互联网女皇玛丽·米克尔(Mary Meeker)于2018年5月底在美国举办的Code大会上发布了2018年互联网趋势报告,指出:2017年是智能手机出货量首次未能实现增长的一年,随着全球智能手机用户数量越来越多,用户增长也变得越来越困难。互联网用户的增长也面临着相同趋势,随着全球网络用户已超过全球人口的一半以上,尚未接入互联网的人口变得越来越少。
人类正在进入后智能手机时代,互联网红利消失,下一波机遇来自哪里?互联网女皇告诉我们:人们仍然在增加上网的时间。2017年,美国成年人每天在数字媒体上花费5.9小时,高于前一年的5.6小时,其中约3.3小时用于手机,从而引发数字媒体消费的全面增长。换句话说,随着智能手机和互联网的全面普及,数字消费强势崛起,数字体验成为了新的互联网杀手锏。
2018年5月31日,全球最大的云交付平台阿卡迈技术公司(Akamai)区域副总裁暨大中国区总经理李昇在2018春季产品发布会上介绍了与Forrester联合发布的“数字体验与安全洞察”报告,指出:企业在进行数字化转型时,必须要在数字体验和安全之间做到很好的平衡,才能获得用户的信任,而只有用户更加信任一个数字化品牌,才愿意分享更多自己的数据,从而为企业带来长期数字化业务的成功。
通向数字新商道之路
(上图为阿卡迈技术公司区域副总裁暨大中国区总经理李昇)
具体对于数据的“体验”和“安全”来说,如果出现问题,对企业带来的影响到底有多大?通过Forrester的调研可以发现,受影响最大的是“企业的声誉”。声誉虽然看来无形,但是无形资产更宝贵。一旦由于疏于保管、处理不恰当而造成了客户信息与数据的损害,那么对于企业带来的影响则非常深远。
Forrester与Akamai联合发布的报告副标题为:通向数字新商道之路。报告认为在数字化连接的世界里,用户数据驱动新的体验,用户数据已经成为企业新的关键资产。正因为用户数据的重要性,也使其成为了×××的主要目标。今天,世界一流的数字化体验已经永久性与有效的安全绑定在一起,形成新的用户信任与忠诚度基础,这也是未来企业成功的关键所在。对于企业数字化转型和未来的数字商业来说,必须要在用户的数字体验、数字安全与业务创新之间找到平衡之道,这就是新的数字商业之道。
Forrester在2017年下半年调研了美国、加拿大、英国、德国和日本等国家的企业,通过373份在线问卷,发现企业在数字体验之上更关注安全。这是因为当用户信任一个品牌的时候,更愿意与该品牌分享自己的个人数据,而用户数据正在成为数字业务创新的驱动力和数字业务营收的来源。75%的受访企业认为,用户的信任对企业未来两年的发展非常关键。企业高管必须把用户数据视为关键资产,而数字化成熟度高的企业更重视数字体验与数据安全在企业中的重要战略地位。数字化成熟度高的企业往往可实现两位数字的增长,远超竞争对手。
李昇介绍,Forrester的调研对企业数字化成熟度也做了评估,评估从五个大类、三十多项具体的指标展开。这五个分类分别是:(1)安全措施;(2)常见、通用的IT技术;(3)对“云”的各种技术的接受和采用;(4)数字化体验;(5)常用的一些策略。结果是,大多数的受访企业主管,都觉得自己在长期战略和数字化体验方面做的比较差,或者说比较没有信心,而对于目前安全方面措施反而比较有信心。
企业管理者的困惑来自于:明知客户数据泄漏会带来负面影响,但也没有信心完全避免此类问题。因为现在的技术选择太多了,所以对企业CIO来说,不知道怎样做才能确保在“数据泄漏”问题上万无一失、保证客户数据安全。其次,在安全的用户体验方面,企业的CIO们也都缺乏足够的信心,包括对用户体验把握,也缺乏必要的工具做判断。
李昇介绍,企业的数字化程度越高、发展越快,其中关键要解决的问题之一就是“零信任网络”,这也是近期比较热的一个概念。所谓“零信任网络”,简单理解,就是现在企业的内网和外网的边界越来越模糊,特别是在企业数字化转型后,内外网的中间地带已经消失,在很多情况下已经不存在所谓“企业内网”的概念。所以对企业来说,应该是从“零信任”开始设计企业的安全边际,以此为前提找到数字体验、数据安全和业务创新的平衡点。
从传统中国智慧中找平衡术
(上图为Akamai零信任网络参考架构图)
今天企业的应用和数据既“活”在云端也“活”在企业数据中心里,而有效的用户和设备处于企业LAN网络中、员工的家中以及任何有互联网连接的地方,原有的企业安全模型不再适用,企业已经从“信任但要验证”转向“从不信任、永远验证”的方式。
Akamai解决方案工程师Andrew Terranova用中国传统的阴阳八卦来解释“零信任网络”架构的设计之道:中国古代的阴阳八卦图中虽然分了阴与阳两个部分,但这两部分是一个整体的两个部分,而不是独立的两部分。对于企业来说,用户接入与保护应用与数据安全恰是一个整体的两个部分。一方面,企业要尽量让员工和用户接入任何想要接入的企业资源,一方面又要保证在零信任前提下的接入安全性。企业到底要如何做?
