2020年9月11日,美國陸軍發布了2020年版《陸軍云計劃》(以下簡稱“云計劃”),以期在全球范圍內建立一種“可見、可訪問、可理解、可信、可互操作且安全”(VAUTIS)的云環境。該計劃提出了六項戰略目標,梳理了美國陸軍現代化進程中面臨的緊迫任務,并點明了構建VAUTIS環境的工作重點。美國陸軍打算將其財政和人事資源向“云計劃”所述事項傾斜,以建立一套彈性的信息生態系統來保護美軍的關鍵信息。
一、發布背景
“云計劃”與《國防部云計算戰略》、《陸軍云計算戰略》及《陸軍數字計劃》等文件一脈相承,并在此基礎上進一步完善了美軍關于發展軍用云的指導思想、總體設計和體系建設。早在2009年,美國國防部就提出了覆蓋陸地、海上、空中和太空的數據共享概念。2012年,《國防部云計算戰略》自上而下地指導了各軍種如何將存儲設施、計算平臺和軟件服務轉移到云環境中。為了使這一戰略在美國陸軍中落地,同時也為了追趕率先發展出“作戰云”(Combat Cloud)的美國空軍,美國陸軍于2015年制定了《陸軍云計算戰略》,以便對陸軍信息技術(IT)基礎設施、系統軟件、應用平臺、數據資產、業務流程和慣例向云環境的轉移進行總體布局。在向云環境轉移的過程中,美國陸軍逐漸意識到數據的重要意義,于是又在2019年發布了《陸軍數據計劃》,專門指導陸軍如何通過安全且彈性的混合云解決方案來管理、分析和利用數據,同時也為今年的“云計劃”奠定了基礎。
基于此,“云計劃”取代了2015年的《陸軍云計算戰略》,成為美國陸軍關于云環境建設的最新總體指導文件。與《陸軍云計算戰略》相比,“云計劃”結合美國陸軍近年來的實踐經驗,提出了實施集中式云管理以及開發、安全與運行(DevSecOps)協作機制等更加具體的舉措。
二、主要內容
“云計劃”探討了美國陸軍數字化轉型過程中的諸多問題,其中涉及到架構、服務、數據、試點、管理、運營、采辦和人事等方面,并重點關注了云架構的構建、立足于云的快捷數字服務以及安全環境下的數據互通。
2.1 明確云戰略目標,推動數字服務便利化
為使美國陸軍適應不斷變化的數字環境,并借助云技術來鞏固其在網絡空間內的優勢地位,“云計劃”提出了以下六大戰略目標:加快數據驅動型決策,縮短軟件部署時間,優化安全認證流程,將云設計、軟件開發和數據工程作為核心能力,設計軟件以適應難以捉摸的世界,以及提升IT資產/成本的透明度和問責水平。提出這些目標的核心思路是推動數字服務便利化,以便通過更加靈活、快速且廉價的數字服務,來提升美國陸軍在數字領域的安全性、適應性、敏捷性和經濟性。在“云計劃”看來,美國陸軍不能將這些目標視作一勞永逸的短期任務,而是應視作需要長期堅持不懈的遠景方針。
2.2 建立統一架構,形成多密級環境
“云計劃”指出,美國陸軍設立的企業云管理辦公室(ECMO)將在陸軍范圍內建立統一的標準化云架構。這種云架構將首先用于非保密級(即影響等級(IL)2、4和5的信息)環境,成熟后再用于保密級(如秘密級/IL 6的信息,以及絕密級/敏感限定信息(SCI))環境。按照美國陸軍的設想,這種云架構既適用于陸軍的通用云cARMY,也適用于“軟件即服務”(SaaS)服務(如“國防企業辦公室解決方案”)和“基礎設施即服務”(IaaS)服務(如milCloud 2.0)所需的專設云。此外為了吸納“基礎設施即代碼”(IaC)、“配置即代碼”(CaC)、“軟件定義型網絡”(SDN)和自動縮放等新穎理念,整個云架構都將廣泛采用自動化技術。云架構中還將設置供租用者使用的公共云組件,以暢通數據操作、安全認證、軟件開發和云使用環節。
