云安全多维关系剖析之框架篇下载(云安全多维关系剖析之框架篇在线阅读)

一、异常时区云安全指南2.0/CSA:引入4.0元4.0/Gartner架构
目前,针对云安全的异常时区2.0标准已进入草案阶段,将对未来云安全技术和能力需求产生较大影响。2017年底,7元发布了《云安全指南》第四版CSA。最新版,010 Kramp-Karrenbauer 120元*,整合了云、安全、支撑技术的进展,反映了真实世界的云安全实践,整合了云安全联盟的最新研究项目,提供了相关技术的指导。同时,Gartner发布了《云安全炒作周期2017》,指出了云安全产品和技术的最新发展趋势和成熟度。本文从框架设计的角度来分析它们之间的关系,希望能给大家带来一些启示。
下面两张图是各自系统的整体架构。从图1元可以看出,CSA云安全指南4.0元和云等保险异常时区2.0的架构分为管理领域和技术领域两大部分,但两个类别的维度和内容侧重点并不一致。云等保险标准要求延续旧等保险思路,基本都是从合规的角度来设计,技术发展的热点和趋势没有及时跟进。
CSA不仅参考了欧美的合规标准,还考虑了近年来云计算和安全技术发展的热点和趋势,提出了许多详细的技术建议。Gartner更关注产品在市场中的使用情况和技术发展的阶段来提出相关的技术成熟度指数,在欧美市场受到高度重视和推崇。
图1元中的CsA和云保护架构
图高德纳炒作克莱德技术方向在逃生室:冠军联赛
图2017年《侏罗纪世界Gartner技术成熟度曲线
二。云保险异常时区2.0与Gartner对比分析
下表列出了云平等保护的三个基本要求与Gartner的技术成熟度曲线之间的关系,Gartner的许多技术方向都没有被云平等保护的要求所涵盖。
1元桌云三级需求与Gartner技术方向对比表
上表显示了Gartner的技术方向对云和其他标准的适用性,我们可以从另一个维度来看Gartner的技术方向的活动性。其细分方向的频率排序表如下:3360。
《逃离房间:云平等保护标准冠军锦标赛》中Gartner技术方向的报道频率表
在这里,我们可以清楚地看到,有几个比较流行的Gartner技术,可以覆盖云安全不同层次的技术安全需求,其中排名靠前的方向如下:3360。
1元。云安全接入代理的技术方向覆盖面广,可以满足7元云歌等保险二级条款的要求;
冠军联赛。云工作负载保护和云安全评估可以满足5云歌等二级条款的要求。
侏罗纪世界3。身份认证和访问控制即服务、身份和访问控制管理服务、微隔离都可以覆盖《侏罗纪世界3云歌》等保险二级条款的要求;
4。17元的软件定义边界、开放认证连接等技术方向,涵盖了1元云歌等保险的二级条款要求;
三。CSA云安全指南4.0元与Gartner对比分析
有快速& ampCSA的云安全指南技术运营领域中的狂怒9个安全领域,每个安全领域推荐的技术方向可以根据Gartner的技术方向进行分析。Gartner定义的方向除了数字商业安全之外,可以找到类似的技术维度。表侏罗纪世界3是关系对照表。
《侏罗纪世界CSA云安全指南与Gartner技术方向对比表
Gartner的技术方向具有相对更高的CSA指南安全领域的覆盖频率和范围,因为它更关注新技术的开发和采用,所以具体的
如前所述,云等保险的标准《异常时区2.0》的设计维度具有继承性和可扩展性,相关条款要求对目标进行描述,没有技术指导和详细建议;CSA的安全域的设计和划分没有清晰的逻辑,域与域之间的关系松散,考虑到不同系统的技术多样性。其优点是在某些方向给出了一些具体的建议和措施,可以作为技术思路和方案设计的参考。附《侏罗纪世界3》对作者读书报告重点部分的笔记。
个人认为把两者的细分技术点对应起来价值不高。如果我想得到部分对应,可以通过第二段和第三段的相关性分析来推断。
总的来说,这三个不同国家、不同维度、不同读者的云安全框架体系各有特点,在以后的技术研究、产品定义、方案设计中可以借鉴。
附1:Gartner成熟度曲线中云安全技术方向简介。
1元,不可改变的基础设施
