This page looks plain and unstyled because you're using a non-standard compliant browser. To see it in its best form, please visit upgrade to a browser that supports web standards. It's free and painless.

雲端運算與網路安全趨勢 會員登入 會員註冊

 

雲端安全屬於共同責任。隨著AWS re:Invent即將到來,現在是個很好的時間點去進一步地探討這個想法,看看這個模型應用到真實環境內會如何。

Cloud5

這個模型

在我們深入探討之前,讓我們先確保彼此對於這個模型有著相同的理解。

這是個很簡單直接的模型。讓我們從安全需求無所不在這觀點開始,為了管理一次部署的安全性,我們將各種責任劃分成以下幾個領域:

  • 實體基礎架構
  • 網路基礎架構
  • 虛擬化層
  • 作業系統
  • 應用程式
  • 資料

下一步就是要確認誰該負責上述各領域的安全性:AWS(雲端服務供應商)或使用者 (使用雲端服務的人)。

根據服務的不同,「需要為該領域負責的人」也會有所不同。

這些領域的安全責任會隨著你所使用服務的類型而改變。

以使用EC2作為例子,AWS負責實體基礎架構、網路基礎結構和虛擬化層。這代表你需要負責作業系統、應用程式和資料方面的安全性。

身為一個認真(也可以說是偏執)的資安工作者,你會想要確認AWS有負責好他們的那一塊(這裏先透露答案:他們有)。你可以連上http://aws.amazon.com/compliance和http://aws.amazon.com/security來確認。

移動標準(Sliding Scale) 

雖然EC2是最常使用的例子,你對AWS的每個服務都有安全責任。這些責任和服務類型有直接的關係。對於此移動標準的共同觀點是:

但我更加喜歡Mark Ryland區分服務的方式。Mark並非使用IaaS > PaaS > SaaS,他所採用的方式是基礎架構(infrastructure) > 容器(container) > 抽象(abstract)。

這樣子就可以很容易的了解你對於服務安全性的責任層級。

EC2、EBS、VPC等是基礎架構服務。RDS、EMR、OpsWorks 等是容器服務;SQS、SNS、SE、Route53等可算是抽象的類別。

這裡的一般規則是,服務越抽象,你的安全責任就越不那麼直接。

 

控制項與決定項

我們是故意用「直接安全責任」這個詞。像是基礎架構服務,為了履行你的責任,你會需要實施、運作和維護更多的安全控制項。

除了充分運用AWS所提供的像是IAM、安全性群組和網路存取控制列表等選項之外。最少還要做到像是強化作業系統和安裝協力廠商控制項(如入侵防禦系統、防毒軟體、程序監控等。)

當你越向容器和抽象服務移動,你所需要部署和維護的直接控制項也減少。你對這些服務的責任變得越來越注重正確的設定存取管理(通常透過 IAM)和決定什麼類型的資料要處理和儲存。

還有更多

雖然這個模型大體來說很簡單呈現和理解,在應用上還是有許多細微的差別。

可參考我在AWS HQ所演講的幻燈片

 

@原文出處:Cloud Security: Shared Responsibility in Action作者:Mark Nunnikhoven(首席工程師)

 

【台北訊】趨勢科技(TSE: 4704)今天宣佈榮獲 2014 Asia Cloud Awards 中的「最佳軟體即服務—資訊安全大獎」(Best Software-as-a-Service – Security Award)。該獎項對趨勢科技Deep Security給予肯定,肯定趨勢科技在雲端資安領域內的努力及領導地位。

award 得獎

趨勢科技香港及台灣區總經理洪偉淦表示:「能夠獲頒此雲端運算服務的獎項我們感到十分榮幸。我們竭誠協助客戶在雲端及虛擬環境中對抗瞬息萬變的威脅,務求保護其機構安全,這個獎項正是對我們這份努力的認同,實在令人鼓舞。」

第二屆Asia Cloud Awards 2014致力於表揚亞太區內領先的雲端技術供應商,專家評審團成員包括企業資訊長、研究分析家及業界協會。Deep Security在以下四個範疇表現卓越,為趨勢科技贏得「最佳軟體即服務—資訊安全大獎」的殊榮。