就具體的云而言,cARMY已獲準提供IL 2、IL 4和IL 5的公共服務,并將在2021財年初獲準提供IL 6的公共服務。而按照陸軍情報副參謀長(G2)的授權,“軍事情報計劃”(MIP)和“國家情報計劃”(NIP)范圍內的應用程序和系統則將采用“陸軍機器學習商業云服務提供商”(AC2SP)提供的環境。目前AC2SP已提供絕密級數據環境,到2020財年年底時還將提供非保密級和秘密級數據環境。
2.3 優化網絡結構,拓展戰術云范圍
“云計劃”指出,雖然圍繞cARMY的現代化轉型工作將立足于美國本土,但美國陸軍仍需將網絡覆蓋范圍從軍內機構延伸到一線士兵。首先,美國陸軍將擴充云服務提供商(CSP)的產品和由本地混合云提供的IaaS和“平臺即服務”(PaaS)解決方案,并在美國本土以外建立云環境、戰術云環境和邊緣云環境,而作戰任務區域的責任方則將對這些環境進行監管。為加快數據驅動型決策,陸軍未來司令部(AFC)將與項目執行辦公室戰術指揮、控制與通信官(PEO C3T)和陸軍部隊司令部(FORSCOM)開展合作,以提供各種集成式戰術云解決方案,從而在擴充企業級資源的同時,讓軍用云適應延遲或斷連、間歇連通和低帶寬(DIL)的受限網絡環境。
同時,美國陸軍還將用更加開放的集成式服務和數據來取代復雜而孤立的舊式網絡架構。新的網絡架構一方面可以降低國防部信息網絡(DoDIN)內各種網絡配置的復雜程度,從而減少不同網絡配置發生沖突的頻率,另一方面將改善美國陸軍觀測和預測網絡利用率的能力,從而強化美國陸軍網絡的可用性、安全性和彈性。
2.4 貫徹零信任原則,加強數據保護
“云計劃”提出,美國陸軍需采用現代化的安全范式、控制措施和框架,以確保始終在VAUTIS環境中產生和使用數據。為此美國陸軍必須在云環境中貫徹零信任原則。零信任原則預先假設網絡既不可信也不受控,并據此實行嚴格的身份與訪問管理,且只按授權用戶的具體需求給予其最小范圍的權限,因此非常適合于用戶眾多且來源復雜的云環境。
為貫徹零信任原則,美國陸軍必須實行嚴格的訪問控制,不默認信任任何人或任何系統(包括內部網絡中的人或系統)。美國陸軍需要為轄下的所有人員和設備建立唯一且明確的端到端身份,并將所有用戶活動都與這種數字身份進行綁定,以確保任何用戶都必須經過嚴格認證、只能訪問獲得授權的資源并接受全過程監控。具體而言,美國陸軍將采用數據標記,實行集中式驗證與授權,以及通過加密在存、在傳和在用數據的方式來管理密鑰。此外美國陸軍還要對應用程序接口(API)進行管理并執行相關策略,以保證對數據使用位點實施訪問控制。
2.5 制定統一接口,改善系統互操作性
“云計劃”指出,美國陸軍過去采用的點對點接口難以實現可互操作、可訪問且可見的服務,然而協調復雜的作戰行動時卻需要在不同系統之間傳輸大量詳細數據。為解決這一矛盾,今后部署到云架構中的新服務將一律采用定義明確的接口和條理分明的接口規范,以使原本不兼容的系統之間能共享數據。此外為了將現有的服務轉移到開放式的可擴展云架構上,美國陸軍將為各種舊式系統創建OpenAPI規范等開放式服務代理工具。陸軍數據委員會(ADB)和任務區數據官(MADO)將與各個陸軍司令部(ACOM)、陸軍下屬司令部(ASCC)、和直接報告單位(DRU)共同決定未來使用的數據標準和接口規范。
三、幾點認識
3.1 商用混合多云是開發軍用云的上佳選擇
