数据安全法草案、个人信息保护法草案二审:最新修改内容

据臧铁伟介绍,关于数据安全法草案(二次审议稿)。2020年6月,常委会第二十次会议对数据安全法草案进行了初次审议。根据各方面意见,提请本次常委会会议审议的草案二次审议稿拟作以下主要修改: 一是,对草案中的数据安全等用语的含义予以完善。 二是,完善数据分级分类和重要数据保护制度。 三是,充实数据出境安全管理规定。 关于个人信息保护法草案(二次审议稿)。2020年10月常委会第二十二次会议对个人信息保护法草案进行了初次审议。根据各方面意见,提请本次常委会会议审议的草案二次审议稿拟作以下主要修改: 一是,针对当前个人信息过度收集使用等突出问题,完善个人信息处理应遵循的原则。 二是,完善、充实合法处理个人信息的情形、撤回同意、自动化决策、跨境提供个人信息等方面的规则。 三是,增加死者个人信息保护的规定。 四是,明确国家网信部门统筹推进个人信息保护工作的有关职责。 五是,与民法典有关规定相衔接,完善侵害个人信息权益的民事法律责任。 在针对记者提出的个人信息收集乱象问题,臧铁伟回应,个人信息保护事关广大人民群众的切身利益。2020年10月提请全国人大常委会初次审议的个人信息保护法草案,针对当前个人信息保护领域存在的突出问题,在有关法律的基础上进一步完善相关制度规范: 一是,确立个人信息处理应遵循的原则,强调处理个人信息应当采用合法、正当的方式,具有明确、合理的目的,限于实现处理目的的最小范围,公开处理规则,采取必要的安全保障措施等,这些原则应当贯穿于个人信息处理活动的全过程各环节。 二是,确立以“告知-同意”为核心的个人信息处理一系列规则,要求处理个人信息应在事先充分告知的前提下取得个人同意,不得以个人不同意为由拒绝提供产品或者服务。 三是,设专节对处理敏感个人信息作出更严格的限制,只有在具有特定目的和充分必要性的情形下,方可处理敏感个人信息,并应取得个人的单独同意或书面同意,在事前进行风险评估。 四是,明确个人在个人信息处理活动中的各项权利,包括知情权、决定权、查询权、更正权、删除权等,强化个人信息处理者合规管理和保障个人信息安全的义务。 五是,设置严格的行政、民事法律责任。 上述法律规范以保护个人信息权益为核心,以严格规制个人信息处理活动为重点,将为防范和遏制违法收集、使用个人信息行为提供强有力的法律保障。

安全评级/评分无法反映企业安全现状

不断变化的威胁形势、监管要求、技术环境会对公司的风险概况产生巨大影响,静态的安全评级得分无法反映这些变化。 不断变化的威胁形势、监管要求、技术环境会对公司的风险概况产生巨大影响,静态的安全评级得分无法反映这些变化。 安全评级服务已成为公司评估自身以及合作伙伴网络安全状况的一种流行方式。它们不仅对于建立数据能力基线很有帮助,还经常在其他场合被用到。例如,它们在董事会中充当描述公司网络风险状况的”吸睛点”,被供应链伙伴用来管理第三方风险,甚至更可怕的是,被保险公司用来为网络保险单生成风险概况。 不幸的是,公司按照这种方式使用这些评级,就像仅仅看着室外温度就说”今天会是个好天气”一样——这是一种不完整的评估,通常会犯下严重的错误。说到底,你公司的”A-“或”B-“评级到底意味着什么?它是否真正反映了公司的安全性?通常情况下答案是否定的。所以说,使用这些评分的网络保险公司依赖的其实是对目标公司风险的不准确评估。 接下来我们深入研究这个问题,以下是网络保险公司应当重新考虑是否使用安全评级的三个原因。 1. 评级是对某个时间点的评价 安全等级评估在特定的时间点进行——这就意味着无法洞察未来可能发生的事情,甚至可能都无法准确反映那个时间点。举一个简单的例子,也许在进行安全等级评估时,这家公司的供应链公司中已在不知情的情况下被攻破。 2. 评级没有考虑到不断变化的威胁形势 联邦调查局报告说,2020年由于新冠疫情,勒索软件攻击比前一年猛增400%,赎金金额从数千美元上升到数百万美元。没有人能够预料到这种局面。威胁环境中类似这样的微小变化就彻底颠覆了所有公司的风险计算公式。这是风险暴露重要组成部分,任何公司都必须加以考虑,但安全评级却没有做到。 3. 评级不是一种正确的基准值 网络安全威胁是动态变化的,并且应对风险的策略也因行业而异,这使得保险公司很难计算特定的公司风险概况。例如,汽车保险业可以利用数亿司机数十年的数据来为每个人建立风险档案。他们清楚,假设客户年龄在16-19岁之间,发生特定数量事故的概率是有据可查的,保费也反映了这一点。但在网络保险行业中没有类似的基准,所以安全评级成为了一个诱人的替代品,因为它们易于使用,并且安全分数”一目了然”。 那么,网络保险公司如何做才能更准确地计算风险呢?既然没有灵丹妙药,保险公司就需要在这一点上花费更多的时间和金钱来开发出更准确的风险概况,只有这样才能提供既对他们有利、也对客户有用的保单。 这个过程同时需要人工和自动化的风险评估。风险的计算必须针对特定的公司、其行业和合作伙伴、当前的网络威胁情况,以及威胁者可能利用的其他外部因素(如全球疫情爆发)来定制。只有这样,网络保险公司才能很好地进行风险评估,将网络保险打造成为一个值得信赖的成功行业。

