五個對策避開云計算供應(yīng)商“留客”陷阱
安全控制的目的在于限制使用者對數(shù)據(jù)的訪問方式。
如果你經(jīng)歷過,一定知道:更換服務(wù)供應(yīng)商談何容易!如果你沒經(jīng)歷過,試想下單是改變電話公司、互聯(lián)網(wǎng)供應(yīng)商或者手機(jī)服務(wù)商就已經(jīng)麻煩重重了,結(jié)束與服務(wù)供應(yīng)商之間的協(xié)作關(guān)系總是比其它決策行為更為艱難繁雜——當(dāng)然,這也是商業(yè)活動中不可避免的慣例。
讓我們正視現(xiàn)實(shí)吧。服務(wù)供應(yīng)商們通常不愿為用戶提供無縫切換機(jī)制,畢竟把用戶拱手送給競爭對頭實(shí)在不是那么令人痛快。但客戶則很有可能并沒有足夠地意識到,服務(wù)供應(yīng)商同樣有能力且確實(shí)會設(shè)下種種障礙留住消費(fèi)者——無論這個供應(yīng)商有多粗心大意。也就是說,他們很容易就能通過設(shè)計刻意提高交接工作的難度,借以提高客戶對自己的依賴程度(也就是所謂用戶‘粘性’)。

這種情況在云計算領(lǐng)域當(dāng)然同樣存在:再次強(qiáng)調(diào),即使是表面上并不工于算計的云服務(wù)供應(yīng)商有時也會故意增加交接流程的難度,而最常見的手段之一就是安全控制。
安全控制的目的在于限制使用者對數(shù)據(jù)的訪問方式,而這往往成為服務(wù)供應(yīng)商最有力的擋箭牌。“安全要求”這一借口堪稱屢試不爽之法寶,有了這面大旗、供應(yīng)商就可以堂而皇之地拒絕(有時是不能、有時是不愿)為用戶提供關(guān)鍵性數(shù)據(jù)模塊,并最終達(dá)成阻撓平穩(wěn)交接的目的。
有鑒于此,我們需要通過一系列問題來弄清當(dāng)前安全控制架構(gòu)的具體情況,這樣才能避免陷入云計算供應(yīng)商們的“留客”陷阱。大家不妨通過以下幾個問題及對應(yīng)策略幫助自己擺脫已購服務(wù)及相關(guān)數(shù)據(jù)的糾纏,從而按照預(yù)定計劃調(diào)整業(yè)務(wù)流程。
應(yīng)對云供應(yīng)商“留客”陷阱提問一:數(shù)據(jù)究竟歸誰所有?
頭一個重要議題,同時也是不容含糊的內(nèi)容——我們發(fā)送至服務(wù)供應(yīng)商處的數(shù)據(jù)到底該歸誰所有?除非大家在服務(wù)合約上明確規(guī)定了生成數(shù)據(jù)的所有權(quán)劃分,否則這個問題的答案恐怕比我們的想象更加復(fù)雜。信譽(yù)顯著的服務(wù)供應(yīng)商會將數(shù)據(jù)的所有權(quán)毫不猶豫劃歸用戶,但事實(shí)上并不是每家供應(yīng)商都如此注重信譽(yù)。請大家務(wù)必在合約中注明,由業(yè)務(wù)流程生成的所有數(shù)據(jù)在協(xié)作周期內(nèi)都?xì)w用戶方所有,這非常重要。
應(yīng)對云供應(yīng)商“留客”陷阱提問二:服務(wù)供應(yīng)商如何將數(shù)據(jù)返還給用戶?
假如我們已經(jīng)明確了自己對于數(shù)據(jù)的所有權(quán),接下來的問題就是:服務(wù)供應(yīng)商將以怎樣的形式向用戶返還數(shù)據(jù)?返還數(shù)據(jù)又會采用何種格式?我們發(fā)現(xiàn)當(dāng)合作關(guān)系結(jié)束之后,供應(yīng)商往往會以相當(dāng)麻煩的格式將數(shù)據(jù)提交給用戶,導(dǎo)致大家無法輕易加以使用。舉例來說,專門尋找一種用戶不具備的工具制作出備份磁帶。為了避免這一難題,我們需要在合約中明確數(shù)據(jù)應(yīng)以哪類格式進(jìn)行返還,而且最好是那種無論何時都能輕松使用的格式。另外,通過測試確保供應(yīng)商有能力滿足約定,這樣才能避免在實(shí)際過渡時發(fā)生意外事故。
這方面Gartner公司副總裁兼安全分析師JohnPescatore有話要說,“客戶數(shù)據(jù)、業(yè)務(wù)類關(guān)鍵性應(yīng)用程序以及生產(chǎn)級信息都屬于需要嚴(yán)加看管的敏感信息,而且大多數(shù)情況下我們得為其配備獨(dú)立的安全控制機(jī)制。當(dāng)大家向云平臺邁出重要的一步之后,必須認(rèn)清這樣的現(xiàn)實(shí):盡管在很多方面我們都應(yīng)該信任云服務(wù)供應(yīng)商,但關(guān)鍵性業(yè)務(wù)數(shù)據(jù)及規(guī)則性信息還是把握在自己手中才最放心。”
應(yīng)對云供應(yīng)商“留客”陷阱提問三:用戶能真正訪問數(shù)據(jù)嗎?