軍用云環境需要提供諸多服務,比如操作系統漏洞掃描、密鑰管理、網絡基礎設施管理與監控、補丁管理、聯邦機構接入管理、遠程特權訪問、端點監控和代碼庫等等。然而很少有一家提供商能提供部隊所需的一切服務,即使能夠提供,其中某些服務往往也存在短板。若采用多云環境,則可將各提供商的拳頭產品匯集到同一平臺上,從而為部隊提供最完善的全方位服務。另外軍用云會涉及多種密級的信息,或是連入情報界和任務合作方等非軍方的網絡環境,甚至延伸到本國領土之外,因此為了在便利與安全之間保持平衡,軍用云必須采用私有云和公有云相混合的云架構模式。除此之外,出于計算與存儲效益上的考慮,軍用云應盡量采用成熟的商業云方案,并盡可能融合軍內不同機構的云環境。舉例來說,美國陸軍就打算將提供SaaS、PaaS和IaaS能力的商業云服務與“陸軍企業數據中心”(AEDC)整合,從而簡化相應的開發與測試流程,并在不同系統之間實現信息共享。
3.2 適應性流程是向云環境過渡的必經之路
云環境建設不能一蹴而就,而是一個漫長的過程,因此需要從小處著手,以敏捷的方式學習、適應、改變和發展云環境。從美國陸軍的經驗來看,全面鋪開云環境并非上策,而是應先在少數作戰單位試點建設云環境,利用云計算來增強這些單位的戰備水平和殺傷力,然后云治理機構再根據這些單位持續提供的反饋,來持續摸索最佳的工具、方法、組織架構和領導層,進而調整云環境的使用方式。不過這種快節奏的適應性流程必然會產生技術債務,而為了減輕此類債務,部隊需要根據近期和遠期需求來確定戰略和戰術上的優先順序,然后根據此類順序來調整改革的程度和速度。
3.3 云原生設計是云環境建設的安身之策
當前,各國采用軍用云的動機之一,就是“云計劃”第二項戰略目標所述的軟件快速部署能力。若采用傳統方式更新應用程序,再上傳至云中,可能需要耗時數日甚至數月之久,這顯然會嚴重降低云環境的使用效率,甚至因無法及時修復漏洞而危及網絡安全。而若改用云原生設計,那么憑借其固有的自動化、微服務和持續交付能力,程序的更新時間可以縮短到幾小時以內。同時云原生設計還具備更強的可視化能力、故障隔離能力和容錯能力,有助于提升網絡安全水平。軍用云的原生設計應側重于任務所需的應用層和數據層,并重點關注應用程序的安全性、彈性和成本。此外為保障云原生軟件的供應鏈,也為管控混合云架構的規模和復雜度,部隊還需要用持續整合/交付工具來對各種變化和配置進行自動化的集中管理。按照美國陸軍的經驗,若優先采用SaaS和PaaS模式(含容器技術)而非IaaS,則可減少維護IT系統的工作量和開支,從而使部隊專注于軟件的創新和設計,而非疲于開展軟件維護。
3.4 軍民網絡互連是云環境發展的安全短板
過去各國部隊的信息安全措施主要側重于周界防護,即從物理和邏輯上將軍用網絡與外部網絡隔開;如今的軍用云則依托于成熟的民用云方案,從云服務提供商到用戶(如軍事設施的現場數據中心)的諸多網絡節點均需遠程訪問,并共享彼此的數據。舉例來說,由GDIT公司開發的milCloud 2.0允許美國國防部下屬機構在提交訂單后的48小時內獲得云服務,鑒于商業公司不可能讓大量開發設計人員及其設備在與外界隔絕的軍用網絡中隨時待命,美國國防部的軍用網絡必然要以某種方式接入該公司的民用網絡。由此可見,這些商用云環境模糊了軍用與民用網絡之間的界限,進而提高了敵方通過民用節點滲透到軍用云中的可能性。
要想解決這一問題,就需要把網絡安全重心從周界防護轉向數據與服務保護,其中的重中之重就在于貫徹零信任原則。具體來說,可以對人員和機器采用強身份驗證,本地處理和傳輸過程中均采用安全加密機制,以及使用防篡改的安全事件加密日志來開展審計跟蹤。另外云服務提供商也需要監視其云基礎設施,并對軍方用戶進行安全培訓。