美国国防部计划推出零信任战略2021

军队军工网络安全观 2021-04-29​美国国防部CIO谢尔曼强调:”这不是技术问题,而是战略问题。” 美国国防部CIO(首席信息官)谢尔曼(John Sherman)于4月22日宣布:美国国防部计划推出一个零信任战略2021。谢尔曼特别强调:”这不是技术问题,而是战略问题。“ 国防部重视零信任,并不足为奇。但是这次的关键词是“战略”。从重视零信任到形成零信任战略,还是有本质不同的。另外,之前重视零信任的主要是DISA(国防信息系统局)和NSA(国家安全局)等国防部的下级机构,他们主要是执行者。而国防部CIO(首席信息官)是他们的上级,是决策者。所以,这次算是决策者的表态。这也是为何重视此项消息的原因。 本文主要概述三件事:一是国防部CIO计划推出零信任战略;二是国防部零信任参考架构指南的进展;三是国防部CISO(首席信息安全官)表示计划建立零信任投资组合管理办公室。 至此,我们可以简单地总结和预判:美国国防部的IT战略是DMS(数字现代化战略);美国国防部的网络安全战略大概率是基于云的零信任战略。 目 录 1.国防部计划推出2021年零信任架构战略 2. 国防部零信任参考架构指南的进展 3. 国防部计划建立零信任投资组合管理办公室 4. 国防部推行零信任的方式 01 国防部计划推出2021年零信任架构战略 美国国防部代理首席信息官(CIO)谢尔曼(John Sherman)周四(4月22日)宣布:美国国防部计划发布2021年零信任架构战略(zero-trust architecture strategy 2021)。这也进一步增加了美国国防部今年将发布的越来越多与零信任相关的文件列表。 图-约翰·谢尔曼(John Sherman) 尽管没有分享多少关于战略性质的细节,但谢尔曼强调,达成一个零信任框架以改善国防部网络的网络安全,是枢纽性的。这项战略可以改变国防部建立安全态势的方式,即围绕零信任原则组织网络——将网络分段,并限制用户只能访问他们所需的数据。 谢尔曼在Billington 网络安全防御峰会上说:”我认为我们正处在这些转折点之一。” “而我们目前的做法,无法将我们带向未来。” 零信任是一种安全架构,它把每个用户都当作局外人对待——给予他们所谓的”零信任”,并限制他们在网络中漫游。尽管边界突破是不可避免的,但零信任方式可以将边界突破造成的损害降到最低。 在这次最新的消息中,一个有趣的用词是:国防部官员调侃了国防信息系统局(DISA)和国家安全局(NSA)正在编制的参考架构指南。为什么使用”调侃/取笑“(tease)这个词?希望有机会弄明白。 在最近的SolarWinds攻击中,俄罗斯黑客通过软件供应链渗透网络,这给了政府IT官员转向零信任框架的新动力。目前还不清楚,零信任是否能够阻止俄罗斯人对几个政府网络和数千家私营公司的黑客攻击。但在零信任模式下,他们将无法横向移动以访问数据或长期隐藏(至少安全专家希望如此)。 虽然国防部已经制定了一些”纵深防御“措施,但谢尔曼强调,全面实施技术、文化、战略变革是安全的当务之急。 谢尔曼补充说,到国防部完全实现零信任时,它可能已经有了一个新的绰号。但分段网络和限制横向移动的指导原则才是关键。这一战略应该在今年最终确定,它很可能会解决零信任所涉及的技术和实践问题。当然,这取决于谢尔曼在多大程度上强调了用户和管理员文化的变化,以使零信任发挥作用。 “这不是技术问题,而是战略问题。“谢尔曼强调。 02 国防部零信任参考架构指南的进展 DISA(国防信息系统局)计划在2021年发布零信任参考指南。该参考指南是DISA、国家安全局(NSA)、美国网络司令部和私营部门之间持续合作的产物,将为国防机构和IT部门提供了一个蓝图,使网络过渡到这样一个模型,从本质上讲,网络对用户的信任为零。 2020年7月,DISA(国防信息系统局)在的AFCEA国际年度陆军信号会议上宣布,将为国防部制定一个零信任参考架构。注意DISA不能完全代表国防部的意图。 2020年10月,已经完成零信任参考架构的初稿。它是一套指导方针,旨在使该机构的网络安全协议超越传统的边界防御行动。这个消息,是DISA安全使能组合负责人Joseph Brinker在一封电子邮件中告诉Nextgov网站的。Brinker说,它已经作为国防部CIO(首席信息官)“正式的企业架构内容审查、评估、批准流程”的一部分发布,供整个国防部人员使用。 2020年12月,DISA前局长Nancy Norton在AFCEA技术网络会议上第一次提到该参考指南。同月,DISA发布了DISA战略计划的首次年度更新,概述了该机构到2022年的愿景,零信任在该计划的新技术路线图中占据突出位置。路线图表明,DISA将定义零信任参考架构,并开发策略测试和实施能力。可参见《DISA战略计划2.0版抬升零信任地位》。

