做对云:选择适合您的提供商的四个关键步骤

还没有读者喜欢这个。
A person holding on to clouds that look like balloons

Opensource.com

当爱德华·斯诺登泄露情报文件时,一场风暴在云端被触发,留下了一条破坏之路。斯诺登的电子邮件提供商 Lavabit 关闭Silent Circle 的电子邮件服务也关闭了。《卫报》 刊登了一篇报道,宣称: Lavabit 的关闭标志着美国安全云计算的死亡。欧盟也并非完全不受影响。无论是英国的 Tempora 计划,还是据报道位于德国的美国国家安全局设施 都受到了影响

正如 Brian Proffitt 所写,这场风暴引发了所有公司审查其云战略的需求。虽然风暴的破坏可能是混乱的,但所有的风暴也带来了新鲜空气。我们现在开始感受到这一点,因为越来越多的人正在重塑他们对云产品选择的看法。 因此,当您躲避风暴时...

这是您的 做对云 列表,旨在帮助您根据自己的需求明智地选择产品


#1:谨慎选择您的提供商所在的国家/地区,或在本地以私有云方式运行。

首先,抛开所有关于“信息是自由的”和“云是全球性的”的浪漫概念,美国国家安全局的 PRISM 监控计划已经充分证明,在这些问题上,法律胜过技术,甚至密码学也无法幸免。这是一个不小的结论。 因为用户在假设谁可以访问他们的数据时,往往高估了 IT 公司和被神化的技术人员的力量。但是,即使是最坚定的隐私倡导者,当替代方案是政府全力起诉时,也无法保护您的数据。当事关生死时,大多数人宁愿不坐牢。

其次,关于提供商服务器上加密的声明,以及诸如“它在我们的服务器上使用您的密码短语加密,所以即使我们也没有访问权限”之类的说法,几乎总是 江湖骗术。因为如果服务器可以解密您的数据以提供给您,它也可以同样轻松地解密数据以提供给其他人。尤其是在处理服务器端密钥或概念错误(例如使用用户的密码进行加密)时。请记住,每次您的手机连接以保持电子邮件推送处于活动状态时,都会将相同的密码发送到服务器。这就是为什么 Lavabit 的 Ladar Levinson 没有夸大其词,他说关闭是唯一的选择,人们不应该将他们的数据委托给美国云提供商。

重点:当然,加密是好的。但它只能为您带来适用国家/地区及其法律所能提供的安全级别。因此,在采取任何其他措施之前,请检查满足您数据保护和隐私要求的国家/地区,并确保您的数据在其他国家/地区没有备份副本。最薄弱的环节会破坏整个链条。

#2:选择完全开源且最接近开放标准的解决方案。

当然,技术很重要。它是列表中的第二项。 经常被报道 的另一件事是,微软在漏洞被解决甚至公开之前,就向美国国家安全局提供了漏洞。我怀疑他们并非孤例。 美国国家安全局的访问渠道 据报道 长期以来一直存在于其他几种专有应用程序中。

除非您相信任何特定国家及其人民的最终道德优越性,否则安全的假设是,任何专有软件都不可信任。当然,开源并非自动且完全安全。所有软件都有错误。即使是开源软件也可能被插入后门。也许有些甚至会在一段时间内未被检测到。SELinux 本身由于美国国家安全局的深度参与,长期以来一直受到质疑。但美国国家安全局并不是唯一参与此代码开发的方,而且并非所有关注此代码的人都对美国友好。由于美国国家安全局大量使用 SELinux,它几乎没有兴趣知道自己是脆弱的。

重点:重要的教训在于协同开发的过程。它建立了一种增加安全性的自然趋势。由不参与该过程的人员从开源组件组装而成,并且没有以这种方式积极维护的解决方案,可能很容易比专有软件更糟糕。

