态的改变,意味着对青藤云安全的技术路线选择的一种印证。
张福表示,近两年的行业会议,RSA、ISC等,EDR的崛起,特别是如CrowdStrike等厂商,依托主机侧轻量级代理的的形式实现的入侵检测和响应能力,正逐渐成为业界厂商的主流思路。
“
从产品角度,主机安全不应是一系列产品,而是一个核心做安全的位置。就像网络安全这四个字,有一层重要含义,就是在网络层来做安全。主机安全,业界目前的主流思路和我们一致,就是要通过在主机上安装agent来做。而且,可以看到,安全能力正在从传统的网络侧移向主机侧,通过 ‘位置’ 的改变,实现能力的跨越式提升。这个趋势已经可以明显的感受到。这会是整个产业的一个大升级。
2018年,青藤云安全发布了其重要的平台级产品 “万相”,在产品成熟度、客户和业界的接受度上,张福认为已经达到了预期;2019年,张福表示,首先,要基于“万相”这个平台,在产品能力上有所提升,真正解决客户问题。比如说弱口令的发现,这个需求看似很简单,而且有多家扫描器支持,但是实际情况是因为服务器对口令尝试频率的限制,效果并不好。但是如果通过主机agent做类似“白盒”的底层解析,不仅效率高,而且能够查出之前大量的漏报。
之后,就是新产品的方向。
青藤云安全不是销售导向的公司,所以张福始终认为做产品要“克制”,要谨慎,并且多年持续投入打造产品的准备。
上一个系列,青藤云安全的产品能力倾向感知或者说威胁发现;下一个,张福目前有两个计划,一是补足感知之后的分析能力,二是基于主机agent技术的积累,扩充一个安全场景。
新能力:攻击回溯与容器安全
先介绍要补充的分析能力。
青藤云安全最新发布的 青藤星池·大数据分析平台 ,定位在攻击场景的回溯分析,是青藤云安全威胁感知能力的延伸。
青藤云安全之前在威胁感知有多年的积累,其万相平台的 “资产清点、漏洞发现、入侵检测等“ 能力是典型代表。有了这些积累,下一步,张福认为,要补充分析能力。用张福的话说,是根据这些感知能力提供的线索,把整个攻击的过程回溯出来。
“
一旦发生安全事件,客户高层第一时间关心的并不会是谁攻击了我,或是他怎么进来的,而是我损失了什么。因为视损失的内容,后续的处置,包括问责、惩罚等,都可大可小。更严重的是,攻击者是否已经窥探、甚至拿到了一些高敏感数据。这些问题,之前大量的安全产品都是回答不了的,因为缺乏视野。主机上的agent,我认为是必备基础。
简单理解,和攻击溯源的目的不同,“星池”是利用大数据分析的相关技术,还原整个攻击链,特别是从客户资产的角度,记录攻击者的行为轨迹,明确客户的损失。
“
不仅要能快速、准确的发现攻击,也要高效地搞清来龙去脉,从感知到分析,对于青藤这是重要的能力延展。未来,我们还会融入处置响应的能力。实现安全闭环,才能更好的帮助客户提升安全能力。当然,这个闭环青藤不一定都要自己做,我们是非常开放而且看重合作的。青藤只做我们认为客户缺失的(能力),是要让客户的安全能力达到应有的高度,而不是抢市场,重复解决问题,甚至劣币驱逐良币。
容器安全是另一个新场景。
张福认为,容器是云计算的未来。国内很多互联网、金融行业的客户,都在快速拥抱容器。可以预见,容器将会很快成为主流的基础设施形态。
容器是一个新技术,而且使用便捷,但不代表安全问题就会少。张福表示,从云主机到容器,安全问题反而是有增无减,因为目前开发者更多还是在容器功能性上的完善。比如容器镜像的后门问题,几乎没有有效可靠的检测方法。反观业界,专注容器安全的厂商并不多;同时,思路几乎都是基于容器间的流量分析来做,像是传统的IPS放在容器这个形态下。但只是这样,张福认为能力深度并不够。
“
青藤做容器安全是很天然的,因为我们四年多的积累都在主机侧,80%以上的技术经过对容器的重新适配后都可以复用。
据了解,青藤云安全的 容器安全产品“蜂巢” ,只需要在承载容器的物理机上安装agent,就可以将安全能力做到容器内进程行为的深度;同时在管理上,“蜂巢”可以在万相平台上进行统一管理,方便客户将安全能力和策略随着业务在各形态间迁移。
张福表示,客户在使用容器的时候就已经在考虑安全问题了,这是之前做安全不具备的条件。青藤云安全的核心是保证工作负载(workload)的安全,无论它的形态是怎样。主机agent的形式,张福认为在容器这个场景下也是有足够优势和独特竞争力的。后续,也会把容器间的流量分析作为补充能力加入,成为一个综合性产品。
不可否认,目前,容器安全在中国还是早期市场。所以,对于“蜂巢”,青藤云安全的思路更多还是进行开放行的测试,为后续产品化的过程做铺垫。
“
首先,‘蜂巢’ 会支持应用较为广泛的开源容器,比如docker、国内的灵雀云,并开放给在容器的应用走在前面,有大量应用场景而且愿意和我们合作的客户,帮助我们不断的改进,一起成长。这也是产品化过程所必须要有的投入,我们的目标是在3-4年后,成为容器安全领域的领先者。
等保20:云安全合规解读
此外,作为国内的安全企业,青藤云安全也必须要足够重视合规的市场需求,特别是在5月13日正式发布等级保护20一系列标准后。
云计算系统网络架构是扁平化的,业务应用系统与硬件平台松耦合。所以,首先,在云计算系统边界划分上,存在两个典型场景:一是业务应用不独占硬件物理资源的情况,定级系统的边界应划在虚拟边界处;二是业务应用对应的系统模块存在相对独立的底层服务和硬件资源,系统边界划分到硬件物理设备上。
其次是在安全责任及定级方面。程度认为,要综合考虑被测系统是云计算平台还是业务应用系统,以及被测系统的服务模式,来判断不同的安全责任。
此外,在定级过程中还需注意下面4点:
1 云计算平台安全保护等级,原则上不低于其承载的业务系统的安全保护等级。
2 国家关键信息基础设施(重要云计算平台)的安全保护等级应不低于第三极。
3 在云计算环境中,应将云资源平台作为单独定级对象,云租户侧的等级保护对象也应作为单独的定级对象定级。
4 对于大型云计算平台,应将云计算基础设施和有关辅助服务系统划分为不同的定级对象。
在建设整改方面,云等保中增加了虚拟化、云管理平台、镜像文件等云计算独有内容,并强调安全能力在云平台建设中的集成。在平台内部,强调通讯加密与认证、动态监测预警、快速应急响应能力建设、安全产品合规等能力要求。
据了解,青藤云安全已经推出针对云等保20中安全计算环境部分的解决方案,覆盖通用要求中身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范,以及资源控制六个部分。
相关阅读
这家初创公司做自适应安全
腾讯安全与青藤云安全:高安全能力与创新安全公司的结合
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)