Read More 美国国防部计划推出零信任战略2021

技术管理规划-如何设定团队的目标

团队管理规划有4个互相关联的要素: 职能 目标 团队 路径 在未来的3个月,6个月,1年,2年,3年,5年中,你希望带着你的团队抵达一个什么样的目的地,也就是团队的目标。 更加清楚目标意味着什么,可不是让团队有事情干那么简单;目标的意义目标对团队管理意味着什么? 意义 说明 你和上级的诉求 希望收获什么东西 资源的有效配置 资源投在有效的方向上 执行力 清晰的目标是高效执行力的必要条件 凝聚力 明确的团队目标和愿景,大家为相同的目标而并肩作战,建立革命友谊 激励 清晰的目标让员工进入物我两忘的工作状态 掌握目标设定的要点;设定目标的要点合理的目标,踮起脚尖能够到的目标就是明确的目标smart原则 smart原则 说明 辩证 specific 明确性 把目标设置为可衡量的程度,目标就明确了 measureable 可衡量 用数值来衡量,提高性能(反例),某服务的QPS从500提高到1000(正例)发布系统V2.0(反例)发布系统V2.0,支持批量导出,实时对话(正例) attainable 可达 设定保守的目标,团队得不到激励,没有挑战而引起离职 relevant 相关 技术类目标都是上下游相关的 time-bound 时限 有明确的时间点 目标的两种表现形式: 表现形式