不可变的基础设施意味着基础设施如系统和应用程序一旦被实例化就不会被更新。相反,当需要改变时,基础设施将被替换。不可变的基础设施可以包括整个应用程序的堆栈,或者基础设施的版本化模板,如IaaS和PaaS提供的API。不可变基础设施可以帮助企业实现基础设施的快速、标准化和安全配置。
在云IaaS、PaaS或容器服务中,我们可以考虑采用恒定的基础设施来持续提供稳定的云计算环境。需要高安全性和严格遵从性的组织也可以考虑采用不可变的基础设施,以便在不使用传统补丁管理的情况下持续维护一致和兼容的配置。具有不可变基础设施的IT组织需要调整他们的应用程序生命周期,以围绕这种架构模式形成操作流程。
密室逃脱:冠军联赛,云基础设施安全态势评估(CISPA)
云基础设施安全态势评估(CISPA)提供的服务主要是分析公有云服务的基础设施是否配置正确、安全,不同公有云服务提供商提供的服务是否满足兼容性。例如,CISPA为不同的公共云服务提供身份和访问管理(IAM)帐户、权限、网络连接、网络配置和存储配置的分析。理想情况下,如果某个设置不兼容,CISPA也可以采取相应的补救措施等。
CISPA主要是保证云租户获得的云服务的设置和配置是安全的,符合自己的要求。这一要求与数据中心配置和漏洞评估相同,但对于CISPA来说,重点是企业负责的云基础设施的安全性和配置兼容性。
侏罗纪世界3,集装箱安全
随着集装箱技术的广泛应用,集装箱安全技术越来越受到重视。容器安全是指基于Linux的容器技术在其整个生命周期、测试和控制管理中的安全保护。容器安全应该在开发容器时就关注容器的风险和可信度,然后扩展到容器运行过程中的实时威胁防护和访问控制。
操作系统本身并不是不安全的,但是开发人员在部署服务时经常会引入新的安全问题,以便实现服务开发和部署的快速性。为此,安全和风险管理员应注意容器的安全漏洞、可见性和合规性问题。
4,云数据备份(云数据备份)
云数据备份是指使用基于策略的备份工具来备份和恢复云中生成的生产数据。这些数据可以由SaaS应用程序或IaaS提供的计算服务生成。备份副本可以存储在相同或不同的云位置,并且可以根据恢复粒度和恢复位置提供各种恢复/恢复选项。
随着越来越多的生产工作负载迁移到云中(以SaaS或IaaS的形式),保护云中本地生成的数据至关重要。SaaS和IaaS提供商通常提供基础设施的灵活性和可用性,以保护他们的系统免受站点故障的影响。但是,当数据由于基础设施故障而丢失时,提供商对丢失数据的价值不承担任何经济责任,仅在停机期间提供有限的信用。当数据因用户错误、软件损坏或恶意攻击而丢失时,用户组织将承担全部责任。因此,云生成的数据越重要,用户就越需要提供这些数据的可恢复性。
5,数字安全
数字安全是在数字商业系统中确保信任、安全和可靠性的实践。涉及的系统包括运营技术(OT)、网络物理系统安全(CPSS)和物联网(IoT)。包括商业、政府、社会中的设备、网络、通信、应用、数据等数字化商业活动。数字安全控制信任的建立为数字基础设施提供了安全性、可靠性、保密性和灵活性。
高调的网络攻击可能发生在垂直领域,如联网汽车、医疗设备、楼宇自动化和其他以资产为中心的行业。虽然这些攻击并不多见,但已经推动了早期数字安全在这些垂直领域的投入。政府的担忧可能会导致潜在的监管。由于数字基础设施的物理依赖性,数字安全的安全管理和一般安全管理的影响重叠。数字安全将继续成为数字服务发展的第一个障碍。从长远来看,这些新兴的数字安全技术将使数字商业生态系统变得可靠、安全和有弹性。
6元,开放认证连接(OpenID Connect)
OpenID Connect(OIDC)是OAuth异常时区2.0协议之上的身份层。它使客户端能够根据授权服务器的认证功能验证最终用户的身份,并以可互操作的RESTFUL方式获取最终用户的基本摘要信息。还指定了其他可选功能,如身份提供者发现、注册和会话管理。
OIDC将为用户提供便利和控制。它将减少注册和重新访问服务提供商的用户数量,并为web和移动应用程序提供单点登录支持。随着互操作实现的增加,与基于xml的标准和早期版本的OpenID相比,企业可以进行更无缝、低成本和更安全的相互认证。
7元,安全评级服务
