Red Hat以安全功能与支持服务并行 实现混合云网安策略
- 尤嘉禾/台北
近两年多来,随着疫情延烧,连带驱使企业加速投入数码转型,也顺势让混合云或多云架构蔚为风潮;旨在让企业的工作负载具有可携性,能在不同环境中迁移或交互使用资源,从容因应各种创新服务衍生的突发爆量需求。
但无论企业的混合云旅程位在哪个阶段,皆须将安全性列为首要考量,期能全力补强漏洞,避免付出机敏数据外泄等惨重代价。鉴于此,Red Hat于日前举办「强化混合云安全性,打造云端原生安全策略」研讨会,希冀引导企业善用 Red Hat开源软件产品组合内建的安全功能,有效解决现在及未来的安全与合规挑战。
Red Hat台湾区总经理孙媛音表示,从Red Hat观点来看,成功的数码转型蕴含五大要素,包含制定清晰的策略、以客户为中心、打造软件创新力、建立以云为中心的架构,及达到时时刻刻承载爆量需求、稳定提供服务。为协助企业掌握这些成功要诀,Red Hat 以旗下OpenShift、Ansible等产品为主轴,引导用户落实云原生应用开发、开放混合云架构、IT全流程自动化,以加速服务的推陈出新。
孙媛音说,Red Hat深知要带领用户从正确的技术选型、迈向成功的数码转型,除提供优质产品外,还需搭配完善的支持,因而提出四大关键服务,包含「架构师团队」,在售前阶段针对整体专案与架构提供专业建议;「客户技术经理」(TAM),形同Red Hat派出的贴心管家,负责桥接Red Hat内部相关资源,以最快速度协助企业解决Day 0、Day 1或Day 2 Operation等问题;「顾问服务团队」,像一群老司机,手把手带领企业实践各项转型目标;「培训课程 」,针对每条产品线设计从 Admin、Operation到开发之完整课程,帮助企业在数码转型的一开始、就奠定良好基础。
透过ACM、ACS与Quay,强化容器平台安全及管理
Red Hat资深解决方案架构师杨诚文指出,多数企业在建置混合云的过程,经常面临几个挑战。首先须设法让既有.NET或Java程序,或委由ISV协助开发的应用,都转为云原生及容器架构,才能轻易实现跨云移植。其次在应用部署上需引入DevSecOps或CI/CD概念,并透过Pipeline或流程自动化来减少人为失误。再者人员、组织、流程,亦须因应DevSecOps新的协作模式而调整。此外基础架构不应有所限制,可随需将服务部署在虚拟机、实体机、私有云、公有云或边缘云等环境。
任何组织都能藉由Red Hat OpenShift Container Platform,顺利化解上述难题,例如确保跨云时程序不需改写;更重要的,无论传统应用、云原生应用或AI/ML功能,皆可部署到OpenShift来运行。OpenShift底层为Kubernetes(K8s)引擎,与K8s 100%兼容,Red Hat并利用这个基础堆叠Administrator/Developer Console、Log Management、Serverless、Service Mesh、Pipelines/GitOps等附加功能。
谈到跨云,会牵涉多集群(Cluster)管理需求,为此Red Hat提出Advanced Cluster Management(ACM),让用户以单一界面纳管多朵云;并透过Advanced Cluster Security(ACS)结合平台的安全功能,协助企业在开发阶段融入网安考量,并于Build、Deploy到Run等各阶段执行安全检查;另以Quay做为跨境的容器Repository,可自动扫瞄容器镜像(Image)是否存在CVE漏洞。
顾问与TAM相挺,构筑网安无虞的创新环境
Red Hat资深全球顾问卓俊宇说,成功的混合云架构具备三个特质。包括遭遇威胁时能快速回应;不管应用服务或基础设施都能快速因应变化,灵活延伸竞争优势;人员、组织及文化皆可充分适应数码转型过程。
论及混合云应用上版,主流的趋势是以Git版本控制为主,再结合K8s与CI/CD机制,常见实现方式为GitOps加上ArgoCD,或是使用Tekton CI/CD pipeline来完成布署;Red Hat建议采取ACM平台,运用其中Advanced Application Lifecycle Management功能,透过应用订阅模型,简化跨云多集群部署难度。至于混合云安全策略,卓俊宇强调Red Hat虽不是网安公司,但在各个环节上都极为关注网安,首先借助4道流程及12道工法,确保上游开源软件元件的安全性;在产品方面,从底层OS到K8s、应用服务都配置对应安控功能。
若用户不知如何实践网安或数码转型,Red Hat顾问可给予奥援,针对混合云基础设施场景,带领用户一步步建构PaaS能力拼图、建立容器云安全管理机制;另针对云原生应用开发场景,亦可协助拟定最适合用户的云原生应用开发、微服务架构设计与治理、应用上云迁移和重构等方案。还能藉由Open Innovation Lab启动「Mini Lab Residency」,以4~6周时间让用户快速理解DevOps工具与文化,聚焦产出MVP或其他高价值成果。
本次论坛的压轴议程,为Red Hat客户技术经理梁维恩的「客户技术经理服务如何解决您的网安难题」演说。他表示现代化应用场景日益复杂,很难透过单一产品或准则满足所有网安需求;而Red Hat的TAM,可帮助企业循序实现包括混合云安全等不同策略目标。TAM会贴近用户,定期与用户端IT团队开会,了解所有技术细节,故能针对混合云、DevSecOps等各个主题,给出最有机会落地实践的建议。
综观TAM的任务,与Red Hat Consulting的主要差异,TAM更侧重周期性功能,譬如以1或2年为期,负责协调Red Hat各种专家资源进场,帮助用户解决大小问题。假使企业未引用TAM服务,一旦接收到重大网安事件新闻,研判可能对自身有影响,只能开Ticket、被动请求Red Hat指点迷津;反观若有TAM随侍在侧,便会主动通知用户,并与用户共同研议下一步需要执行的工项。
举实际例子,企业想导入Service Mesh来强化混合云安全,面临Red Hat或开源软件的抉择,此外在部署上有OpenShift、ArgoCD、ACM、Ansible或用户既有CI/CD Pipeline等不同选项,在安全检查部份也有ACS、Quay或其他弱扫工具等选择。
面对这些选择,用户端的管理者往往有许多疑问,例如想知道哪些选项要花钱买?哪些选项其实已购置、但不会用?哪些选项的落地机会较大?哪些选项之间有相依性限制?对此TAM都会通盘梳理、厘清,提出最佳解答。
总括而言,Red Hat可提供企业级支持、实务教学和专家服务,帮助用户有效安全地打造与运行混合云环境。