Read More 技术管理规划-如何设定团队的目标

python 彻底解读多线程与多进程

在此之前请完整阅读完 Python threading 多线程模块 Python multiprocess 多进程模块 GIL 全局解释器锁GIL(全局解释器锁,GIL 只有cpython有):在同一个时刻,只能有一个线程在一个cpu上执行字节码,没法像c和Java一样将多个线程映射到多个CPU上执行,但是GIL会根据执行的字节码行数(为了让各个线程能够平均利用CPU时间,python会计算当前已执行的微代码数量,达到一定阈值后就强制释放GIL)和时间片以及遇到IO操作的时候主动释放锁,让其他字节码执行。 作用:限制多线程同时执行,保证同一个时刻只有一个线程执行。 原因:线程并非独立,在一个进程中多个线程共享变量的,多个线程执行会导致数据被污染造成数据混乱,这就是线程的不安全性,为此引入了互斥锁。 互斥锁:即确保某段关键代码的数据只能又一个线程从头到尾完整执行,保证了这段代码数据的安全性,但是这样就会导致死锁。 死锁:多个子线程在等待对方解除占用状态,但是都不先解锁,互相等待,这就是死锁。 基于GIL的存在,在遇到大量的IO操作(文件读写,网络等待)代码时,使用多线程效率更高。 多线程一个CPU再同一个时刻只能执行一个线程,但是当遇到IO操作或者运行一定的代码量的时候就会释放全局解释器锁,执行另外一个线程。 就好像你要烧水和拖地,这是两个任务,如果是单线程来处理这两个任务的话,先烧水,等水烧开,再拖地。这样等待水烧开的时间就白白浪费了,倘若事交给多线程来做的话,就先烧水,烧水的过程中(相当于IO操作的时候)把时间资源让出来给拖地,拖完地后水也烧好了,这个就是多线程的优势,再同一个时间段做更多的事情,也就是再以后会降到的高并发。 它提供如下一些方法: t1 = threading.Thread(target=你写的函数名,args=(传入变量(如果只有一个变量就必须在后加上逗号),),name=随便取一个线程名):把一个线程实例化给t1,这个线程负责执行target=你写的函数名t1.start():负责执行启动这个线程t1.join():必须要等待你的子线程执行完成后再执行主线程t1.setDeamon(True):当你的主线程执行完毕后,不管子线程有没有执行完成都退出主程序,注意不能和t1.join()一起使用。threading.current_thread().name:打印出线程名12345这些方法一开始看可能会觉得有些多,不过不打紧,可以先把后面的代码看完在回过头看这些提供的方法就觉得很简单了。 单线程版本import time def mop_floor():print(‘我要拖地了’)time.sleep(1)print(‘地拖完了’) def heat_up_watrt():print(‘我要烧水了’)time.sleep(6)print(‘水烧开了’) start_time = time.time()heat_up_watrt()mop_floor()end_time = time.time()print(‘总共耗时:{}’.format(end_time-start_time))1234567891011121314151617返回结果: 我要烧水了水烧开了我要拖地了地拖完了总共耗时:7.00076627731323212345单线程一共耗时7秒 多线程版本import threadingimport time def mop_floor():print(‘我要拖地了’)time.sleep(1)print(‘地拖完了’) def heat_up_watrt():print(‘我要烧水了’)time.sleep(6)print(‘水烧开了’)

Read More python 彻底解读多线程与多进程

Python multiprocess 多进程模块

来自http://www.langzi.fun/Python%20multiprocess%20%E5%A4%9A%E8%BF%9B%E7%A8%8B%E6%A8%A1%E5%9D%97.html 需要注意的是,如果使用多进程,调用方法一定要加上 (Python中的multiprocess提供了Process类,实现进程相关的功能。但是它基于fork机制,因此不被windows平台支持。想要在windows中运行,必须使用该的方式),但是我有另一种方法在使用线程池的时候可以不使用name_mian,最下面说。 并且多线程就是开启多个线程,每个线程之间是不会互相通信互相干扰的,适用于密集计算。 案例一 基础用法 多进程的使用方法和多线程使用方法基本一样,所以如果你会多线程用法多进程也就懂了,有一点要注意,定义多进程,然后传递参数的时候,如果是有一个参数就是用args=(i,)一定要加上逗号,如果有两个或者以上的参数就不用这样。 运行结果: 案例二 数据通信 ipc:就是进程间的通信模式,常用的一半是socke,rpc,pipe和消息队列等。 multiprocessing提供了threading包中没有的IPC(比如Pipe和Queue),效率上更高。应优先考虑Pipe和Queue,避免使用Lock/Event/Semaphore/Condition等同步方式 (因为它们占据的不是用户进程的资源)。 使用Array共享数据 对于Array数组类,括号内的“i”表示它内部的元素全部是int类型,而不是指字符“i”,数组内的元素可以预先指定,也可以只指定数组的长度。Array类在实例化的时候必须指定数组的数据类型和数组的大小,类似temp = Array(‘i’, 5)。对于数据类型有下面的对应关系: 代码实例: 运行结果: 使用Manager共享数据 通过Manager类也可以实现进程间数据的共享,主要用于线程池之间通信,Manager()返回的manager对象提供一个服务进程,使得其他进程可以通过代理的方式操作Python对象。manager对象支持 list, dict, Namespace, Lock, RLock, Semaphore, BoundedSemaphore, Condition, Event, Barrier, Queue, Value ,Array等多种格式。 代码实例: 使用queues的Queue类共享数据 multiprocessing是一个包,它内部有一个queues模块,提供了一个Queue队列类,可以实现进程间的数据共享,如下例所示: 运行结果: 例如来跑多进程对一批IP列表进行运算,运算后的结果都存到Queue队列里面,这个就必须使用multiprocessing提供的Queue来实现

