Einführung in das Cloud-Computing-Betriebsmodell

Inhaltsverzeichnis

1. Überblick über das Cloud-Computing-Betriebsmodell

1.1 Übersicht

2. Rolle des Cloud-Computing-Dienstes

2.1 Rollenverteilung

2.1.1 Cloud-Dienstanbieter

2.1.2 Cloud-Service-Konsumenten

2.1.3 Cloud-Service-Agent

2.1.4 Cloud-Computing-Auditor

2.1.5 Cloud-Service-Träger

3. Cloud-Computing-Verantwortungsmodell

3.1 Cloud-Computing-Dienstmodell und Verantwortungsbeziehungsdiagramm

3.2 Analyse des Cloud-Computing-Dienstmodells und der Verantwortungsbeziehung

3.2.1 Bewertung der Cloud-Service-Verantwortungsfähigkeiten

3.2.2 Bewertung der Sicherheitsnutzungsmöglichkeiten von Cloud-Diensten

3.3 Modelldiagramm zur Aufteilung der Cloud-Computing-Verantwortung

3.4 Beschreibung der Sicherheitsverantwortlichkeiten von IaaS-, PaaS- und SaaS-Modellen

3.4.1 Saa-Modell

3.4.2 PaaS-Modell

3.4.3 IaaS-Modell

4. Bereitstellung von Cloud-Computing-Diensten

4.1 Cloud-Computing-Bereitstellungsmodell

4.1.1 Modus 1: Unternehmenseigentum und Eigenbetrieb

4.1.2 Modell 2: Unternehmenseigenes Outsourcing von Betrieb und Wartung

4.1.3 Modell 3: Unternehmenseigentum, Outsourcing von Betrieb und Wartung, externer Betrieb

4.1.4 Modus 4: Unternehmensleasing, Fremdbetrieb, exklusive Ressource

4.1.5 Modus 5: Unternehmensleasing, externer Betrieb, gemeinsame Nutzung von Ressourcen und Terminplanung

4.1.6 Modus 6: Öffentliche Cloud-Dienste


1. Überblick über das Cloud-Computing-Betriebsmodell

1.1 Übersicht

Cloud Computing bietet drei Dienstmodelle : IaaS, PaaS und SaaS . Bei bestimmten Vorgängen teilen sich Cloud-Dienstanbieter und Benutzer die Sicherheitsverantwortung. Die Sicherheitsverantwortung der beiden unterscheidet sich je nach Dienstmodell.

2. Rolle des Cloud-Computing-Dienstes

Da Cloud-Computing-Anwendungen immer weiter vertieft und erweitert werden, wächst die Marktgröße der gesamten Cloud-Branche rasant . Die Cloud-Computing-Richtlinien sind weiterhin günstig, und nationale und lokale Regierungen fördern aktiv die Entwicklung von Government Cloud, Industrial Cloud und Financial Cloud . Der Cloud-Computing-Markt in diesen Teilsektoren wird in den nächsten Jahren zu wichtigen Investitions- und Baubereichen werden . Als wichtige Teilnehmer in der Cloud-Computing-Industriekette haben Betreiber die schnelle Entwicklung von Cloud-Computing-Diensten vorangetrieben, indem sie aktiv in den Unternehmensmarkt und unterteilte Branchen vordrangen.

2.1 Rollenverteilung

In der vom NIST definierten allgemeinen Cloud-Computing-Architektur sind fünf Cloud-Computing-bezogene Rollen wie folgt enthalten.

2.1.1 Cloud-Dienstanbieter

Das heißt, Hersteller, die Cloud-Dienste (Cloud-Computing-Produkte) anbieten, wie Amazon, das AWS-Cloud-Dienste anbietet, Alibaba, das Alibaba-Cloud-Dienste anbietet, Huawei, das Huawei-Cloud-Dienste anbietet, usw.

2.1.2 Cloud-Service-Konsumenten

Das heißt, Unternehmen, Unternehmen und einzelne Verbraucher, die Cloud-Service-Produkte mieten und nutzen.

2.1.3 Cloud-Service-Agent

Das heißt, ein Agent für Cloud-Service-Produkte. Da es für einen Produkthersteller schwierig ist, alleine zu verkaufen, sucht er in der Regel nach Vertretern, die die Produkte weltweit verkaufen. Da es sich bei Cloud-Diensten um Produkte handelt, wird es natürlich auch Vertreter geben.

2.1.4 Cloud-Computing-Auditor

Das heißt, eine Drittorganisation oder Einzelperson, die die Sicherheit, Leistung und den Betrieb von Cloud Computing unabhängig bewerten kann.

2.1.5 Cloud-Service-Träger

Das heißt, Hersteller, die Verbindungsmedien zwischen Cloud-Service-Konsumenten und Cloud-Service-Produkten bereitstellen. Normalerweise greifen Cloud-Service-Konsumenten über das Internet auf Cloud-Services zu und nutzen diese, sodass Internet-Service-Provider hier die Cloud-Service-Anbieter sind, wie beispielsweise China Telecom.