网络安全等级服务(SRSs)为组织实体提供连续、独立和定量的安全分析和评分。这些服务以非侵入的方式从公共和私人来源收集数据,并使用组织自己的评分方法来分析安全状况。SRSs用于内部安全评估和第三方风险管理。
安全风险管理的领导要向高层领导展示自己的项目状态,以相对较低的成本获得一个客观、醒目的指标。Gartner的客户报告称,使用SRS可以提高高层领导对安全计划的信心,并促进正在进行的项目投资。许多严重依赖云服务提供商和第三方的合作伙伴或组织可以使用评级服务,为更昂贵的第三方风险管理节省资金,并提高他们管理第三方风险的能力。
服务提供商可以使用这些服务来支持他们的销售和业务发展,证明他们正在实践良好的安全性,并帮助他们的客户更有效和高效地管理他们自己的第三方风险。
8元,移动设备数据丢失保护(DLP for Mobile Devices)
移动设备的数据丢失保护可用于保护移动设备平台上的敏感内容丢失,如iOS和Android。移动DLP可以扩展现有的DLP产品,以保护在移动设备上访问的敏感内容。
除了少数例外,目前部署在移动设备上的DLP产品还没有得到广泛应用,原因如下:3360 (1元)手机操作系统3354的限制。这意味着移动设备上没有api或其他设备可以连接到移动设备来监控所有应用和服务的活动;(密室逃脱:冠军联赛)电量需求——如果一个服务持续在本地处理DLP规则,那么续航时间会受到很大影响。
当企业对所有移动设备和应用程序使用VPN重定向时,所有应用程序都会将其通信重定向到DLP服务进行分析。当企业使用特定于应用的VPN或特定于应用的CASB时,应用的通信将被重定向到DLP服务进行分析。当分析检查敏感内容时,它将触发适用的规则和补救措施。
快速& amp狂怒9,密钥管理即服务(密钥管理即服务)
密钥管理即服务解决方案是部署在公共云基础架构即服务中的软件设备或硬件安全模块(HSM),可以提供加密密钥管理并启用数据访问控制策略。它们可以由第三方或云服务提供商(CSP)提供。
当组织为任务关键型业务目标寻找IaaS时,他们必须确保实现数据安全和访问控制。但是,组织应该使用数据安全治理来平衡云计算的高性能和不成熟的应用程序与IaaS中的一般数据安全之间的关系。组织必须清楚自己的数据流,并理解所有明文访问点,以决定是否应该在IaaS项目中部署特定的数据集。应使用数据安全治理来检查每个数据的可接受风险、威胁和法规遵从性要求。
10元,软件定义的边界(软件Kramp-Karrenbauer)
软件定义的边界(SDP)定义了安全计算域中不同网络连接的逻辑集合。这些资源通常隐藏在公共发现中,通过可信中间件访问该区域的指定设备,然后将这些资产从公共可见性中移除,以减少攻击面。
定义边界的软件将吸引那些寻求创新和安全的方式来连接和协作其数字业务生态系统的组织。
11元,云应用发现
云应用程序发现(CAD)涉及安全性和合规性,主要为使用公共云的企业活动提供可见性。CAD提供有关应用程序名称和类型的信息,以及个人和部门的使用情况,理想情况下还可以包括SaaS提供商的风险评估功能。
CAD是一种越来越常见的机制,用于就安全性、合规性、SaaS许可证管理和使用费做出战术决策。对于企业高管来说,越来越多的高管需要获取CAD报表。在未来一年的5中,云应用使用的可见性将被审计者和监管者视为一项强制性功能。CAD的大部分需求由云访问安全代理提供商提供,或者作为固有功能,或者作为附加功能。该市场的典型模式是将应用程序发现集成到安全评级服务中,为IT安全、隐私和合规专业人员提供近乎实时的状态更新。
12元,云数据保护网关。
云数据保护网关(CDPGs)可以通过正向或反向代理与API相结合的方式部署,可以对结构化或非结构化的数据进行加密、屏蔽或标记,这些数据经过云数据保护网关后将传输给云SaaS提供商。CDPG功能也可以由多个云访问安全代理(CASB)产品提供,可以阻止应用用户、云租户、SaaS管理员和不良参与者进入云服务,帮助满足使用SaaS时的数据留存需求。
CDPG可以确保存储在SaaS应用中的敏感数据不会被SaaS基础设施的其他租户查看,也不会被SaaS提供商的管理员获取。同时,它不需要云服务提供商改变他们的应用程序。此外,CPDG可以在满足解密控制的条件下,帮助企业解密数据。
