Multi-Cloud Drift Detection – jak wykrywać konfiguracje, które „rozjeżdżają się” między AWS, Azure i Google Cloud
Multi-Cloud Drift Detection – jak wykrywać konfiguracje, które „rozjeżdżają się” między AWS, Azure i Google Cloud
W miarę jak organizacje coraz częściej korzystają z multi-cloud, utrzymanie spójnej konfiguracji staje się wyzwaniem. Różne interfejsy, API i mechanizmy zarządzania sprawiają, że zasoby mogą „rozjeżdżać się” — zmieniać parametry, uprawnienia lub ustawienia bez świadomej kontroli. To zjawisko nazywamy configuration drift i w środowisku multi-cloud może prowadzić do:
- luk bezpieczeństwa,
- nieprzewidzianych kosztów,
- problemów z compliance,
- przestojów aplikacji.
Multi-Cloud Drift Detection pozwala wykrywać te odchylenia i utrzymywać spójną infrastrukturę w AWS, Azure i Google Cloud.
1. Czym jest Configuration Drift?
Configuration drift to sytuacja, w której stan zasobów w chmurze różni się od pożądanego stanu (desired state). Przykłady:
- EC2 z włączonym portem 22 publicznie, mimo że policy zakazuje,
- Azure Storage Account bez szyfrowania, podczas gdy polityka wymaga SSE,
- GCP Compute Engine z wyłączonym loggingiem, niezgodnie z wymogami compliance.
W multi-cloud problem jest bardziej złożony, bo każda chmura ma inne mechanizmy kontroli i definicji zasobów.

2. Dlaczego drift w multi-cloud jest groźny?
- Zwiększa ryzyko bezpieczeństwa – niepożądane uprawnienia lub otwarte porty,
- Utrudnia audyt i compliance – trudniej udowodnić zgodność z normami,
- Powoduje nieprzewidziane koszty – nieużywane zasoby mogą pozostać aktywne,
- Utrudnia automatyzację i CI/CD – pipeline może zakładać nieaktualny stan środowiska.
3. Metody wykrywania drift w multi-cloud
1. Desired State Configuration (DSC) i Infrastructure as Code (IaC)
- Terraform, Pulumi, CloudFormation, ARM Templates – definiują pożądany stan zasobów.
- Drift detection polega na porównaniu stanu rzeczywistego z deklaratywnym.
- Przykład Terraform:
terraform plan -out=tfplan
terraform show -json tfplan | jq '.resource_changes[] | select(.change.actions != ["no-op"])'
Zmiany w stanie rzeczywistym wskazują na odchylenia.
2. Skany natywne chmur
Każdy dostawca oferuje mechanizmy wykrywania zmian:
- AWS Config – monitoruje zasoby AWS, zapisuje historie zmian, umożliwia rules & remediation.
- Azure Policy + Resource Graph – definiuje zasady i monitoruje odchylenia.
- Google Cloud Config Connector / Forseti Security – audytuje zasoby GCP i wykrywa drift.
Problem: każda platforma działa osobno – brak globalnego widoku multi-cloud.
3. Narzędzia multi-cloud do drift detection
- Terraform Cloud / Terraform Enterprise – wykrywa drift na wszystkich providerach zdefiniowanych w IaC.
- HashiCorp Sentinel – policy as code dla drift detection.
- Cloud Custodian – pozwala definiować reguły compliance i reagować na drift.
- Bridgecrew / Prisma Cloud / Wiz / Fugue – narzędzia enterprise do multi-cloud, monitorują drift i bezpieczeństwo.
4. Jak wdrożyć Multi-Cloud Drift Detection krok po kroku
1. Zdefiniuj pożądany stan
- Przygotuj IaC dla wszystkich chmur: AWS, Azure, GCP.
- Zdefiniuj polityki bezpieczeństwa, sieci, uprawnień i tagowania zasobów.
2. Monitoruj zmiany w czasie rzeczywistym
- Włącz natywne mechanizmy: AWS Config, Azure Policy, Forseti.
- Loguj wszystkie zdarzenia w centralnym SIEM.
3. Porównuj stan rzeczywisty ze stanem pożądanym
- Użyj Terraform plan lub Cloud Custodian.
- Generuj alerty dla każdego odchylenia.
4. Automatyczne remediacje
- Terraform:
terraform applyw trybie drift correction. - Cloud Custodian: automatyczne usuwanie lub korekta zasobów.
- Natywne chmury: automatyczne reguły (AWS Config Remediation, Azure Policy remediation).
5. Najczęstsze problemy i wyzwania
- Brak spójnej nomenklatury zasobów – tagi i nazwy różnią się między chmurami.
- Różne API i limitacje – nie wszystkie typy zasobów mają drift detection w natywnych narzędziach.
- Opóźnienia w logach i detekcji – drift może pojawić się kilka godzin przed wykryciem.
- Skalowalność – monitoring setek lub tysięcy zasobów wymaga automatyzacji i centralnego logowania.
6. Najlepsze praktyki Multi-Cloud Drift Detection
- Ujednolicone IaC – Terraform lub Pulumi dla wszystkich chmur.
- Tagowanie i konwencje nazewnictwa – pozwala łatwo identyfikować zasoby.
- Centralny monitoring i logi – SIEM + CloudTrail + Azure Activity Log + GCP Audit.
- Reguły drift detection i automatyczne remediacje – minimalizują ryzyko błędów manualnych.
- Regularne audyty i testy – np. co tydzień lub przy każdym merge w repozytorium IaC.
7. Podsumowanie
Multi-Cloud Drift Detection jest niezbędny w środowiskach wielochmurowych, aby:
- utrzymać bezpieczeństwo i zgodność z politykami,
- zminimalizować ryzyko błędów konfiguracyjnych,
- kontrolować koszty i efektywność zasobów,
- automatyzować utrzymanie infrastruktury.
Łącząc IaC, natywne mechanizmy chmur i narzędzia multi-cloud, można skutecznie monitorować i korygować drift, nawet w dużych, złożonych środowiskach AWS, Azure i GCP.