  • 服務獨特性及創新
  • 服務穩健性及資訊安全
  • 服務能力及綜合特性
  • 市場接受度及競爭力

許多企業兼具實體及虛擬環境,並日益依賴私有雲及公共雲來提升效率。Deep Security 保護實體、虛擬與雲端伺服器免受惡意攻擊,防護機密資料與重要應用程式,協助預防資料竄改,並且讓企業遵循重要的標準與法規,例如:PCI、FISMA 與 HIPAA。此外協助企業發掘可疑的活動和行為,主動採取預防措施來確保資料中心安全。

查詢更多關於趨勢科技Deep Security平台的資訊,請瀏覽

http://www.trendmicro.tw/tw/enterprise/cloud-solutions/deep-security/index.html

 

作者:Mark Nunnikhoven(趨勢科技首席工程師)

你正在向著雲端前進,但在到達應有的高度前會先撞上一道牆。這道牆就是你組織的安全要求。幸運的是,當你了解如何在雲端安全的運作,這道牆很容易突破。

模型

我們很幸運,因為任何雲端的安全模型都是一樣的。就是共享責任模型。

大體上說,這是個非常簡單的模型。你和你的雲端服務供應商共享你所部署一切的安全責任。

 

模型本身很簡單,但應用起來可以很細微。

簡單

簡單概括此模型:

在AWS的Mark Ryland關於共享責任模型的應用講座中,他透過一個矩陣來解釋這模型,說明該模型如何根據你所使用的雲端服務類型而變化。

我喜歡簡單一點的總結:「你越接近硬體,你的責任越多。」 –出自於我的最新發言。

 

責任區域

需要防護的區域通常屬於以下幾類:

  • 實體基礎設施
  • 網路基礎設施
  • 虛擬化層
  • 作業系統
  • 應用程式
  • 資料

而在現實世界中的應用,雲端服務供應商幾乎都會負責直到且包括虛擬化層的一切。

你(作為雲端服務使用者)所必須回答的真正問題是:「誰負責作業系統、應用程式和資料的安全性?」

滑動標準

意思是說,這取決於你所使用的雲端服務類型,所需的安全責任是可以調整的。

你使用軟體即服務(SaaS)、平台即服務(PaaS)或基礎設施即服務(IaaS)時的責任並不相同。

 

確認

不管你想要實作什麼,你都有責任去確認雲端服務供應商的安全性。無論是AWS微軟在涉及安全性時都致力於提高透明度。

幸運的是,其他供應商也已經注意到,並迅速加強其透明度。這對所有人來說都是好事,清晰度和溝通是分享任何事物時的關鍵。

 

代管服務供應商

一項要注意的事情是,此一模型在你和代管服務供應商合作時會如何運作。在這類情況下,雲端服務供應商和你(客戶)之間的責任分工並沒有改變。

只是你現在要靠你的管理服務供應商來完成你這邊的責任。

開始進行

如果你正要開始一個雲端專案並需要尋求幫助,CDW(趨勢科技的合作夥伴)已經成立一個夢幻雲端運算團隊來提供協助。

我最近和CDW的Jason Hart談到了這新團隊。他提到他們的「規劃服務」,這是種結構化的方法來進行雲端專案和遷移。他們幫客戶製定切實可行的計劃,用以盡量減少風險以確保該專案切合其業務目標。

Jason將這方法解釋為「結構化的方法來幫助消除雲端專案和遷移的風險。」

其中的第一個步驟是確定將要使用的雲端服務,以及共享責任模型如何在這些服務內運作。這方法已經是「我們在雲端運算新興市場中取得成功的關鍵部分,」Jason解釋道。

CDW的團隊證明了這在真實世界中是有用的。只要你真正了解和接受雲端的安全運作機制,就可以進行更加安全的雲端部署。

共享責任模型如何影響你在雲端保持安全的做法?

 

@原文出處:Security in the Cloud

 

 

Cloud2

今天跟任何IT主管聊天,他們都會告訴你他們正在旅程中:從實體環境到虛擬化和雲端環境的旅程。因為沒有兩個IT環境完全相同,所以他們都在這旅程中的不同階段,但統計數字說明了一切。幾年前,Gartner預測,到了2015年,有四分之三的x86伺服器工作負載會虛擬化,這2011年的同一份報告還預測虛擬機(VM)的數量會以 38% 的年均複合增長率在2010到2015年間成長五倍。

這對大多數IT管理者來說是再清楚也不過,在削減硬體成本和用更有效、更環保及更靈活的方式來運行系統的壓力下。世界各地的組織都在虛擬化實體伺服器,來享受公共雲和私有雲的威力以及所帶來的靈活性,可擴展性和易於管理的能力。然而,當虛擬化和雲端運算簡化了一方面,它也在另一方面帶來複雜性。組織最終會在他們的現代化資料中心運行實體、虛擬和雲端的混合環境。

