网站大量收购独家精品文档,联系QQ:2885784924

云安全:安全地共享 it 解决方案..docx

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
云安全:安全地共享 it 解决方案.

您可以在本地资源的固定成本与云资源的可变成本之间共享 IT 解决方案,而不会失去对企业资产访问的控制。我们来告诉您怎么做。Dan Griffin 和 Tom Jones在孩子年纪很小的时候,我们会让他们乖乖呆在家里,确保安全。在他们学会照顾自己后,我们就会让他们出去闯荡。企业资产就像我们的孩子一样。过去,我们一般把企业资产放在网络外围防护之内。我们设置防火墙以确保这些资产不会流失。如果您告诉 IT 经理他可以将本地计算负载共享到可按需提供的基于云的资源,他的第一反应肯定是非常兴奋,因为这样能够节约成本并改善用户体验。但与过度保护孩子的父母一样,兴奋往往会变为疑虑和不安,因为要面对通过多个控制点来保护企业资产的新挑战。数据处理已从企业数据中心迁移到世界各地的 PC 上。从逻辑上讲,下一步就要将企业数据和应用程序从企业防火墙后面移动到更靠近需要这些数据的业务用户的位置。这意味着要移动到云中。若要从云计算中获益,免除后顾之忧,您需要建立分布式访问控制,来配合分布式内容和分布式应用。在本文中,我们将概要介绍一些步骤,在将数据和应用程序移出企业外围防护后仍能确保可靠性和可控性。保护您的云体系结构:循序渐进建立面向服务的体系结构 (SOA) 以确保您可以安全地重定位每个组件集中管理数据和应用程序的部署和更新使用联合身份管理来确保所有用户在云中的每个点上是已知的向每个用户分配角色和其他特性来验证数据访问声明向应用程序及可随应用程序一起移动到云中的数据分配访问控制规则基于已验证的用户访问声明来授予对应用程序和数据的访问权面向服务的体系结构确保云部署无后顾之忧的第一步是要创建一个展示应用程序和数据流的关系图。对于要面向服务的设计,每个应用程序都必须作为一项可供用户本地访问或在云中访问的服务。类似地,对于数据,应用程序中不应指定数据的位置。您必须能在部署应用程序时配置该位置。您可以通过图 1?来了解 IT 环境的各个组件将如何与源自本地资源或云资源的应用程序和数据关联。图 1?应用程序和数据流的体系结构概览。您的开发团队会外包应用程序可执行文件。您可以让开发团队直接从供应商那里应用可执行文件,但如果您首先将所有应用程序代码和更新放在企业内部,然后从企业进行分发,则可进行更多控制。数据将从客户端计算机迁移到企业或云数据存储(云数据存储在图 1?中显示为 SharePoint 服务器)。当应用程序访问数据时,此操作将通过每个数据存储的本地访问控制机制进行授权。当应用程序可执行文件和企业数据移出企业外围并移至云中时,还需考虑其完整性。最灵活的理想管理情况是,您可以将本地资源和云资源作为一个实体进行管理,这可动态响应资源请求。关于云的财务情况证明任何云部署的合理性的第一步是确定投资回报。您通常将成本分类为设置或转换(包括配置新服务、培训和停用旧服务)成本。投资回报以每个月减少的成本和收回投资的月数表示。更复杂的分析包括折扣现金流分析,但如果投资回报的时间不到两年,则很可能对决策过程没有任何实际价值。云部署的真正价值在于可产生无形效益,如改进对服务需求波动的响应和加强成本控制。从 IT 部门的角度考虑以下各类成本:固定成本通常从对固定设备(如服务器和机房)的投资中产生。在资产的整个生存期内,固定成本通常会进行折旧。无论设备的使用情况如何,每月都会将该折旧成本计入收益表。可变成本取决于提供的服务量,并包括货物销售成本和根据云的使用情况收取的任何费用(如根据当前工作量收取的短期设备租赁费)。利用此类成本,IT 部门可将成本与服务交付紧密联系起来。半可变成本通常从为全职员工提供的服务或更加难以增加或减少的其他资源中产生。软件租赁服务或电子邮件配置服务属于此类别。为员工提供服务和取消为员工提供服务所具有的惯性,将导致此成本明显跟不上服务需求的变化。您可以证明出于某些原因(如将工资单服务转交给专门的提供商)将云服务用于半可变成本的合理性。与电子邮件中一样,工资单中的规则也是快速变化的 - 软件需要不断更新,而用于执行这些功能的专业技术的成本很高。虽然根据半可变成本来证明云配置的合理性会更加困难,但结果仍具有积极意义,可帮助 IT 部门集中精力完成将价值传递给企业产品这一实际使命。完成安全云部署所需的四个步骤大多数 IT 主管人员都认为,云计算是一种采用虚拟化技术降低资本支出的方法。许多供应商将所有 Internet 服务都附上“云”这个标签。在本文中,我们引用了?Gartner Inc. 的描述来说明云如何变得对业务如此重要:“因为技术的商品化和标准化,部分因为虚拟化和面向服务的软件体系结构的兴起,最重要的是因为 Internet 普及率的急剧增长。”这在以下四个特定领域显得尤为重要:集中化数据管理(例如使用 SharePoint)集中化应用程序管理(例如使用 Ex

文档评论(0)

518100 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档