請注意,包括加密在內(nèi)的多種數(shù)據(jù)安全控制機(jī)制都能防止用戶對數(shù)據(jù)進(jìn)行邏輯訪問,即使數(shù)據(jù)的歸屬權(quán)并無爭議。舉例來說,如果數(shù)據(jù)本身經(jīng)過加密,我們是否有權(quán)訪問加密密鑰?再次強(qiáng)調(diào),請務(wù)必通過測試確保自己對數(shù)據(jù)擁有訪問能力。特別強(qiáng)調(diào):請注意那些可能在特定元素中采取列級加密(column-levelencryption)的數(shù)據(jù)庫結(jié)構(gòu)。因為第一,這一特性可能不會在信息輸出時被馬上察覺;第二,一旦加密機(jī)制被部署至應(yīng)用程序?qū)樱覀儗⒅荒芡ㄟ^供應(yīng)商手中的密鑰方可訪問。大家不妨考慮自己保留一份密鑰(當(dāng)然,前提是安全得到保障),這樣當(dāng)供應(yīng)商不再提供服務(wù)時,我們就不必把寶貴數(shù)據(jù)的命運(yùn)交由態(tài)度消極的前合作方加以擺布。
應(yīng)對云供應(yīng)商“留客”陷阱提問四:資源訪問如何處理?
對于基礎(chǔ)設(shè)施即服務(wù)(簡稱IaaS)領(lǐng)域,當(dāng)數(shù)據(jù)成為虛擬鏡像的一部分時,大家需要確保自己同時擁有對應(yīng)用程序與底層操作系統(tǒng)進(jìn)行管理員級訪問的能力。一旦失去管理密碼,我們不僅很難訪問系統(tǒng)、甚至對物理硬件也會失去控制。因此如果供應(yīng)商將數(shù)據(jù)以虛擬機(jī)鏡像形式返還,請保證自己能夠真正訪問服務(wù)的操作系統(tǒng)及應(yīng)用程序?qū)印?br />
應(yīng)對云供應(yīng)商“留客”陷阱提問五:能否訪問用戶數(shù)據(jù)?
請記?。撼嗽紨?shù)據(jù)之外,我們可能還需要其它輔助信息才能真正實(shí)現(xiàn)服務(wù)的無縫轉(zhuǎn)移。舉例來說,如果大家的服務(wù)供應(yīng)商打造了一套用于容納用戶信息的數(shù)據(jù)存儲體系(包括用戶ID、角色、權(quán)限以及身份驗證信息等),我們自己也需要建立同樣的體系。確保自己有能力將包括用戶信息在內(nèi)的所有備份數(shù)據(jù)重新導(dǎo)入服務(wù)流程,因為這部分?jǐn)?shù)據(jù)很可能被單獨(dú)保存在應(yīng)用程序數(shù)據(jù)之外。
毫無疑問,沒有哪家服務(wù)供應(yīng)商愿意主動提供簡單便捷的平臺交接方案。但為了避免落入供應(yīng)商那些防不勝防的留客陷阱(至少是給交接流程設(shè)下的各種障礙),我們必須通過測試總結(jié)出一套清晰順暢的交接機(jī)制,從而在挑選合作伙伴時占據(jù)主動、真正以業(yè)務(wù)需求出發(fā)走上適合自身的發(fā)展道路。
讓我們正視現(xiàn)實(shí)吧。服務(wù)供應(yīng)商們通常不愿為用戶提供無縫切換機(jī)制,畢竟把用戶拱手送給競爭對頭實(shí)在不是那么令人痛快。但客戶則很有可能并沒有足夠地意識到,服務(wù)供應(yīng)商同樣有能力且確實(shí)會設(shè)下種種障礙留住消費(fèi)者——無論這個供應(yīng)商有多粗心大意。也就是說,他們很容易就能通過設(shè)計刻意提高交接工作的難度,借以提高客戶對自己的依賴程度(也就是所謂用戶‘粘性’)。