Read More Python multiprocess 多进程模块

NMAP输出结果中CPE的含义

CPE全称是Common Platform Enumeration,意思是通用平台枚举项。它是NMAP对识别出来的软件、操作系统和硬件的一种命名方式。它的格式如下: cpe:/:::::: 其中,part表示目标类型,允许的值有a(应用程序)、h(硬件平台)、o(操作系统);vendor表示向量类型;product表示产品名称;version表示版本号;update表示更新包;edition表示版本;language表示语言项。 这七项不一定每次都出现。例如,在cpe:/o:freebsd:freebsd:3.5.1中,part为o,表示操作系统类型;vendor为freebsd,表示向量类型为freebsd;product为freebsd,表示产品为FreeBSD;version为3.5.1,表示FreeBSD的版本号。————————————————版权声明:本文为CSDN博主「大学霸_ITDaren」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/daxueba/article/details/72637683

修改容器默认存储路径

docker安装之后默认的服务数据存放根路径为/var/lib/docker目录下,var目录默认使用的是根分区的磁盘空间;所以这是非常危险的事情;随着我们镜像、启动的容器实例开始增多的时候,磁盘所消耗的空间也会越来越大,所以我们必须要做数据迁移和修改docker服务的默认存储位置路径;有多种方式是可以修改docker默认存储目录路径的,但是最好是在docker安装完成后,第一时间便修改docker的默认存储位置路径为其他磁盘空间较大的目录(一般企业中为/data目录),规避迁移数据过程中所造成的风险。 (1)创建docker容器存放的路径 # mkdir -p /home/data/docker/lib (2)停止Docker服务并迁移数据到新目录 # systemctl stop docker.service # rsync -avz /var/lib/docker/ /home/data/docker/lib/ (3)创建Docker配置文件,也有可能再/usr/lib/systemd/system目录下 # mkdir -p /etc/systemd/system/docker.service.d/ # vim /etc/systemd/system/docker.service.d/devicemapper.conf [Service] ExecStart= ExecStart=/usr/bin/dockerd –graph=/home/data/docker/lib/ (4)重启Docker服务 # systemctl daemon-reload # systemctl restart docker (5)查看现在容器存放的目录 # docker info

Read More 修改容器默认存储路径

Cyber Resilience

(1)泛终端弹性安全防护 针对传统桌面终端,及新兴的移动终端、IoT终端、工业终端等各类异构的终端,提供终端安全防护和监测响应能力,实现终端发现、资产管理、设备准入、多网切换、终端审计、病毒查杀、环境感知与威胁检测和响应等功能,并能够通过控制中心对网络中终端进行集中管理、配置、维护,达到提升泛终端复杂环境整体网络安全防护能力的目的。 (2)软件定义弹性安全网络。 针对互联网网络环境,提供可信链路的建立和管控以及恶意流量清洗的能力,实现安全自动组网、安全选路、安全策略下发、爬虫检测与保护、Web攻击检测与防护、DDoS攻击检测与防护功能,达到为用户提供整体网络环境安全弹性防护的目的。 (3)云平台弹性安全资源池。 基于云计算平台,以安全即服务的形式,通过调度虚拟化防火墙、虚拟WAF、抗拒绝服务攻击、虚拟入侵防御、虚拟VPN主机防护等安全组件,为云租户提供访问控制、风险评估、攻击防护、安全审计等云安全防护能力,并统一提供安全组件的自动化部署、授权自动分发、日志统一收集配置、安全能力弹性伸缩、开放接口等功能。 (4)自适应弹性安全访问控制系统。 由可信访问控制台、可信应用代理、可信API代理、可信环境感知等组件构成,通过对人、终端和系统的实体身份化,为用户访问应用,应用和服务之间的API调用等各场景提供纵深的动态可信访问控制机制,解决泛终端接入、多方人员接入、混合计算环境下的数据安全访问及共享的问题。 (5)可编排弹性安全监测与响应系统。 充分发挥网络威胁情报的驱动作用,实施精准化、针对性防御行动;及时发现潜藏在其网络中的安全威胁,对入侵途径及攻击者背景的研判与溯源;通过自动化或半自动化工具、流程和策略,进行自动化安全事件的响应和预防,加快事件响应的速度。

