Gov 2.0 Plone 指南

尚无读者喜欢此内容。
Pull to open here

Opensource.com

Plone 是一款安全且灵活的开源内容管理系统 (CMS),可用于构建各种类型的网站和 Web 应用程序。它拥有活跃的开发者社区,在全球开源项目中排名前 2%,众多国内外公共部门组织(包括 联邦调查局)都依赖 Plone 来支持其数字通信。Plone 受到知名用户的广泛采用,很大程度上归功于该项目的开源代码库和无与伦比的安全记录。这些特性使 Plone 从其他 CMS 解决方案中脱颖而出。鉴于 网络安全对各级政府日益重要,尽管面临来自其他开源和专有竞争对手的激烈竞争,但我们可以预期 Plone 在公共部门的采用将继续增加(甚至加速)。

安全性

根据 MITRE 公司维护的通用漏洞和披露数据库,Plone 的安全记录是无与伦比的。事实上,Plone 公开已知的高危漏洞数量比其三个主要的开源竞争对手都要低几个数量级

来源:通用漏洞和披露列表,MITRE 公司

对于许多政府组织而言,Plone 经过验证的安全记录是 CMS 选择过程中最受关注的特性。

注意:“虽然不能直接从 CVE 数据库推导出产品的安全性(即,一个 CMS 的漏洞数量是另一个的三分之一,并不一定意味着它比另一个安全三倍),但在缺乏全面安全审计的情况下,它提供了一种说明性的方法来近似评估产品的相对安全性。”

社区

虽然在提及 Plone 时,安全性通常是焦点,但其开发者和用户社区的活力和规模本身也是该解决方案的重要特性。尽管在其十年生命周期中,人们对该项目的兴趣经历了起伏,但 Plone 仍然保持着最强大的开源开发者社区之一。目前,Plone 的社区已遍布全球,在 57 个国家/地区拥有 300 多家解决方案提供商。此外,由于 Plone 持续支持 40 种语言,因此还有数十个官方本地用户组和数百个非官方用户组。最后,由于 Plone 大量依赖 Python 和 JavaScript(包括 JQuery Javascript 框架),该项目与更广泛的 Python 和 JavaScript 社区保持着紧密的联系。

其他特性

2010 年发布的最新版本 Plone 为该项目注入了新的活力。在继续强调安全性和可用性的同时,Plone 4 在原始速度和可扩展性方面实现了重大改进。这些特性帮助 Plone 更好地响应复杂网站和 Web 应用程序用户的需求——这正是 Plone 擅长的 CMS 市场领域。

真实世界的应用

对于新兴软件解决方案的采用而言,也许没有比在类似需求中成功应用的真实案例更好的推动力了。自大约十年前发布以来,Plone 已被许多知名公共部门组织采用。这些应用案例证明了 Plone 能够满足最复杂的功能和安全需求。Plone 还被数千个地方和州政府、非营利组织和其他公共部门组织采用。这些应用案例说明了各种规模的组织如何利用 Plone 构建美观的网站,以满足广泛的用户需求和安全考量。

govfresh.com 上阅读更多关于真实世界应用的信息,包括巴西政府、联邦调查局、美国能源部、欧洲环境署、联合国和其他机构。

标签
User profile image.
Michael Walsh 是一位著名的开源和专有软件作家和演讲者。除了在微软和开源社区工作外,Michael 此前还曾担任 TechNet Magazine 的定期撰稿人。目前,Michael 正在约翰·霍普金斯大学 SAIS 完成后硕士课程的学习。

3 条评论

就 Plone 作为 CMS 而言,我对其抱有极大的敬意,我个人认为它已经超越 Joomla!,成为“前三名”之一。

但是,恕我直言,我不明白这篇文章的目的是什么。如果重点放在案例研究而不是产品本身上,那会更有意义。

正如引用的注释所暗示的那样,安全图表实际上并没有多大价值。由于 WordPress 为大约 10% 的网络提供支持,因此自然会发现更多的漏洞,但它们也会及时修复,万无一失。我认为,一个公平的比较会耗尽 opensource.com 文章的平均范围,这就是为什么深入的案例研究更合适。

虽然我同意上面的发帖者所说,像 Wordpress 这样用于更简单的 Web 发布需求(对于真正的“CMS”要求,例如细粒度的权限、工作流程、审计跟踪、版本比较和回滚等,则不那么适用)的系统,更有可能成为黑客攻击的目标,但 Plone 的设计方式确实有一些内在的安全性。我认为这个页面很好地涵盖了许多此类细节:http://plone.org/products/plone/security/overview/security-overview-of-plone/

我还可以提到,根据经验,我们合作的一些具有严格安全要求的联邦机构表示,其他 CMS 工具未能通过他们的认证和认可流程,而 Plone 却很容易通过。

Ken Wasetis
总裁兼 CMS 解决方案架构师
Contextual Corp.
twitter: ctxlken
www.contextualcorp.com

Ken 在上面提出了一个很好的观点,强调 WP 可能是由于其市场份额而成为攻击目标。

但是,我认为进一步区分这种默默无闻的技术影响也很重要,因为任何 Plone 或 CMS 的新手可能都不知道以上四个系统实际上有多么不同。

Drupal、Joomla 和 Wordpress 对于最终用户来说是截然不同的系统,但对于最初配置系统的开发人员来说,它们在由 Apache 2 Http 服务器、PHP、MySQL 组成的标准(读取:廉价)服务器堆栈背后都运行得相对良好——可能在 Linux 上。Plone 位于 Zope 之上,并依赖 Python。

为了稍微增强通过默默无闻来增强安全性的论点,请查看 <a href="http://trends.builtwith.com/">builtWith 趋势</a> 和 <a href="http://w3techs.com/">w3 tech 调查</a>,您会看到 Apache 和 PHP 占据了相当大的市场份额,而在该份额中,Drupal/Joomla/Wordpress 占据了网站的很大一部分。另请注意,Python/Zope/Plone 没有出现。

这并不是暗示 Plone/Zope 作为解决方案有什么问题。相反,我的意思是强调不能将安全表视为唯一的决策者,并且任何不熟悉这些系统的人都必须考虑由不同技术和需求引起的较不明显的成本差异。

Zope/Plone 堆栈是高质量的软件,但运行和开发成本更高。以下内容存在争议,但我还要提出,与 Python 开发人员相比,找到有兴趣支持政府项目的有才华的 PHP 开发人员要便宜得多且更容易。但是,TCO 调查本身就是一个主题,其中需要考虑的内容比我在此处探讨的更多。

因此,任何发现自己在此处调查 CMS 和安全性的人都应该知道 Plone 值得研究,但提到的用于比较的系统在表面之下是截然不同的——这些差异将对项目产生重大影响。

本文由 Michael Walsh 于 govfresh.com 撰写,并经其许可转载。
© . All rights reserved.