這種情況在云計算領(lǐng)域當(dāng)然同樣存在:再次強(qiáng)調(diào),即使是表面上并不工于算計的云服務(wù)供應(yīng)商有時也會故意增加交接流程的難度,而最常見的手段之一就是安全控制。
安全控制的目的在于限制使用者對數(shù)據(jù)的訪問方式,而這往往成為服務(wù)供應(yīng)商最有力的擋箭牌。“安全要求”這一借口堪稱屢試不爽之法寶,有了這面大旗、供應(yīng)商就可以堂而皇之地拒絕(有時是不能、有時是不愿)為用戶提供關(guān)鍵性數(shù)據(jù)模塊,并最終達(dá)成阻撓平穩(wěn)交接的目的。
有鑒于此,我們需要通過一系列問題來弄清當(dāng)前安全控制架構(gòu)的具體情況,這樣才能避免陷入云計算供應(yīng)商們的“留客”陷阱。大家不妨通過以下幾個問題及對應(yīng)策略幫助自己擺脫已購服務(wù)及相關(guān)數(shù)據(jù)的糾纏,從而按照預(yù)定計劃調(diào)整業(yè)務(wù)流程。
應(yīng)對云供應(yīng)商“留客”陷阱提問一:數(shù)據(jù)究竟歸誰所有?
頭一個重要議題,同時也是不容含糊的內(nèi)容——我們發(fā)送至服務(wù)供應(yīng)商處的數(shù)據(jù)到底該歸誰所有?除非大家在服務(wù)合約上明確規(guī)定了生成數(shù)據(jù)的所有權(quán)劃分,否則這個問題的答案恐怕比我們的想象更加復(fù)雜。信譽(yù)顯著的服務(wù)供應(yīng)商會將數(shù)據(jù)的所有權(quán)毫不猶豫劃歸用戶,但事實(shí)上并不是每家供應(yīng)商都如此注重信譽(yù)。請大家務(wù)必在合約中注明,由業(yè)務(wù)流程生成的所有數(shù)據(jù)在協(xié)作周期內(nèi)都?xì)w用戶方所有,這非常重要。
應(yīng)對云供應(yīng)商“留客”陷阱提問二:服務(wù)供應(yīng)商如何將數(shù)據(jù)返還給用戶?
假如我們已經(jīng)明確了自己對于數(shù)據(jù)的所有權(quán),接下來的問題就是:服務(wù)供應(yīng)商將以怎樣的形式向用戶返還數(shù)據(jù)?返還數(shù)據(jù)又會采用何種格式?我們發(fā)現(xiàn)當(dāng)合作關(guān)系結(jié)束之后,供應(yīng)商往往會以相當(dāng)麻煩的格式將數(shù)據(jù)提交給用戶,導(dǎo)致大家無法輕易加以使用。舉例來說,專門尋找一種用戶不具備的工具制作出備份磁帶。為了避免這一難題,我們需要在合約中明確數(shù)據(jù)應(yīng)以哪類格式進(jìn)行返還,而且最好是那種無論何時都能輕松使用的格式。另外,通過測試確保供應(yīng)商有能力滿足約定,這樣才能避免在實(shí)際過渡時發(fā)生意外事故。
這方面Gartner公司副總裁兼安全分析師JohnPescatore有話要說,“客戶數(shù)據(jù)、業(yè)務(wù)類關(guān)鍵性應(yīng)用程序以及生產(chǎn)級信息都屬于需要嚴(yán)加看管的敏感信息,而且大多數(shù)情況下我們得為其配備獨(dú)立的安全控制機(jī)制。當(dāng)大家向云平臺邁出重要的一步之后,必須認(rèn)清這樣的現(xiàn)實(shí):盡管在很多方面我們都應(yīng)該信任云服務(wù)供應(yīng)商,但關(guān)鍵性業(yè)務(wù)數(shù)據(jù)及規(guī)則性信息還是把握在自己手中才最放心。”
應(yīng)對云供應(yīng)商“留客”陷阱提問三:用戶能真正訪問數(shù)據(jù)嗎?