強行將傳統的實體機器安全帶入這複雜的混合環境將無法正常運作。採用新的方法是必要的。

勇敢新世界

虛擬環境呈現出全新的安全風險,網路犯罪分子已經被證明更加能夠利用這些新的安全漏洞。

虛擬機的本質是動態。IT主管們可以隨時根據需求來配置或取消配置,在任何需要的時候提供及時的運算資源,不管要用多久都可以。很難像傳統的IT環境一樣去持續地保持這些虛擬機更新到最新的安全修補程式。這可能代表當虛擬機休眠一段時間之後,一啟動就帶來了嚴重的安全漏洞。這些被稱為「即時啟動差距(instant-on gaps)。」

動態虛擬環境的另一個副產品是,不同信任等級的虛擬機最終常常被放在一起,帶來了VM間攻擊的風險。這在多租戶公共雲環境中尤其是這樣,在那裡,企業往往很少或根本沒有辦法決定他們的虛擬機器會跟誰一起分享基礎設施。傳統硬體型的IDS/IPS解決方案無法監控VM間的流量,可能讓組織暴露在這種攻擊下。

虛擬環境的最後一個主要問題跟資源競爭和效能有關。虛擬機的密度有時會發展到幾百台,所以如果使用傳統的安全產品時,防毒掃描或其他計劃性更新會發生在每一台機器上。由此產生的「風暴」會嚴重影響性能,同時也破壞了安全性和法規遵從工作。

現代化的解決方案

答案是投資現代化的資料中心安全性。也就是說,安全工具和產品在設計時已經考慮到虛擬和雲端環境。尋找無代理程式架構,意味著將資源密集型任務交給了虛擬設備,對抗安全「風暴」所帶來的風險。由於有虛擬修補功能,現代化的資料中心解決方案也將確保每個虛擬機都配置在完全安全的狀態,解決即時啟動差距問題。最後,找到廠商可以保證你的每一個虛擬機都防護在安全的網路內,無論身在何處 –當它們從一個虛擬機管理程式移動到另一個或到外面的公共雲時防止虛擬機間的攻擊。 

Deep Security的不同之處

趨勢科技 Deep Security 是設計用來保護組織橫跨實體、虛擬和雲端伺服器的業界領先安全解決方案。它具備防惡意軟體、網頁信譽評比、完整性監控、入侵偵測和防禦、防火牆和日誌檢查 – 提供無代理程式模式給虛擬環境。

這裡還有一些額外的好處:

  • 為虛擬化和雲端架構的領導廠牌最佳化,包括 AWS、微軟的 Azure、VMware 的 vCloud混合服務。
  • 部署在虛擬機管理程式層級以加強能見度,更容易互相配合
  • 建立自我防禦的虛擬機來對付虛擬機間攻擊
  • 虛擬修補功能以關閉即時啟動差距
  • 提供給所有環境的單一平台,可以簡化管理,降低總體擁有成本
  • 利用業界領先的主動式雲端截毒服務  Smart Protection Network提供威脅情報來提供防護

 

@原文出處:Your Journey to the Cloud: Securing the Modern Data Center 作者:Mike Smith

 

不管是用哪種公共雲,安全性都是雲端服務供應商和你(服務使用者)的共同責任。對於IaaS產品來說,這通常意味著以下的責任分工:

 

雲端服務供應商
設備

實體安全

網路

基礎設施

虛擬層

作業系統

應用程式

資料

 

如果你曾經使用過AWS雲端服務,那你可能已經熟悉於這種模式。AWS一直在努力推廣此一模式給社群,所以現在其他服務供應商(以及像趨勢科技這樣的合作夥伴)就能夠利用這教育成果來幫助提高每個人在公共雲內的標準。

共同責任模式的成功關鍵在於確保你確認服務供應商的工作,然後集中精力在防護你責任範圍內的部分。

微軟的責任

微軟已經替Azure建立一個集中的安全性中心。微軟的Azure信任中心是個很棒的地方讓你可以確認微軟如何履行其對安全性的責任。

第一步是下載並閱讀 – 「Windows Azure的安全、隱私和合規性」。這份白皮書介紹了他們對於安全性的做法、目前的努力和他們對於不斷改進Azure安全性的一貫承諾。

