使用者使用提供商在云基础架构上运行的应用程序。各种客户设备可以通过一个瘦客户端接口访问应用程序,比如 Web 浏览器(例如基于 Web 的电子邮件)或程序接口。使用者不用管理或控制底层云基础架构,包括网络、服务器、操作系统、存储,甚至是各个应用程序功能,这方面的一个例外可能是需要执行特定于用户的有限的应用程序配置设置。SaaS 提供商示例包括 Salesforce.com 和 Google。
平台即服务 (PaaS)
使用者可以在云基础架构上部署使用者创建的应用程序,或者所获取的使用提供商支持的编程语言、库、服务和工具创建的应用程序。使用者不用管理或控制底层云基础架构,包括网络、服务器、操作系统或存储,但能够控制部署的应用程序和应用程序托管环境的可能的配置设置。PaaS 提供商示例包括 IBM Bluemix™ 和 Microsoft® Windows® Azure。
基础架构即服务 (IaaS)
使用者拥有在他们部署和运行软件的地方配备处理、存储、网络和其他基础计算资源的能力,包括操作系统和应用程序。使用者不用管理和控制底层云基础架构,但能够控制操作系统、存储、部署的应用程序,并可能有限地控制少数网络组件(例如主机防火墙)。IaaS 提供商示例包括 IBM SoftLayer 和 Amazon Web Services (AWS)。
下一个级别的职责是网络安全,包括防火墙和其他网络安全设备,用来监视和控制网络的外部边界上和网络内的战略性内部边界上的通信。这意味着防御传统的网络安全问题,比如分布式拒绝服务 (DDoS) 攻击、未授权的端口扫描、数据包嗅探和 IP 欺骗。网络安全还包含保护客户组织与云服务提供商之间的数据传输。示例包括将数据上传到对象存储,比如 IBM SoftLayer 上的 SWIFT 或 AWS Simple Storage Service (S3)。在这种情况下,通常使用安全套接字层 (SSL) 来防止窃听和篡改。
要说服客户放心地采用云服务,云服务提供商必须获得安全认证,并分享证明其云服务的安全性的审计报告。基本上讲,云服务提供商必须证明,云 IT 基础架构是使用安全最佳实践和行业标准而设计和管理的。证明这一点的最佳方式是通过认证,比如 ISO 27001、联邦信息安全管理法案 (FISMA)、联邦风险和授权管理项目 (FedRamp)、支付卡行业数据安全标准 (PCI DSS)、SOC、云安全联盟 (CSA)、服务组织控制报告 (SOC2, SOC3) 和安全港协议。SoftLayer 和 AWS 分别在 SoftLayer Cloud Security 和 AWS Security Center 上发布了其安全声明。
客户的职责
客户的首要职责是理解他们打算迁移到云的工作负载的风险概况并鉴定其资格。选择将证明其云服务的设计和管理与安全最佳实践和行业标准一致的云服务提供商时,需要执行尽职调查。这包括有关 IT 基础架构的高可用性和客户数据将实际存储的位置的咨询。例如,如果客户的数据不得离开某个地理位置,或者不得位于某个特定的地理位置,那么客户必须获得将根据其地理要求来存储数据的保证。