雲安全的狀態取決於對其的觀點。 危言聳聽者看作是「狂野西部(WildWest)」,而雲支援者又認為這些關注點是過分誇大的。
Jeff Schmidt是資訊安全和JAS全球顧問,他認為從安全觀點來看,相比桌面上的機器或者是IT部門運營的機器,雲或多或少本身都不夠安全。 問題僅僅是不同而已。 「通常我們認為在HTTP://www.aliyun.com/zixun/aggregation/13746.html">規模經濟中雲更為安全,因為擁有專業的管理人員, 理論上和管理實踐的高水準的廉潔以及良好的成熟度模型相關,」他說道。 這意味著雲供應商應該在基礎安全實踐之上,像更新補丁和法規遵從,「在很多例子中,如果你不是自己做的話很難得到,除非公司大而複雜。 」然而,折中的辦法就是失去控制,「包括技術,甚至有時候是業務和法律控制,」他說道。 這也正是雲計算有時候是一種冒險所在。
實際上,AdrianLane指出,儘管雲服務和傳統SOA在一些事情上存在疊合,像ID管理服務如何處理,但也存在差異型。 例如,Lane指出,通常每一個雲供應商都用自己的方法構架。 提供一種聯合的ID管理系統或者為其他類型的認證處理加密的關鍵管理系統就成為挑戰,因為這些將在雲端運行。
他說大多數客戶最終使用一種混合的方法,例如,客戶的傳統基礎架構同雲直接通信。 目的就是確保ID在二者之間是一致的。 「SAML的使用似乎更引人注目;它允許企業創建認證,並且跨越不同的WEB服務並使用一些相同的ID服務進行斷言,」他如是說道。 這樣做要求管理ID和存取控制。 「這是我們常用的方法,但是哪個人單方面採納並獲取就不清楚了。 」
還有異常處理。 例如,他指出,通過微軟的雲方法Azure,所有的一切「通過微軟的技術更多地封裝起來,至少和Rackspace和AmazonAWS服務比起來是這樣,在這二者上面,主要是用自己的方法構建服務環境,」他說。
Lane再一次強調雲效勞中ID治理的API運用分歧于SOA中的運用。 尤其是,他指出OpenStack的存在,這是一個開源專案,由Rackspace和其他雲企業資助,目標是供應一個開源雲平臺。 「在這個專案中,構建了一些拜訪節制和受權軟體,」他說,「一切的雲供應商都將有一個那樣的機制,曾經構建起來了,然則凡間他們達不到使用的希冀或許需求,尤其是結合身份辨認,」他增補道。 這意味著你能夠依舊需求「加點料」,以便支撐雲端根底架構。
「人們能夠會選擇分歧的完成,然則凡間會用像SAML或許OpenID如許的,」他說道。 這意味著軟體架構師能夠需求為雲平安效勞區別設計。 「我們在教課時,從架構開端教起,然後是自力廠商供應什麼,然則你需求對你實踐需求什麼來做最終決議,」他分析道。
你所做的決議也遭到你要完成哪品種型的雲所驅動。 例如,他指出,一些企業情願採用私有雲辦法。 「這意味著他們可以把已有的器械放到雲端,然後從更為彈性的資本中獲利,現收現付的辦法不需求做一個方案雲出來,」他說。 凡間意味著運用相同的軟體,架構沒有基本轉變。
另一方面,假如你遷徙到像亞馬遜如許的公有雲上,工作能夠就更複雜了。 「簡直可以以任何方法裝置,良多種銜接,從開放到公共或許封閉,只拜訪你本人的資料中間,」他透露表現。
雖然實質上,從SOA開端很好。 「SAML和OpenID也存在已久,」他說。 業界曾經開端搜集一些可以處理良多根本受權問題的東西。 「我們選擇運用那種方式,是完全開拓的,然則照樣會變得很複雜,」他增補道。
(責任編輯:蒙遺善)