如何在XaaS上有所不为

简介:
XaaS意思是在云计算中一切都是服务(Everything as a Service),而且服务是以按需租赁使用的方式来提供与消费的。举两个不太常见的例子:“安全作为服务”(Security as a Service),“平台证明作为服务”(Attestation as a Service)。其中“平台证明作为服务”是本人在上一篇博客里首次提出的一个概念(见: http://blog.csdn.net/wenbomao/archive/2010/04/25/5528159.aspx )。
 
XaaS很容易让人想到服务是被一个租客用户所消费。一个服务必须是对用户有价值才能吸引用户去消费。让我们来考虑“安全作为服务”的情况:设想一个服务是一种安全保障,让租客确信其信息在服务端接收处理时具有某种程度上的免除风险。我不禁要问这样的服务究竟会对租客产生多大价值来吸引消费。毫无疑问,一个成功的信息安全产品或解决方案可以具有很大价值,吸引用户购买该产品或方案作为资产来拥有。这是用户自己拥有IT资产的情况:为了保护好自有财产嘛,就在保护手段上花点钱吧。还不光是花钱问题,当安全作为财产时,用户要自己安装配制管理和检查安全措施,这些事常常是很复杂的。在云计算的情况,用户租用而不是拥有IT资源,信息处理任务也变成了服务。服务提供方和接受方要采用服务等级协议(Service Level Agreement, SLA)来约定服务的质量等级。信息安全的保障自然是SLA要包含的内容。所以当安全变成服务时,租客显然不再做哪些复杂的安装配制管理和检查安全措施了(谢天谢地!)。那么在这种情况下,“安全作为服务”还会对租客产生消费价值吗?我认为“安全作为服务”的消费价值会在SLA的保证之下大打折扣。
 
也许安全作为服务应该叫做“安全作为自我服务”(Security as Self-Service)才更有意义。所谓自我服务,就是不再向租客销售安全服务,而是自我消费安全服务。也就是云计算数据中心采用安全作为财产的方式,安装配制管理和检查安全措施,以保证租客信息的安全。云计算数据中心自我消费安全服务的结果是:服务提供方对于保护租客信息的安全信心大为增强,从而敢于签订具有高安全等级质量的SLA来吸引租客消费计算/存储等等其他服务。其实在提出“平台证明作为服务”(Attestation as a Service)时,我所定义的平台证明恰恰是本地证明(local attestation),这是由云计算数据中心在自身数据中心内部对计算/存储平台软件环境安全状况做验证工作。这的确是“平台证明作为自我服务”(Attestation as Self-Service)。这种自我服务不必在本地发生,比如平台软件环境安全状况的验证方是一个远端实体,但该远端实体一定不是一个计算/存储服务的消费方。因为消费方依赖SLA来保障安全会更有效,而不要自己参与十分复杂的安全事务管理。
 
更有意义的做法是把“安全作为自我服务”与“安全作为公共服务”(Security as a Public Service)结合起来。“安全作为公共服务”是由一个具有公信能力的组织机构提供的一项公共服务,这种服务能够对“安全作为自我服务”的提供方,即云计算服务商,产生强制约束作用,使后者向消费者提供的计算/存储服务具有可被监管、风险控制、规则遵从(Governance, Risk and Compliance, GRC)的性质。显然,像“安全作为自我服务”一样,这种“安全作为公共服务”也属于非售品。









本文转自 wenbomao 51CTO博客,原文链接:http://blog.51cto.com/wenbomao/327937,如需转载请自行联系原作者
目录
相关文章
|
4月前
|
存储 人工智能 Cloud Native
【云原生|云计算系列】云计算基础概念
【云原生|云计算系列】云计算基础概念
102 0
|
11月前
|
设计模式 Kubernetes Cloud Native
《云原生应用开发:Operator原理与实践-样章》——第1章 引言——1.1 云原生介绍——1.1.2 Kubernetes:云原生基础设施(1)
《云原生应用开发:Operator原理与实践-样章》——第1章 引言——1.1 云原生介绍——1.1.2 Kubernetes:云原生基础设施(1)
123 0
|
11月前
|
存储 小程序 Shell
【Linux】进程的创建、退出、等待和替换
一. 进程创建 — fork 1. 什么是fork()函数 头文件:#include <unistd.h>
|
Kubernetes 中间件 数据安全/隐私保护
traefik配置用户登录,限制K8S的web服务访问
像Elastic-APM, Traefik-Dashboard等页面,是没有用户登录限制的,如果我们希望给他们加上用户登录限制,我们需要在traeifk里给对应的ingress添加登录用的Middleware,那么该如何添加呢?本文以给K8S部署的traefik dashboard为例进行添加
643 0
traefik配置用户登录,限制K8S的web服务访问
|
机器学习/深度学习 PyTorch 算法框架/工具
|
应用服务中间件 缓存 nginx
消除单点,一篇搞定 | 架构设计篇
系统架构中,为什么会存在单点?思路比结论重要。
5384 1
|
存储 SQL Kubernetes
面向K8s设计误区
K8s 取其精华去其糟粕,是我们程序员应该做的事情。
2863 1
面向K8s设计误区
|
存储 弹性计算 Kubernetes
从资源管理角度认识 K8S
笔者认为应用开发者为了适应云原生趋势,需要掌握必要的K8S基础知识点,详细介绍在《从应用开发角度认识K8S》: https://developer.aliyun.com/article/778441。
2289 0
从资源管理角度认识 K8S
|
存储 Kubernetes Cloud Native
容器、容器集群管理平台与Kubernetes技术漫谈
我们为什么使用容器? 我们为什么使用虚拟机(云主机)? 为什么使用物理机? 这一系列的问题并没有一个统一的标准答案。因为以上几类技术栈都有自身最适用的场景,在最佳实践之下,它们分别都是不可替代的。 原本没有虚拟机,所有类型的业务应用都直接跑在物理主机上面,计算资源和存储资源都难于增减,要么就是一直不够用,要么就一直是把过剩的资源浪费掉,所以后来我们看到大家越来越多得使用虚拟机(或云主机),物理机的使用场景被极大地压缩到了像数据库系统这样的特殊类型应用上面。
3311 0