#3:选择至少积极开发部分技术的公司。

一个好的指导原则:他们应该至少拥护两项开源技术。

因此,第三个标准是上游贡献和联系。无论您谈论的是云服务提供商,还是私有云的技术提供商,上游连接都可能是您选择过程中第三个最重要的标准。只有这样,您的供应商才能确保在安全问题出现时能够迅速缓解,并积极参与推动技术走向成熟和满足您所需的功能集。

当然,有些公司规模庞大,以至于它们独自创造了整个技术星球。但这通常与技术是专有的息息相关。它们创造了一种难以逃脱的引力。事实上,没有逃生计划。

重点:仔细选择您的技术或服务供应商。好好看看他们是否积极参与推动和维护技术。如果他们只是被动的用户,或者更糟糕的是,使用分支版本,最好保持距离。看看各个技术社区的关键人物在哪里工作。那是您想要合作的公司。

#4:了解您的逃生计划。

作为完全开源提供给您的解决方案,其设计中内置了一个优雅的逃生舱。解读:您可以获取整个堆栈并在本地自行托管,而不会损失生产力或数据。此备份计划可以保护您免受立法变更、公司重组以及更多因素的影响。另一方面由开放标准提供。

重点:选择具有最完整开放标准方法与开源相结合的解决方案,因为如果您的逃生计划因任何原因失败,还有备用方案。但要注意伪装成开源的“开放核心”产品。Gartner 称它们为 “皇帝的新衣”是有原因的.

最后步骤和临别思考

如果您已遵循这些步骤,请务必不要因未能阅读服务条款而半途而废。服务条款;没读 项目提供了宝贵的建议。在满足所有这些标准的候选者中进行选择。并明智地选择,因为那里有很多不可持续的产品。有时是出于过度的热情;即,活动家最终蚕食了他们自己技术的基础,有时是由于缺乏对长期稳固运行此类服务的专业理解。

如果听起来好得令人难以置信,那通常就是真的,云也是如此。

如果在这一切之后,仍然没有选择,您需要考虑运行您的私有云,或接受与该服务相关的更高风险。但不要回头说这要求太高,因为这正是 我们着手做的事情MyKolab.com。所以,这是可以做到的。

现在我们只需要要求这些步骤成为选择云产品的默认步骤。


User profile image.
Georg Greve 是 Kolab Systems 的联合创始人兼首席执行官,Kolab Systems 是一家完全开源的 Groupware ISV。他在该行业工作了一段时间,专注于软件自由和开放标准。之前的努力包括为 Google 从事 OOXML 标准化流程,撰写《勇敢的 GNU 世界》,以及在 2001 年至 2009 年间创立并主持 FSFE。

4 条评论

我稍后有空时再读这篇文章。但看到了最近相关的消息。Google 默认加密其云存储服务中的数据

http://www.pcworld.com/article/2046802/google-to-encrypt-cloud-storage-data-by-default.html

我认为 Georg 在这里已经很好地解决了这个问题

> “关于提供商服务器上加密的声明,以及诸如“它在我们的服务器上使用您的密码短语加密,所以即使我们也没有访问权限”之类的说法,几乎总是江湖骗术。因为如果服务器可以解密您的数据以提供给您,它也可以同样轻松地解密数据以提供给其他人。尤其是在处理服务器端密钥或概念错误(例如使用用户的密码进行加密)时。”

很好的建议。云服务提供商的评估标准还应包括之前的安全记录。偶然发现了另一个关于云安全的有见地的观点,可能会引起一些读者的兴趣:“云风险在节省和安全之间取得平衡” @ http://bit.ly/ZFPu1l  

这确实是很好的建议。并非每个企业都有这些隐私问题,因此公共云对于某些企业来说可能是一个不错的选择,但“逃生计划”部分尤其重要,无论如何。在投入如此多的精力来构建您的环境之后,请确保它是可移植的,以防发生意外情况。<a href="http://www.rightcloud.co/cloud">Rightcloud</a> 可以免费帮助您在全球范围内做出关于云的明智决策,所以如果您需要帮助,请告诉我们。

Creative Commons License本作品根据知识共享署名-相同方式共享 3.0 未本地化许可协议获得许可。
© . All rights reserved.