2026年年初,第三方调查机构显示,2024年中国云计算市场规模达8288亿元,同比增长34.44%,2025年市场规模约为10857亿元,预测2026年将接近1.4万亿元。与此同时,91%的中国企业已采用多云或混合云架构部署核心业务。云计算早已超越IT基础设施的范畴,成为支撑AI应用、工业互联网、大数据分析的战略性底座,并被纳入"新基建"、"东数西算"等国家重大工程。
这意味着,云不再只是承载数据的容器,而是企业业务运营本身的一部分。当采购、生产、协同、客户服务都在云上运转,云的稳定性直接决定了企业的正常运营能力。一个随之而来的问题逐渐浮出水面:随着对云依赖程度的不断加深,企业的业务连续性保障能力,是否已经跟上了这一变化?
云基础设施正在成为新的风险承载点
过去,企业谈论云安全,主要关注的是数据泄露、账号入侵、DDoS攻击等网络层面的威胁。但近期的一些事件,开始将另一类风险推入视野。
今年以来,部分地区因局部武装冲突,多个云数据中心的物理设施受到冲击,结构性损毁、电力中断、消防系统启动引发的次生损害,导致同一区域内多个可用区同时失效。无独有偶,海底通信电缆中断事件也已波及全球约17%的互联网流量,暴露出全球连接在物理层面的脆弱性。
这些事件共同指向一个现实:云基础设施的中断风险,不再只来自软件漏洞或网络攻击,物理世界的不确定性正在成为新的变量。而这恰恰是传统云架构设计时很少纳入考量的情形。
传统云架构的三个失效假设
现代云架构在设计之初,建立在三个隐含前提之上。
第一,故障是局部且可控的。可用区的设计初衷正是让单点故障保持隔离,一个区域出问题,其他区域无缝接管。第二,基础设施本身始终完好,服务中断只发生在运行于基础设施之上的应用层。第三,跨区域冗余能够吸收任何形式的中断,确保业务连续性。
这三个前提在绝大多数场景下是成立的,它们也造就了云计算今天的可靠性口碑。但近期的事件表明,当多个可用区因物理原因同时受损,当整个区域失去网络连接,这些假设便开始失效。高可用设计所设想的"故障",是软件层面的异常,而非基础设施层面的损毁。
重新定义业务连续性的边界
面对这一现实,企业需要重新思考业务连续性保障的边界在哪里。
单纯依赖区域冗余已经不够,真正的连续性需要跨地域的全球分布能力——当某个区域不可达时,流量能够即时、智能地重路由至其他节点,而不是等待恢复。
安全策略不能绑定在固定的地理位置上。在中断发生期间,用户可能被重路由至不同区域,流量路径实时变化,执行节点也随之切换。如果安全策略依赖于特定位置的配置,策略就会随着位置的失效而失效。策略必须跟随用户和数据流动,无论流量从哪个节点进入,都能一致执行。
纯云架构在极端情况下同样面临局限。当云连接本身发生中断,完全依赖云端执行的安全架构也会随之失效。将执行能力延伸至终端和分支节点的混合架构,能够在连接中断时实现优雅降级,保留核心安全功能,直至完全恢复。
Check Point SASE:以中断为前提的安全设计
Check Point SASE的设计理念,正是基于"中断必然发生"这一现实假设,而非以"基础设施始终完好"为前提。
在全球节点布局上,Check Point SASE在全球范围内部署了分布式网络节点,提供真正意义上的地理冗余,确保当某一区域不可达时,流量重路由能够即时完成,而非依赖人工干预。在策略一致性上,统一策略平面确保安全规则跟随用户和数据,无论流量路径如何变化,执行标准保持一致,消除策略与执行之间的空白地带。在分布式执行上,安全检测能力分布于整个网络架构,消除集中式检测节点带来的单点故障风险,系统在压力下能够动态适应,而非骤然失效。在混合连续性上,当云连接出现降级或中断时,终端和分支节点的本地执行能力确保核心安全功能得以延续,系统以降级模式运行,而非停止防护。
业务连续性与安全能力,在这套架构中不再是两个独立的命题,而是同一套设计哲学的两面。云上的业务跑多远,安全防护就跟多远。这正是"预防为先"在业务连续性场景中的具体含义——不是在中断发生后启动响应,而是在架构层面就为最坏情况做好了准备。
随着云计算规模的持续扩张,对云的依赖只会加深。企业安全能力的建设,必须与这一趋势同步演进,将业务连续性的边界,从"服务不中断"延伸至"即便基础设施受损,核心运营仍能持续"。