3. Cloud-Computing-Verantwortungsmodell

3.1 Cloud-Computing-Dienstmodell und Verantwortungsbeziehungsdiagramm

Unter verschiedenen Cloud-Computing-Dienstmodellen haben Cloud-Dienstanbieter und Kunden unterschiedliche Kontrollbereiche und Sicherheitsverantwortungsbereiche für Computerressourcen. Der Kontrollbereich bestimmt die Grenzen der Sicherheitsverantwortung. Die Verantwortung für die Cloud-Sicherheit teilen sich verschiedene Rollentypen, wie im Diagramm unten dargestellt.

3.2 Analyse des Cloud-Computing-Dienstmodells und der Verantwortungsbeziehung

Die Aufteilung der Sicherheitsverantwortung stellt in Cloud-Computing-Szenarien ein Problem zwischen Cloud-Service-Anbietern und Cloud-Service-Kunden dar. Nach Sicherheitsvorfällen kommt es häufig zu Haftungsstreitigkeiten. In der zweiten Hälfte des Jahres 2019 übernahm die China Academy of Information and Communications Technology die Führung und arbeitete mit Dutzenden inländischen Cloud-Dienstanbietern zusammen, um den Industriestandard „Cloud Computing Security Responsibility Shared Model“ für öffentliche Clouds zu erstellen . Der Standard standardisiert Cloud Computing unter die Public-Cloud-IaaS-, PaaS- und SaaS-Modelle. Ein Modell der gemeinsamen Sicherheitsverantwortung zwischen Dienstanbietern und Cloud-Dienstkunden .

3.2.1 Bewertung der Cloud-Service-Verantwortungsfähigkeiten

Untersuchen Sie die Sicherheitsverantwortung von Anbietern öffentlicher Cloud-Dienste (die mindestens eine Art von Cloud-Diensten unter IaaS, PaaS oder SaaS anbieten) und die Offenlegung von Sicherheitsverantwortungen, d. h. ob sie Kunden wahrheitsgemäß über die vom Cloud-Dienst übernommenen Sicherheitsverantwortungen informieren Anbieter.

3.2.2 Bewertung der Sicherheitsnutzungsmöglichkeiten von Cloud-Diensten

Untersuchen Sie die Fähigkeit von Kunden öffentlicher Cloud-Dienste (die mindestens einen Cloud-Dienst unter IaaS, PaaS oder SaaS nutzen), die Cloud-Dienste sicher zu nutzen.

Beim Kauf von Cloud-Diensten müssen Sie darauf achten, entsprechende Vereinbarungen mit Cloud-Dienstanbietern zu unterzeichnen, um Fragen wie Servicelevel, Sicherheitsverantwortung und -pflichten zu klären.

Die Infrastruktur, die physische Hardware, die Ressourcenabstraktion und die Kontrollschicht des Cloud Computing stehen alle unter der vollständigen Kontrolle des Cloud-Dienstanbieters, und alle Sicherheitsverantwortung liegt beim Cloud-Dienstanbieter. Die Sicherheitsverantwortung der Anwendungssoftwareschicht, der Softwareplattformschicht und der Schicht der virtualisierten Computerressourcen wird von beiden Parteien geteilt. Je näher am zugrunde liegenden Cloud-Computing-Dienst (d. h. IaaS) liegt, desto größer sind die Verwaltungs- und Sicherheitsverantwortung des Kunden Größere Verwaltungs- und Sicherheitsverantwortung des Cloud-Dienstanbieters.

3.3 Modelldiagramm zur Aufteilung der Cloud-Computing-Verantwortung

3.4 Beschreibung der Sicherheitsverantwortlichkeiten von IaaS-, PaaS- und SaaS-Modellen

Bei IaaS ist die Verantwortung des Kunden am größten, bei SaaS ist die Verantwortung des Kunden am geringsten und bei PaaS liegt die Verantwortung des Kunden zwischen IaaS und SaaS.

3.4.1 Saa-Modell

Im SaaS-Modell müssen Kunden nur ihre eigene Datensicherheit, Client-Sicherheit und andere damit verbundene Verantwortlichkeiten tragen, während der Cloud-Dienstanbieter andere Sicherheitsverantwortungen übernimmt;

3.4.2 PaaS-Modell

Im PaaS-Modell wird die Sicherheitsverantwortung der Softwareplattformschicht zwischen Kunden und Cloud-Dienstanbietern geteilt. Kunden sind für die Sicherheit der von ihnen entwickelten und bereitgestellten Anwendungen und ihrer Betriebsumgebungen verantwortlich, während andere Sicherheit in der Verantwortung des Cloud-Dienstes liegt Anbieter;

3.4.3 IaaS-Modell

Im IaaS-Modell wird die Sicherheitsverantwortung der virtualisierten Rechenressourcenschicht zwischen dem Kunden und dem Cloud-Dienstanbieter geteilt. Der Kunde ist für die Sicherheit des Betriebssystems, der Betriebsumgebung und der von ihnen bereitgestellten Anwendungen sowie für den Betrieb verantwortlich , Aktualisierung, Konfigurationssicherheit und Zuverlässigkeit dieser Ressourcen. Verantwortlich: Der Cloud-Dienstanbieter ist für die Sicherheit des virtuellen Maschinenmonitors und der zugrunde liegenden Ressourcen verantwortlich.

