来源:巨灵鸟软件 作者:进销存软件 发布:2014/10/31 浏览次数:5497
俗话说,没有规矩不成方圆。在云服务蓬勃发展的今天,无论从规范行业发展,还是为用户提供保障,推动政府云服务采购的角度来说,云服务市场都需要立规矩。
7月15日至16日,以“可信中国云,未来新生态”为主题的2014可信云服务大会在北京召开。大会公布了首批通过可信云服务认证的云服务名单。此举不仅为用户未来选择云服务提供切实可信的依据,而且也为建立可信的云计算生态系统打下了基础。本次会议由工业和信息化部指导,工业和信息化部电信研究院、中国通信标准化协会主办,数据中心联盟和云计算发展与政策论坛承办。
新的里程碑
可信云服务认证是由数据中心联盟和云计算发展与政策论坛联合发起和组织的,是目前国内唯一针对云服务的权威认证体系。可信云服务认证面向的认证对象仅仅是云服务本身,而不是云服务产品和云服务供应商。
可信云服务认证目前主要针对五大类云服务提供认证,包括云主机服务、对象存储服务、云数据库服务、云引擎服务和块存储服务。截至目前,全国共有33家云服务商的54个云服务参与了可信云服务认证,其中19家云服务商的35项云服务通过了首批可信云服务认证,包括中国电信、中国移动、阿里巴巴、新浪、腾讯、世纪互联、百度、UCloud、京东、蓝汛、华为、网宿、上海有孚、奇虎360、金山、浪潮、万国数据、苏州国科、甘肃移动。
工业和信息化部总工程师张峰在会议上指出,我国云计算产业正呈现出良好的发展态势,但目前还处于发展的初期,营造环境、完善制度和培育市场仍然是当前和今后一段时间内的主要工作。建立可信云服务评估认证机制是推动我国云计算产业健康发展的有效途径。可信云服务大会的召开是我国云计算产业发展的又一里程碑,标志着我国云计算产业迈上了一个新台阶。
“此次可信云服务认证是非常好的事。”腾讯云计算公司副总裁陈晓建表示,“云计算的技术性非常强,用户在采购某项云服务时,肯定会有许多不清楚的地方。举例来说,用户购买一项云主机服务,考量的可能不仅仅是计算能力,还有存储能力、虚拟化能力、安全性、数据分析等。可信云服务认证对整个行业来说起到了很好的示范效应,为厂商今后提供什么样的云服务提供了一个参考标准。”
可信认证要持续下去
据记者了解,包括美国、英国、德国、日本、韩国在内的多个国家都已经开展了形式多样的云服务认证。比如,日本云服务信息披露认证主要针对ASP-SaaS、IaaS-PaaS和数据中心进行评估,目标是培育市场,帮助云服务使用者选择更好的云服务提供商。截至2013年10月,日本已经有180家云服务提供商参加了信息认证。在韩国,云计算服务认证主要包括服务质量、设备性能和安全三个方面。在德国,可信云计算服务质量认证有十分严格的认证过程,申请人首先要回答220个问题,之后还要经过独立审计员的审查等。
中国的云计算市场还处于发展的初级阶段,更需要建立标准或规章制度,规范行业发展,为实现良性竞争创造一个良好的环境,对于用户来说,也可以将可信云服务认证作为一项衡量的标准,对各类云服务进行评估,从中选出最符合自身需求的云服务。可信云服务认证不仅可以使多方受益,而且能够有效促进和规范我国云服务市场的健康发展。
可信云与云安全不能划等号,因为这是两个不同的概念。陈晓建告诉记者:“可信云指的是一个可以信赖的云服务,它包含了一系列与云服务有关的标准。在此次可信云服务的认证过程中,相关部门提出了很多规范,比如云主机、云存储等服务应该具备什么样的基本能力,都有一些量化的指标可以衡量。可信云最重要的贡献就是将个性化的云服务标准化了。当然,云安全是云服务中非常重要的部分,也是实现可信云中‘可信’部分的重要内容,但可信与安全是两个范畴。”
可信云服务认证并不是一项强制认证,各云服务商可以主动提出申请参与认证。目前提出认证申请的主要是国内的云服务商。还有一些云服务商虽然没有参与首批认证,但对此项认证十分关注,同时也积极参与了可信云服务的一些活动,比如华云数据就是其中的一家。“目前,云计算在中国已经进入了一个快速发展期,用户对云服务的接受度也大为提高,云服务产业正迎来新的发展良机。在这一背景下,可信云服务大会的召开对中国云计算产业的发展是一次有益的梳理。”华云数据高级副总裁于立娟表示,“在云计算产业链中各方的共同努力下,国内的云计算企业通过可信云的建设将不断提高自身服务水平,完善服务流程,增强核心竞争力。”
可信云服务的认证期限是一年。在期限内,认证主管部门还会对经过认证的云服务持续进行动态监测。可信云服务的认证是一个不断深入的过程。认证主管部门就在本次大会上宣布,接下来将启动针对云主机和PaaS平台的可用性和性能监测,具体检测指标包括单台云主机的可用性、单台云主机的基本信息、单台云主机的主机性能、PaaS平台所有服务状态等。
来源:巨灵鸟 欢迎分享本文
上一个文章:技术一旦被用来作恶,究竟会有多可怕(一)
下一个文章:企业网络安全系统如何布局(四)