信任中心的法規遵循頁面強調和確認微軟已獲得或正在申請中的各種第三方認證。這是確認你的雲端服務供應商所做的安全努力時的重要考慮因素。

符合像SOC 1和2 Type 2FedRAMP等第三方框架不僅僅是對安全性的承諾,還包含了透明度。這兩者對都是合作夥伴的關鍵部分…也正是你在檢視和你雲端服務供應商的關係中所需要的。

 你的責任

現在,你已經瞭解了微軟如何履行其安全責任,是時候來看看如何最佳的盡到你的責任。

當移動到公共雲時,最大的改變是失去了你在原本資料中心所依賴的邊界控制。你不再有強大的防火牆和入侵防禦系統檔在你網路的進出口來過濾所有的流量。同樣地,網關類型產品也會很快地過時,因為雲端環境裡擴展和設定的難度

我們失去對邊界的控制,並不代表我們就該接受而繼續前進。實踐SANS的20大安全控制是個很好的實作方法,我們不能想都不想就接受不去落實第13項(邊界防禦)和第18項(安全網絡工程)。

你應該研究如何將曾經存在邊界的安全控制移到虛擬機器層級上。這意味著直接在Azure虛擬主機部署入侵防禦系統。

同樣的,你應該部署虛擬主機到Azure虛擬網路。不去管初步的概述,虛擬網路可以部署成純雲端,並透過你的部署設定內的較底層來提供更多控制。

 

這只是開始

你現在應該已經更瞭解Azure的安全模型和你在其中所扮演的角色。有了這些認識,你現在可以開始將安全整合到你的部署中,並確保你提供所有Azure運作一個高的安全等級。

@原文出處:Security On Azure作者:Mark Nunnikhoven(首席工程師)

 

 

作者:Dave Asprey(趨勢科技雲端安全副總)

在過去的15年裡,我替發明資料中心代管模式的公司撰寫了第一份的服務層級協議(SLA),而且我帶領兩家使用傳統企業許可條款的公開上市IT軟體和硬體公司遷移到基於用量的定價模式。過去的經驗讓我非常瞭解大型企業如何看待IT採購,以及雲端服務供應商如何看待服務提供。

Cloud5

很遺憾,這是一個沒有太多重疊部位的范氏圖。當大型企業考慮遷移到Amazon網路服務(Amazon Web Services~AWS),這裡有三件你需要記住的事情。

1.    你的法務部門不會得到所想要的東西。

在雲端運算初期,服務層級協議曾經是可以討價還價的東西。雲端服務供應商重複提供完全相同的服務才能夠獲利,提供每個客戶不同的服務層級是無法重複或擴展的模式。

因為服務層級協議在大型IT的外包合約裡一直是可以商量,大多數大型企業的法務部門認為有空間來和AWS制訂和協商SLA。但其實並不行,這種要求只會減緩你的AWS部署,除了挫折感外並無法得到任何結果。

與其只是碰釘子,不如去研究AWS所提供的額外支援服務。這些可以解決許多相同的問題,不過在標準套件中可能只需要一個點擊。

2.    你的採購部門不會幫上忙。

在大型企業中,採購部門通常會加入探判。這在大型企業裡運作得很好,因為探判專家往往比IT主管來得專業。除非是跟牆壁對談,在這種情況下,採購部門的談判專家只會拖慢專案的進行。

AWS的價格透明公開且標準化。有傳聞堅持某些非常大的公司成功地協商出好價格,但我相信這些都只出現在AWS的最早期階段,在今日並沒有出現在很多公司…如果真的有的話。即使你喜歡AWS產品,你的採購部門可能會拉住你,要你考慮別的產品,這樣談判專家才有事情可做。

只是要記住,AWS有定期更新定價的習慣,而且當它更新時,通常會朝向一個方向…往下!事實上,自2006年以來,AWS已經出現過38次的降價…當你考慮其他產品時,要記得這一點。

3.    你的財務長會窒息。

大型企業的ERP和財務系統通常假設你會購買伺服器並在資料中心的某處租用空間。這些要不是資本支出就是每月固定的長期運作成本。可預測的數字對財務主管來說比較令人放鬆。

不可預知且基於用量的定價模式往往打破了靜態的業務流程,讓財務主管緊張的咬指甲。不幸的是,雲端服務供應商在這裡幫不上忙。企業會越來越習慣不可預期且基於用量的定價會佔IT預算裡越來越高的比例。