13元,云服务经纪
云服务中间人(CSB)是在云租户和云服务提供商之间聚合、集成和定制云计算能力,并负责整体管理的IT角色或实体。CSB结合云计算技术、人员和方法,帮助组织正确选择和使用云服务。(比如现在的袋鼠云等。帮助企业上云)。
随着云服务的使用越来越多,云用户将越来越多地寻求云服务中介的帮助,以改善和提供跨多个云计算提供商和服务的工作负载。新的纯中介服务提供商正在出现,而大型传统系统集成商正在将自己定位为中间人,而不是试图与快速增长的超大规模云服务提供商竞争。分销商、增值分销商、独立服务提供商和原始设备制造商在新的云服务现实中重新定义了他们的业务模式,而通信服务提供商和新兴的新参与者(如银行和金融机构)正在进入云服务代理市场,为中小型企业提供服务。
14元,云工作负载保护平台
云工作负载保护平台(CWPPs)是一种以主机为中心的安全保护解决方案,可以满足跨物理、虚拟和多个公共云环境的混合数据中心工作负载保护的独特需求。CWPP通常提供网络可见性和隔离、应用程序控制、系统完整性监控、行为监控和可选的反恶意软件保护。
企业越来越多地实施混合数据中心架构,包括跨本地和公共云基础架构的工作负载。因此,需要添加CWPP来保护这种工作负载。虽然本地安全代理具有一些CWPP功能,但它们不能满足所有要求,并且可能与弹性云工作负载不兼容。
15元,私有云计算
私有云计算是一种组织使用的云计算形式,或者说是一种确保组织与其他组织完全隔离的形式。作为云计算的一种形式,它具有完整的自助服务、完全自动化的服务和使用计量。它不需要在企业内部,也不需要由企业拥有或管理。
因为需要为云计算设计的应用和操作模型来利用真正的云计算架构,所以现有应用的转换成本并不总是能够证明投资的价值。当企业在法规要求、功能或知识产权保护等方面找不到满足其需求的云服务时,就会使用真正的私有云计算。真正的私有云计算几乎总是专门为一组特定的新应用程序而构建,它们的成功可以通过收入或市场份额来衡量。当私有云的主要目标是IT效率时,通过利用云计算,企业可以降低成本并提高其现有应用程序组合的整体运营效率。
16元和云接入安全经纪人
云访问安全代理(CASBs)是本地或基于云的安全策略执行点,部署在云服务用户和提供商之间,用于在访问云资源时组合企业安全策略。CASBs集成了各种类型的安全策略的实施,包括身份验证、单点登录、授权、凭据映射、设备配置文件分析、数据安全(内容检查、加密、标记)、日志记录、警报和恶意软件检测/预防。
CASBs具有独特的定位,使组织能够在不同的云服务中实现一致的安全策略。与传统的安全产品不同,CASBs旨在保护存储在他人系统中的数据。
17元,云管理平台
云管理平台(CMP)工具使组织能够管理私有云、公共云和混合云的云服务和资源。它们的具体功能涉及三个关键层:3360接入管理、服务管理和服务优化。根据CMP定义的策略,可以优化云服务和基础设施资源的安排和自动化。企业将部署CMP来提高敏捷性,降低提供服务的成本,并增加满足服务水平的可能性。CMP部署需要符合安全标准,并加强治理和问责制。
18元,微分段。
微隔离使用策略驱动的防火墙(通常基于软件)或网络加密技术,将数据中心和公共云基础设施中的工作负载隔离为服务,并将其放入容器中,包括混合云场景中的工作负载。
微隔离是一种降低企业数据中心高级攻击的横向扩展风险的方法,使企业能够在基于本地和基于云的工作负载之间实施一致的隔离策略。此外,一些微隔离解决方案提供了大量可观察的流量和异常检测的可见性。
19元,认证和访问控制即服务(IDaaS a service)
身份管理即服务(IDaaS a service)是一种基于云的服务,使用多租户或单租户专用托管交付模式。IDaaS agent可以实现身份认证和管理、访问控制、目标系统分析等核心功能。
云组织可以使用IDaaS来实现企业IAM功能。IDaaS可以提供标准且一致的IAM功能,以支持企业中不同的IAM基础设施。IDaaS提供的服务,尤其是以web为中心的IDaaS,可能无法取代IAM解决方案在组织中的深度功能和广泛实现,但IDaaS可以作为这些实现的补充。IDaaS的功能在不断发展和完善,出现了一些提供全功能IDaaS的供应商,他们可以交付来自云服务的功能。
