地缘政治冲突中如何保护数据中心?专家:真正“云韧性”是业务能否在区域层面快速切换(2026/03/06)

2026-03-06

据央视新闻消息,近期 ,亚马逊网络服务公司(AWS)表示,其位于中东地区的三处数据中心遭无人机袭击,造成严重业务中断 。

该公司在官网发布的声明中称 ,两起袭击直接命中其位于阿联酋境内的数据中心,另有一处位于巴林的设施因附近无人机爆炸受到波及。公司未指明袭击责任方。

该公司表示:“这些袭击造成结构性损坏,影响我们基础设施的电力供应 ,在部分情况下还触发消防系统,导致额外的水损害 。我们正与当地有关部门密切合作,并在恢复过程中优先保障员工安全。”

公司称 ,此次损害已影响多项亚马逊服务 ,鉴于物理损毁程度,恢复工作可能“持续较长时间”。

“从近期冲突经验看,数据中心确实正在更接近新型战略目标 。”清华大学战略与安全研究中心副研究员孙成昊对第一财经记者表示:“过去军事打击往往瞄准油气设施 、发电厂、港口与通信枢纽 ,因为这些是工业社会的‘供血系统’。而在AI与云计算主导的时代,算力与数据基础设施正在变成国家运行的‘神经中枢’。”

他强调道:“更关键的是,数据中心往往高度依赖电力、冷却与骨干网络 ,不需要把整座设施彻底摧毁,只要打断供电 、冷却或关键网络节点,就可能造成长时间中断并外溢到金融、物流等系统 。”

来源:新华社

数据中心投资承诺面临拷问

拥有辐射亚欧非的战略位置、土地广阔 、能源价格低廉、资本充足等要素 ,再加上对人工智能基础设施以及数据本地化的迫切需求,中东数据中心市场正以前所未有的速度增长 。据数据中心监测网站Data Center Map统计,中东地区已有超300个数据中心 ,超半数集中在以色列、沙特阿拉伯和阿联酋。

大多数在中东布局的美国科技企业选择与Khazna 、Gulf Data Hub以及Center3等本地数据中心运营商合作,仅有少数数据中心由AWS全资持有和运营。

市场研究机构DC Byte创始人加尔文(Ed Galvin)认为,仅有AWS的数据中心遭袭并非巧合 ,毕竟攻击AWS比攻击其他托管在本地数据中心运营商的其他美国技术服务更容易 。咨询公司Gartner云分析师布埃斯特(Rene Buest)则认为从外部难以识别有价值的数据中心 ,但他也表示数据中心未来有可能成为战争目标以破坏对方的情报收集和人工智能的运作。

无论真正遭袭的原因如何,此次无人机袭击使得科技巨头在中东地区许下的百亿美元数据中心投资承诺面临拷问。

去年,沙特主权财富基金PIF全资持有的人工智能公司HUMAIN与英伟达和AMD达成合作 ,计划在未来五年内建设500兆瓦的人工智能数据中心 。当前,阿联酋正在规划建设一个规模超前的5吉瓦的AI园区,计划由英伟达 、AMD等美国芯片巨头供应先进AI芯片 ,首批200兆瓦设施将于今年投入使用。

咨询公司Structure Research研究总监苏布拉马尼(Swapna Subramani)表示如此集中的计算能力将使数据中心成为更加关键的故障点。

如何保护数据中心?

此前,市场对数据中心的风险讨论主要集中于融资、选址与建设环节,对其物理安全的关注较少 。苏布拉马尼认为 ,未来许多地区的云运营商必须担心“物理安全、位置暴露和地缘政治风险”。

实际上,已有企业尝试将数据中心建立在地下核掩体里。美国房地产开发与安全咨询公司生存公寓(Survival Condo)负责人霍尔(Larry Hall)介绍称,他去年就以6400万美元的价格将一个包含数据中心和行政套房的地下建筑卖给了一家加密货币公司 。他还表示 ,在地下核防护掩体中建设新的数据中心的成本超过2000美元/平方英尺(按当前汇率约为14.9万人民币/平方米),相当于从零开始建设地面设施的两倍,而地形限制可能导致在中东的造价更贵。

“中东数据中心面临的物理风险大幅增加。”弗吉尼亚理工大学数据安全领域计算机科学家坎塔尔乔卢(Murat Kantarcioglu)评价道 ,但地下建设数据中心的成本高昂 ,给现有数据中心增加额外的安全措施将耗费巨大的时间和精力,而且保护效果有限 。最便宜的保护数据的方式是复制数据并在不同区域存储,对于亚马逊和谷歌等云服务提供商来说尤为重要 。

在遭遇物理攻击后 ,AWS建议,中东地区的客户将工作负载迁移到其他地区,恢复备份 ,并将流量引导至远离受影响区域。

孙成昊对记者表示:“近期AWS在中东受损后的应对也再次提醒企业,真正的‘云韧性’不是某个机房抗打击,而是业务能否在区域层面快速切换与恢复。”

他建议 ,服务器和数据中心要更安全地部署,一方面是注重物理与工程层面的韧性建设,比如分布式部署 、多区域与关键业务跨区容灾 ,电力与冷却系统的多路备份,以及把数据中心纳入更高等级的周界防护与反破坏设计 。另一方面是网络与访问控制层面的体系升级,即把“零信任”作为默认安全框架 ,从以网络边界为中心转向以身份、设备、数据与持续验证为中心 ,减少一旦被突破就“横向蔓延”的系统性风险。

这不是投资建议。过去的业绩并不代表未来的业绩。您的资金存在风险,请您谨慎负责地交易。