記得要有耐心的與你的財務團隊合作。遷移到雲端環境是種對IT的調整,它會讓財務方式完全改變。同心協力最終可以提供給大家一個更好的工作環境…並且讓挫折感降到最低。

 

@原文出處:Three things large enterprises should know about getting started with Amazon Web Services

 

作者:Dave Asprey(趨勢科技雲端安全副總)

企業邁向雲端之旅的第一步看來已經完成了。證據就是今天很少企業用完全非雲端的方式來運行他們的基礎設施。回首過去幾年,第一步明確的動機通常是為了削減成本和效率考量。

如今,雲端運算已經成長。最近一項來自牛津經濟學院和IBM的調查訪談了802位跨越24個產業、IT組織之外的決策者,關於他們使用雲端運算的動機。結果令人驚訝:

「有五分之一的組織發現了一個讓競爭差異化的秘密來源。這讓他們可以用新方法為客戶提供服務和重新構想商業模式。有助於從資料中找出有價值的見解和改變他們做決定的方式…它有助於…比其他組織更快地讓收入和利潤成長。」

Cloud1

換句話說,企業一開始是為了省錢,但卻發現了其他更重要使用雲端的理由。而其他高階主管也都注意到了。

也許這次調查裡最讓人印象深刻的是,雲端運算的戰略重要性對非IT決策者(像是執行長)來說增加了超過一倍,從34%至72%。事實上,如果你是一般的IT高階主管,雲端運算的戰略重要性大約排在58%,你的執行長可能比你更認為雲端具備戰略價值。

這並非新故事。如果你曾在1990年底待過IT部門,你可能會記得當你的行銷長未和你商量就簽下虛擬主機和電子商務的外包合同有多麼令人討厭。今天會再次發生的風險不高,但你今年會很驚訝地發現你的高階管理團隊可能會向你要求更多的雲端,而非減少。

這是你IT職場生涯的好消息。已經有好些年了,IT部門一直都是成本中心,但其實它具備有戰略價值。如果這調查可信,未來幾年將對IT人員和已經踏入雲端的高階主管大有好處。

 

@原文出處:Why did you go to the cloud in the first place?

 

現在其實很難確認一個雲端服務是否停擺。它可能只是短暫中斷,但快取和其他系統會接手,這通常是看不見的。如果你的雲端應用程式可以使用,並提供服務給你90%的使用者,但其他10%沒有,這服務是活著還是掛點了?有介於兩者之間的嗎?

Cloud4

有時,它是行銷或服務水平協議方面技術性的問題。而其他時候,它是媒體的問題。拿微軟Azure停擺為例子。微軟公共雲內運算部分的管理功能有問題。大概有24小時的時間是一團混亂,IT部門受到了影響,而且之後仍然餘波震盪一段時間。

對於我這樣大半職業生涯都在雲端上的人來說,當我看到新聞時所想到的第一件事就是,「我很高興那不是我。」然後我問自己,「客戶可以做些什麼,好在這樣的故障下保護自己?」

架構上,我知道要建議完全備援系統,最好來自不同的硬體或雲端服務供應商。但作為實用主義者,卻也很痛苦的知道只有少數客戶有這樣的預算或耐心來實現這樣的系統,世界正在將他們拉到單一雲端服務供應商,而且它本身可能依賴於特定硬體供應商。

因為當IT部門要向財務長報告時,總是會有在經濟跟風險之間抉擇的問題。今天,完全可以備份到不同的公共雲供應商,甚至有待命的虛擬機器。你甚至可以讓你的資料或應用程式的備援放在不同的基礎架構即服務(IaaS)供應商,或是從一個平台即服務(PaaS)供應商故障轉移到另一個。

這裡只有一個小問題,就是這樣做很花錢。

二十年前,討論圍繞是否要將預算翻兩番來做鏡像伺服器。今天也面臨差不多的問題,要做鏡像雲端。情況並沒有太大改變 – 你只能在該系統非常關鍵且資料很有價值時才會決定這樣做。在一般情況下,因為進入雲端的首要原因就是要降低營運成本,好的生意決策是依靠單一的供應商,然後讓他們自己做好備援。

多重雲端的問題比簡單的鏡像伺服器還困難,原因是不同雲端供應商有不同的政策、程序和管理制度。這意味要維護安全性來橫跨不同的備援雲端供應商,使用許多傳統而來自「舊世界」資料中心的安全產品,這可能會相當痛苦。