20元授权框架和OAuth逃生室:冠军联赛
OAuth Escape Room:冠军联赛授权框架协调和授权客户端用户或应用程序之间的交互,以便第三方应用程序可以代表最终用户对资源进行有限的访问。OAuth Escape Room:锦标赛冠军授权框架将访问请求与被请求的资源分离,从而允许授权服务独立于客户端程序,从而实现移动或web应用的访问管理。
21元,安全网络网关
的安全web网关(SWGs)具有URL过滤、高级威胁防御(ATD)和恶意软件检测功能,并采用应用程序控制技术来保护组织并满足合规性。swg可以通过本地设备(硬件和虚拟设备)、基于云的服务或混合解决方案来部署。
G SW保护最终用户免受网络恶意软件的攻击。高端SWG产品套件可以帮助企业抵御有针对性的攻击。监控员工的上网习惯,实施上网政策,生成管理报告也是SWG的重要职能。
第22英里,灾难恢复即服务(DRAAS)。
数据灾难恢复即服务是一种基于云的恢复服务,服务提供商负责管理虚拟机(VM)复制、VM激活和恢复练习的计划。
根据需要恢复的计算平台的多样性,DRaaS的实际优势会有所不同。另一个需要考虑的问题是,客户可以在多大程度上透明、高效地使用同一供应商的云存储进行数据备份、复制和归档。此外,考虑到任何服务,包括武汉地区的支付昼夜不受范围逐步变化的影响,服务用户必须确保DRaaS服务提供商一致实现承诺的恢复。
23元,虚拟机备份和恢复(VM备份和恢复)
虚拟机(VM)备份和恢复侧重于保护和恢复VM的数据,而不是运行它们的物理服务器。针对虚拟机备份优化的方法支持块级增量永久备份,因此不再需要客户端代理备份方法。随着生产环境变得高度或完全虚拟化,保护这些环境中的数据的需求变得至关重要。虚拟机备份和恢复解决方案有助于从破坏性事件中恢复,包括用户或管理员错误、应用程序错误、外部或恶意攻击、设备故障以及灾难事件的后果。对于许多组织来说,以自动化、可重复且及时的方式保护和恢复虚拟机的能力非常重要。
24元,身份和访问控制管理服务(IAM托管服务)
身份访问管理服务(IAM)提供外包业务管理,并为用户支持和维护基于本地交付模式的IAM技术。身份和访问管理服务通常是由专业公司提供的扩展系统集成服务。
和身份管理服务,它们能够为企业提供高收益,将支持范围扩展到正常工作时间之外。关注不太成熟和更复杂的IAM需求。帮助解决人员不足或短缺的问题。联系能够优化IAM部署的专家。
IAM管理服务的最终好处是更灵活地支持业务运营。对于需要高度定制的IAM解决方案的组织,IAM管理服务可以提供短期解决方案来解决人员和管理问题,直到通过IDaaS交付模式提供更好的选项。
25元,云测试工具和服务(cloud Kramp-Karrenbauer测试工具和服务)
云测试工具和服务包括基于云的实验室管理、服务虚拟化和按需交付测试工具。这个术语还包括对大规模负载和性能测试的支持,强大的技术覆盖(中间件、消息格式、安全协议等。)以及使用混合技术跨应用程序工作的能力。
在私有云和公共云中使用虚拟基础架构可以降低管理、硬件、软件和电力的成本。同时,它可能是实现持续交付目标所必需的关键因素。托管工具提高了更频繁地运行更多测试的能力,从而减少了生产错误和系统故障。基于云的软件提供更灵活的计费和容量,这必须与使用配置文件相平衡。这种灵活性对所有组织都是可行的,不管他们使用什么开发方法。
26元,云安全评估
公共云服务的租户需要一种标准化的方法来评估供应商的安全性和连续性。正式评估由授权的独立评估人员执行,他们使用发布的控制标准和流程指南来评估服务提供商的安全状况,并公开其评估结果。
使用正式的云计算风险评估越来越有利于减少市场对安全的担忧和目前缺乏透明度的情况,这也使得供应商计划继续在安全领域投资。的正式安全评估允许云计算客户专注于可用服务的功能,而无需浪费时间来确定CSP是否“安全”。
27元,防数据丢失
数据丢失防护(DLP)是一个动态应用程序,可根据操作期间的内容和上下文策略防止数据丢失。DLP旨在通过监控、过滤、阻止和修复来降低意外数据丢失和敏感数据暴露的风险。