review on “聊聊Gartner 2021战略技术趋势——分布式云”

original post from https://www.freebuf.com/articles/neopoints/260668.html key: 分布式云(Distributed Cloud)的定义:将公有云服务(通常包括必要的硬件和软件)分布到不同的物理位置(即边缘),而服务的所有权、运营、治理、更新和发展仍然由原始公有云提供商负责。 解决的问题: 客户让云计算资源靠近数据和业务活动发生的物理位置的需求。例如,这可以是在企业数据中心、电信5G网络,甚至是在制造厂房。 符合用例场景的特点如下 低延迟 降低数据成本 数据驻留 演进: 本地数据中心——公有云——混合IT——分布式云 沉没成本、延迟、法规和数据驻留要求,甚至需要与非云的本地系统集成,这些都阻碍迁移到公有云。这就创造了一种新的环境——混合IT,私有环境和公有云结合的风格。 混合IT和混合云的问题是 混合IT和混合云的运营和维护都很复杂 所以有新的方案:分布式云 这些选项都有各自的场景市场,适应场景是最重要的 使用云展示了它的弹性和敏捷性。 分布式云连续体”和五种类别。 本地公有云:部署到客户的私有数据中心。运营控制平面和安全边界由公有云提供商的公有云定义,并在公有云的控制范围内进行。大多数初始部署将保持访问凭证对客户私有。 IoT边缘云:交付分布式云节点,其设计目的是直接与边缘设备交互或使边缘设备承载公有云服务。这种类别包括物联网用户和工业能力,并支持收集、传播和移动等应用。与本地公有云一样,如果需要,这些资源对单个公司的访问和可见性可能进行限制。大多数云提供商都提供边缘支持和面向数据的边缘设备,部分公司还没有提供完全分布式云的选项,但正在改进。 城域社区云:将云节点作为城市或市区的本地能力交付。交付不一定要在数据中心进行,而是开放式,以启用虚拟私有云连接。多个客户连接到这些本地资源。AWS和微软已经开始采用基于区域的方法来支持这一选项。 5G移动边缘云:将分布式云节点交付并集成到5G运营商网络中。这种模式利用了电信公司的客户关系、合作伙伴网络和5G。供应商的例子包括AWS、Microsoft、谷歌和IBM。 全球网络边缘云:交付各种分布式云节点,旨在与全球网络基础设施集成,如PoP、蜂窝塔、CDN、路由器和集线器。任何连接、传输或交互的网络点都可以潜在地承载这样一个节点。通常,这需要特定的硬件设计来支持。这种类别目前还未普及。 分布式云的背景是云价值主张 利用云的资源实现降低成本,同时减少运营成本, 而分布式云的特点就在于在近源交付公有云资源,而运维依旧是云服务商负责,让客户在本地享有和公有云(集中式部署)同等的服务。 其次是Gartner定义的分布式云节点(substation,)。“这些节点是计算、存储和网络基础设施的部署,就像公有云区域的扩展。云客户可以根据需要使用这些节点的公有云服务,使用与他们在通用区域中使用的相同的控制平面和接口。节点是分布式云服务实际交付的位置,即使该节点可能与供应商最近的通用区域有关联关系。 分布式云节点可以由单个组织使用,也可以由多个组织使用,这取决于场景。例如,AWS Local Zone可能会被许多客户使用,而Azure Stack Hub可能只会被一个客户使用。在严格的技术定义中,一家公司使用的分布式云节点是一个私有云,但是即使共享基础设施的经济效益不存在,分布式云模型的运营优势仍然存在。 节点操作方式分为“捆绑(tethered)”或“非捆绑(untethered)”。 “捆绑”分布式云节点需要连接到公有云区域以提供控制平面服务。在没有连接的情况下,节点可能会运行,也可能不能运行,如果在没有连接的情况下运行,节点只能运行很短的一段时间。 “非捆绑”节点能够独立于公有云区域运行很长一段时间或永久不丢失控制面服务,可以从增强服务连接中受益。 like-for-like混合:企业客户购买云节点,以实现混合云的承诺,并避免延迟问题,同时保留云价值主张。这些客户一开始不愿意接受向附近邻居开放节点。他们将把节点留在自己的地盘,不让外人知道。这将产生“保留”私有云的效果,并通过让公有云提供商承担所有责任来增强混合云。

Read More review on “聊聊Gartner 2021战略技术趋势——分布式云”