其实解决的原理很简单,因为互联网的广泛性和不可控性,那么零信任网络的“阳”就代表了公开允许接入的企业应用与服务,而“阴”就代表了不允许接入的域名、IP和流量,例如违反了接入策略、恶意软件、钓鱼软件等。换句话说,企业的应用与服务成为了外部用户接入的防线,而不是给予用户整个企业内部资源的所有访问权限,这样就能保证安全性与用户体验的平衡;反过来,企业内部人员想要接入互联网,则积极防御,以避免不必要的损失。
在Akamai的2018春季产品发布中,就有Enterprise Application Access(企业应用程序访问,EAA)服务,帮助企业的IT和安全团队向“零信任”安全架构转型,同时简化安全访问的流程以及降低安全×××的可能范围。EAA可以说是企业应用远程接入的技术颠覆者,相比于传统×××、RDP和代理等方式,EAA是集数据路径保护、身份接入、应用安全和可视化管理于一身的云服务,用户只能访问被授权的具体企业应用与服务。更重要的是,EAA可通过统一门户在任何网络环境中,仅需数分钟部署即可上线,大幅降低了传统方式的成本。
而EAA技术则来自于Akamai于2016年10月收购的企业安全接入云服务解决方案公司Soha Systems,Soha Systems曾入选2016年Gartner云与新兴科技在安全领域的技术酷供应商(Cool Vendor)。李昇强调:Akamai提供“EAA”的方式,企业不需要借助×××,也不需要在原有的防火墙上做任何的端口开放,而是通过一个访问的网关,就使得外部的用户可以通过外网访问内部的应用,但是企业的安全性不受任何损伤。一方面可以帮助企业内部防止信息泄漏;另一方面,使得企业内网应用,能够通过更安全、更灵活的方式,发布到互联网上,不是通过传统×××的方式。
实际上,Akamai自1998年成立以来,就在解决当代互联网面临的重大挑战。Akamai在创办之时的初衷就是应对万维网创始人Tim Berners-Lee于1995年初在麻省理工学院(MIT)提出的挑战:当时,这位网络之父预测到互联网用户即将遭遇网络拥塞现象,因此向MIT发出挑战,请大家发明一种更好的新方法来传送互联网内容。Akamai的创始人、MIT应用数学教授Tom Leighton从应用数学和算法中找到网络拥塞的解决方案,Akamai的联合创始人Danny Lewin与Leighton一起,制定了能够在大型分布式服务器网络上智能传送和复制内容的数学算法,这就是今天广泛被互联网公司和云服务商所使用的CDN服务的起源。
今天的Akamai已经从解决互联网拥塞问题发展到解决新兴的云服务交付与接入问题。作为全球最大的云交付平台,Akamai在全球130多个国家/地区部署了20多万台服务器,可以帮助企业在全球找到数字体验、数字安全与业务创新的新平衡之道。为此,Akamai也开发了不少新型的工具。除EAA外,Akamai的新型数字性能管理平台mPulse,不仅能够实时监控前端APP页面性能及优化,还能分析对业务和收入的影响,而Akamai甚至还提供了A/B测试服务,让用户可测试不同设计的页面对于用户流量及业务收入的影响。
在2018春季产品发布中,除了零信任架构外,还有网络及移动性能、云安全、DevOps及OTT体验一共五大类产品系列,核心是为企业提供一揽子的数字体验与安全“最佳实践”。例如新的OTT体验,Akamai在进一步提升分辨率、码率的同时,能够大幅缩小时延,得到几乎跟传统的广播电视网络一样的效果,将为全球消费者带来不一样的2018世界杯体验。
在针对人工智能、边缘计算、区块链等新兴计算任务时,李昇强调可以把Akamai看作整个互联网上的一个叠加网,Akamai与全球一千多家的基础运营商都有合作关系,甚至在运营商的机房里直接部署Akamai的服务器,这就给了Akamai独特的全球化计算平台优势。例如,印度有140多个运营商,Akamai已经与这些运营商建立了合作关系,显然就非常适合部署面向印度市场的新兴计算任务。
随着全球进入后智能手机时代、互联网红利基本消失,深挖数字消费体验就成为了企业新的机遇所在,也是企业建立长期竞争力和壁垒的新战略。在这个过程中,像Akamai这样传统CDN厂商也开始全面转型云交付和接入平台,成为企业数字化转型的创新合作伙伴。而Akamai的“零信任网络”等技术解决方案告诉我们,在新技术时代要寻求体验、安全、创新与成本的平衡之道,而能过分追求其中的某一项,正如中庸中所言:“中也者,天下之大本也。和也者,天下之达道也。”(文/宁川)
(附:Forrester报告原文:https://www.akamai.com/cn/zh/solutions/digital-maturity-and-security.jsp)
原文地址:http://blog.51cto.com/cloudtechtime/2125660