这项技术并非万无一失。对于一个有决心的内部人或者有动机的外部人来说,破解DLP并不困难,但是却有效的解决了意外和无知造成的泄密。DLP可以显著减少敏感数据的无意泄漏。DLP可以在使用数据时提醒用户使用安全策略,因此也可以作为数据安全意识和教育工具。
28元,IaaS容器加密(IaaS容器加密)
IaaS容器使用加密技术来加密工作负载,这可以保护IaaS工作负载中的数据免受其他租户、管理员或IaaS提供商或黑客的未经授权的访问。当密钥被销毁时,它也能确保数据销毁。这是一种迫切而实用的保护形式,可以让武汉的许多日日夜夜减少将敏感数据放入公有云的担忧;而且很容易实现,不需要对应用程序做任何更改。
29元,应用安全即服务(应用安全即服务)
AppSecaaS是一种交付模式,在这种模式下,应用程序安全服务被委托给远程工作的第三方专业安全供应商,通常通过订阅的方式访问互联网。例子包括:静态应用安全测试(SAST)、动态应用安全测试(DAST)、交互应用安全测试(IAST)、移动应用安全测试、应用安全分析和web应用防火墙(WAFs)。
AppSecaaS产品吸引企业的原因有很多。3360首先,不需要购买和/或维护他们自己的硬件和软件。企业将使用服务提供商的服务。该组织有意节省其自身人力资源的招聘、培训和管理。其次,订阅原则是AppSecaaS市场的另一个节省成本的特性,组织只为他们消费的服务付费。
AppSecaaS可以提供更大的灵活性,使其更适合在云中托管应用程序。作为服务应用程序安全测试,测试的准确性和速度预计会更好,因为测试是由专门从事应用程序安全的供应商提供的。
30元,高可靠性虚拟机管理程序(高Kramp-Karrenbauer保证虚拟机管理程序)
一个可靠的Hypervisor就是建立一个高度可信的、安全性增强的、没有被篡改或破坏的管理层。高度可信的虚拟机管理程序可以提高底层平台的关键工作负载和敏感数据的安全性。
31元,认证服务(身份Kramp-Karrenbauer证明服务)
认证服务:向某人发放新账户或凭证,允许个人进行潜在的高风险交易,或者重新验证处理高风险和异常业务所需的身份。
认证服务是防止新账户欺诈的必要手段,例如防止有人使用窃取的或虚构的身份来开户或申请服务。当客户尝试高风险活动(如更改联系信息或从新设备或新目的地进行交易)时,身份认证服务还可以实现更强的用户身份认证。此外,在与不需要创建帐户的新用户交互时,身份验证服务也很有用。
32元,token(令牌化)
“令牌化”是指敏感数据(如支付卡号)将被称为“令牌”的代理值替换的过程。除非使用“无跳”标记,否则敏感数据仍然需要安全地存储在一个集中的位置,以供以后参考,并且需要严格保护。标记方法的安全性取决于敏感值的安全性以及用于创建代理值的算法和过程。
企业可以在本地或外部部署令牌化,并可以使用云访问安全代理(CASBs)的令牌来保护SaaS应用中的数据。标记可以帮助企业加强敏感数据的安全性,集中存储敏感数据。
附2:云等。异常时区2.0下云服务提供商和云租户的责任划分
云服务商和云租户在不同服务模式下的安全管理责任是不同的,如表C.1袁、c .逃生室:冠军联赛、c .侏罗纪世界:
表a . 1元A.1IaaS模式下云服务提供商与云租户的责任划分
表a .逃生舱A.2PaaS模式下云服务提供商与租户的责任划分:冠军联赛
表a .侏罗纪世界3中A.3SaaS模式下云服务提供商与租户的责任划分
附3:CSA云安全指南要点注释4.0元
1元。云计算特性的描述
冠军联赛。云计算的两个模糊领域
侏罗纪世界3。治理域和操作域的描述
本文来自上市公司官网。
更多精彩资讯请登陆财经网站(www.jrj.com.cn)。

其他教程

跨境电子商务师证书是否取消了,电子商务培训师证书国家取消了吗

2022-8-21 8:16:04

其他教程

如何巧记英语单词并记忆(记单词的快速记忆法)

2022-8-21 8:18:06

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索