Die Sicherheit der Cloud-Computing-Umgebung wird sowohl vom Cloud-Dienstleister als auch vom Kunden gewährleistet. In einigen Fällen verlassen sich Cloud-Dienstanbieter bei der Bereitstellung von Computerressourcen und -diensten auch auf andere Organisationen, und andere Organisationen sollten ebenfalls die Verantwortung für die Sicherheit tragen. Daher gibt es mehrere Einheiten, die Cloud-Computing-Sicherheitsmaßnahmen implementieren, und die Sicherheitsverantwortung verschiedener Einheiten variiert je nach Cloud-Computing-Dienstmodell.

4. Bereitstellung von Cloud-Computing-Diensten

Die Bereitstellung von Cloud-Computing-Diensten umfasst hauptsächlich sechs Modi:

4.1 Cloud-Computing-Bereitstellungsmodell

4.1.1 Modus 1: Unternehmenseigentum und Eigenbetrieb

Modell 1: Unternehmenseigentum und Eigenbetrieb. Dies ist ein typisches Private-Cloud-Modell. Das Unternehmen baut und nutzt es für sich selbst. Die grundlegenden Ressourcen befinden sich im Unternehmensrechenzentrum, und auch der Betrieb und die Wartung werden vom Unternehmen selbst getragen.

4.1.2 Modell 2: Unternehmenseigenes Outsourcing von Betrieb und Wartung

Modell 2: Unternehmenseigenes Outsourcing von Betrieb und Wartung. Auch hier handelt es sich um eine private Cloud, aber das Unternehmen investiert nur in den Aufbau, während der Betrieb und die Wartung der Cloud-Computing-Architektur an Dienstanbieter (oder SPs) ausgelagert werden und die Grundressourcen weiterhin im Rechenzentrum des Unternehmens liegen.

4.1.3 Modell 3: Unternehmenseigentum, Outsourcing von Betrieb und Wartung, externer Betrieb

Modell 3: Unternehmenseigentum, Outsourcing von Betrieb und Wartung, externer Betrieb. Unternehmen investieren in den Aufbau privater Clouds, aber die Cloud-Computing-Architektur befindet sich im Rechenzentrum des Dienstanbieters und Unternehmen greifen über das Netzwerk auf Cloud-Ressourcen zu. Hierbei handelt es sich um eine physische Form des Hostings.

4.1.4 Modus 4: Unternehmensleasing, Fremdbetrieb, exklusive Ressource

Modell 4: Unternehmensleasing, externer Betrieb und ausschließliches Eigentum an Ressourcen. Der SP baut die grundlegenden Cloud-Computing-Ressourcen auf, und das Unternehmen mietet nur die grundlegenden Ressourcen, um ein virtuelles Cloud-Computing für sein eigenes Unternehmen zu bilden, aber die relevanten physischen Ressourcen werden vollständig ausschließlich vom Unternehmen genutzt. Hierbei handelt es sich um einen virtuellen Hosting-Dienst (Datenhosting).

4.1.5 Modus 5: Unternehmensleasing, externer Betrieb, gemeinsame Nutzung von Ressourcen und Terminplanung

Modus 5: Unternehmensleasing, externer Betrieb, gemeinsame Nutzung von Ressourcen und Terminplanung. Mehrere Unternehmen wurden von SP entwickelt und mieten gleichzeitig die Cloud-Computing-Ressourcen von SP. Die Isolierung und Planung der Ressourcen wird von SP verwaltet. Unternehmen konzentrieren sich nur auf ihr eigenes Geschäft. Verschiedene Unternehmen werden innerhalb der Cloud-Architektur virtualisiert und isoliert und bilden so eine gemeinsame private Plattform Cloud-Modell.

4.1.6 Modus 6: Öffentliche Cloud-Dienste

Modus 6: Öffentliche Cloud-Dienste. Der SP stellt Unternehmen oder Einzelpersonen internetorientierte öffentliche Dienste (wie E-Mail, Instant Messaging, gemeinsame Notfallwiederherstellung usw.) zur Verfügung. Die Cloud-Architektur ist mit dem öffentlichen Netzwerk verbunden und der SP gewährleistet die Datensicherheit verschiedener Unternehmen und Benutzer .

Längerfristig gesehen wird sich die Form der Cloud weiterentwickeln und sich schrittweise von einer isolierten Cloud zu einer vernetzten Cloud entwickeln.

Okay, das ist alles für das Teilen dieses Inhalts. Wir begrüßen alle, die auf die Spalte „ Cloud Computing-Sicherheit “ achten . Wir werden auch in Zukunft Artikel mit verwandten Inhalten veröffentlichen. Wenn es für Sie hilfreich ist, können Sie es gerne liken + folgen + sammeln. Wenn Sie Fragen haben, können Sie gerne einen Kommentar hinterlassen!

Ich denke du magst

Origin blog.csdn.net/qq_25409421/article/details/136038272
Empfohlen
Rangfolge