解決的方法是將安全系統和其管理分開,這樣就可以用單一政策在不同的雲端管理安全性。好消息是有安全公司將這件事當成優先事項,包括趨勢科技和它的Deep Security平台,客戶可以實現備援的運作要求而無須影響到安全性。

@原文出處:How do you know if your cloud is actually down?
作者:
Dave Asprey(雲端安全副總裁)

 

作者:Dave Asprey(趨勢科技雲端安全副總)

哇嗚。Gartner說:「雲端運算的使用在不斷地成長中,到了2016年,這成長將會增加成大宗的新IT支出。」更妙的是,他們預測,「2016年將會是決定性的一年,私有雲開始讓位給混合雲,並且有近一半的大型企業會在2017年底部署混合雲。」

Cloud

 嗯,那這裡面有多少屬於雲洗白(cloudwashing)?這在今年已經變得越來越常見到,將傳統IT產品重新用「雲端」命名。我很肯定我的烤麵包機也具備有雲端功能。但如果你撇開炒作,Gartner是真的專注在企業支出上,因此讓我們假設這大數量的成長中,只有極少數比例來自被錯誤分類的傳統IT產品。

我完全同意這些看法,將會有更多的IT支出在兩年內放到雲端。許多我所談話過的企業已經不再將應用程式放到自己私人資料中心擺在第一位。他們只有在有很好的理由不將其放到公共雲時才會這樣做。在兩年前,安全性會是個好理由,但到了今天,已經可以用同一套安全系統(如趨勢科技的Deep Security)來從同一個主控台來管理混合式的架構,包括公共雲和私有雲等元素,所以安全性問題現在已經可以被解決。另一個事實是,大多數私人資料中心也都在運行私有雲,所以當你將公共雲和私有雲的支出混在一起,當然它會佔一半以上,就如同Gartner所預測的一樣!

Gartner還精確地預測混合雲部署將會出現在一半的大型企業裡。但我並不確定大多數企業是否會將其稱之為混合雲。混合雲這名詞太過籠統,幾乎任何現代的公共雲部署,在任何狀況下連接到企業資料中心都可以稱之為混合雲。但如果透過合作夥伴所提供的軟體即服務(SaaS)和平台即服務(PaaS)產品來連結三個不同的公共雲又該稱為什麼雲?我們只能說這真的很複雜。

企業應用常常會變成這樣,這也是為什麼你可以得到一個關於電腦資訊系統的學士學位。雲端並無法改變這狀況。

 

@原文出處:More than half your IT spend is going to be cloud by 2016

 

作者:Dave Asprey(趨勢科技雲端安全副總)

當大多數IT專家談論到雲端運算,他們會想到基礎設施即服務(IaaS)或平台即服務(PaaS)。不太容易去想到的是,有很大比例的IaaS是用來推動軟體即服務(SaaS)產品,而SaaS本身占了雲端運算市場的最大部分。

Cloud5

David Linthicum在InfoWorld上引用了一篇Capgemini的報告,顯示雲端運算市場規模從2009年的174億增長到2013年的442億。而有趣的是,SaaS的市佔率也從69 %降低到58%,歸因是由於IaaS的成長。

我並不同意。現在越來越難去將一個應用程式歸類到一個特定類別。如果它依賴其他幾種雲端技術,那它是軟體即服務,還會變成混合雲?如果它被銷售為基礎設施即服務產品,但管理是靠軟體即服務呢?你的內容傳遞網路(CDN)是基礎設施即服務產品或軟體即服務產品?我也不知道。

而我馬上浮現到腦海裡的是趨勢科技Deep Security產品。它非常的具有彈性,讓你能夠從自己的私有雲、公共雲或趨勢科技所代管的服務上來執行管理主控台。它可以管理橫跨實體伺服器、虛擬機器、私有雲和公共雲上的安全性。你可以基於使用量(即SaaS)來計費,或是實行企業合約。

你告訴我 – 這是SaaS產品?或是IaaS?不管是什麼,它都有一定的規模,而且越來越成長,而且它並不是簡單的SaaS/PaaS/IaaS,這我們在2006年所發明的層次架構,用來解釋我們自從代管和應用服務供應商(ASP)在1997年崛起後所做的事情。

你雲端策略所該做的是不要太關心某個東西是否在這三個類別之中。相反地,要注意你該如何進行管理,以及你要如何付費。這將會讓你從戰術決定前進到戰略規劃和實施。

@原文出處:What is really driving the massive growth of cloud computing?

1 2 ... 17 18  下一篇»