請注意,包括加密在內(nèi)的多種數(shù)據(jù)安全控制機(jī)制都能防止用戶對數(shù)據(jù)進(jìn)行邏輯訪問,即使數(shù)據(jù)的歸屬權(quán)并無爭議。舉例來說,如果數(shù)據(jù)本身經(jīng)過加密,我們是否有權(quán)訪問加密密鑰?再次強(qiáng)調(diào),請務(wù)必通過測試確保自己對數(shù)據(jù)擁有訪問能力。特別強(qiáng)調(diào):請注意那些可能在特定元素中采取列級加密(column-levelencryption)的數(shù)據(jù)庫結(jié)構(gòu)。因為第一,這一特性可能不會在信息輸出時被馬上察覺;第二,一旦加密機(jī)制被部署至應(yīng)用程序?qū)樱覀儗⒅荒芡ㄟ^供應(yīng)商手中的密鑰方可訪問。大家不妨考慮自己保留一份密鑰(當(dāng)然,前提是安全得到保障),這樣當(dāng)供應(yīng)商不再提供服務(wù)時,我們就不必把寶貴數(shù)據(jù)的命運(yùn)交由態(tài)度消極的前合作方加以擺布。
應(yīng)對云供應(yīng)商“留客”陷阱提問四:資源訪問如何處理?
對于基礎(chǔ)設(shè)施即服務(wù)(簡稱IaaS)領(lǐng)域,當(dāng)數(shù)據(jù)成為虛擬鏡像的一部分時,大家需要確保自己同時擁有對應(yīng)用程序與底層操作系統(tǒng)進(jìn)行管理員級訪問的能力。一旦失去管理密碼,我們不僅很難訪問系統(tǒng)、甚至對物理硬件也會失去控制。因此如果供應(yīng)商將數(shù)據(jù)以虛擬機(jī)鏡像形式返還,請保證自己能夠真正訪問服務(wù)的操作系統(tǒng)及應(yīng)用程序?qū)印?br />
應(yīng)對云供應(yīng)商“留客”陷阱提問五:能否訪問用戶數(shù)據(jù)?
請記?。撼嗽紨?shù)據(jù)之外,我們可能還需要其它輔助信息才能真正實(shí)現(xiàn)服務(wù)的無縫轉(zhuǎn)移。舉例來說,如果大家的服務(wù)供應(yīng)商打造了一套用于容納用戶信息的數(shù)據(jù)存儲體系(包括用戶ID、角色、權(quán)限以及身份驗證信息等),我們自己也需要建立同樣的體系。確保自己有能力將包括用戶信息在內(nèi)的所有備份數(shù)據(jù)重新導(dǎo)入服務(wù)流程,因為這部分?jǐn)?shù)據(jù)很可能被單獨(dú)保存在應(yīng)用程序數(shù)據(jù)之外。
毫無疑問,沒有哪家服務(wù)供應(yīng)商愿意主動提供簡單便捷的平臺交接方案。但為了避免落入供應(yīng)商那些防不勝防的留客陷阱(至少是給交接流程設(shè)下的各種障礙),我們必須通過測試總結(jié)出一套清晰順暢的交接機(jī)制,從而在挑選合作伙伴時占據(jù)主動、真正以業(yè)務(wù)需求出發(fā)走上適合自身的發(fā)展道路。

責(zé)任編輯:和碩涵
免責(zé)聲明:本文僅代表作者個人觀點(diǎn),與本站無關(guān)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實(shí)相關(guān)內(nèi)容。
我要收藏
個贊
-
發(fā)電電力輔助服務(wù)營銷決策模型
2019-06-24電力輔助服務(wù)營銷 -
電力線路安全工作的組織措施和技術(shù)措施分別是什么?
-
兩會保電進(jìn)行時丨陜西電力部署6項重點(diǎn)任務(wù)
-
發(fā)電電力輔助服務(wù)營銷決策模型
2019-06-24電力輔助服務(wù)營銷 -
繞過安卓SSL驗證證書的四種方式
-
網(wǎng)絡(luò)何以可能
2017-02-24網(wǎng)絡(luò)
-
Windows 10首發(fā) 四大安全提升
-
超級安卓漏洞 “寄生獸”影響數(shù)千萬手機(jī)應(yīng)用
-
航空公司首出現(xiàn)操作系統(tǒng)被黑
2015-06-23航空公司
-
“企業(yè)應(yīng)急響應(yīng)和反滲透”之真實(shí)案例分析
-
攜程恢復(fù)正常 安全,我們準(zhǔn)備好了嗎?
2015-05-29攜程 -
一張圖讀懂《2014年消費(fèi)者個人信息網(wǎng)絡(luò)安全報告》