CN116629599A - 云治理评估方法、装置、电子设备和存储介质 - Google Patents

云治理评估方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN116629599A
CN116629599A CN202310460490.2A CN202310460490A CN116629599A CN 116629599 A CN116629599 A CN 116629599A CN 202310460490 A CN202310460490 A CN 202310460490A CN 116629599 A CN116629599 A CN 116629599A
Authority
CN
China
Prior art keywords
cloud
governance
dimension
user
maturity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310460490.2A
Other languages
English (en)
Inventor
朱松
李晨琦
胡炜
杨广贺
朱彩辉
程超
向荣
冯昱辉
莫彬
何登成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Cloud Computing Ltd
Original Assignee
Alibaba Cloud Computing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Cloud Computing Ltd filed Critical Alibaba Cloud Computing Ltd
Priority to CN202310460490.2A priority Critical patent/CN116629599A/zh
Publication of CN116629599A publication Critical patent/CN116629599A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06313Resource planning in a project environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Physics & Mathematics (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Game Theory and Decision Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种云治理评估方法、装置、电子设备和存储介质。其中,该方法包括:获取用户对云端资源进行管理产生的原始云治理数据;基于所述原始云治理数据,确定所述用户的云治理成熟度;基于所述云治理成熟度,向所述用户展示云治理评估结果。本申请实施例可以解决相关技术中无法准确及时的发现用户在云治理方面存在的治理缺失和潜在风险技术问题。

Description

云治理评估方法、装置、电子设备和存储介质
技术领域
本申请涉云技术领域,具体涉及一种云治理评估方法、装置、电子设备和存储介质。
背景技术
企业在信息自动化的生产和办公过程中,通过采用IT(信息技术)治理来合理利用IT资源,适当管理与IT相关的风险。随着互联网技术的不断发展,企业在数字化转过程中多采用云服务来办公或生产,由于云服务的“弹性、实时交付、去中心化”等技术特性,给企业的云服务治理也带来了新的管理问题和潜在风险;相关技术中通常采用传统IT治理对云治理成熟度进行评估时仅关注资产采购、资产折旧、财务审计等方面因素,并未结合云计算的特点,无法对用户的云治理进行及时准确评估,因此无法准确及时的发现用户在云治理方面存在的治理缺失和潜在风险。
发明内容
鉴于上述问题,本申请提供一种云治理评估方法、装置、电子设备和存储介质,以至少解决相关技术中无法准确及时的发现用户在云治理方面存在的治理缺失和潜在风险技术问题。
根据本申请实施例的第一方面,提供了一种云治理评估方法,包括:获取用户对云端资源进行管理产生的原始云治理数据;基于所述原始云治理数据,确定所述用户的云治理成熟度;基于所述云治理成熟度,向所述用户展示云治理评估结果。
根据本申请实施例的第二方面,提供了一种云治理评估装置,所述云治理评估装置包括:获取单元,用于获取用户对云端资源进行管理产生的原始云治理数据;确定单元,用于基于所述原始云治理数据,确定所述用户的云治理成熟度;展示单元,用于基于所述云治理成熟度,向所述用户展示云治理评估结果。
根据本申请实施例的第三方面,还提供了一种网络设备,包括存储器和处理器,上述存储器中存储有计算机程序,上述处理器被设置为通过上述计算机程序执行上述第一方面的云治理评估方法。
根据本申请实施例的第四方面,还提供了一种计算机可读的存储介质,该计算机可读的存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述第一方面的云治理评估方法。
在本申请实施例中,通过获取用户对云端资源进行管理产生的原始云治理数据,并基于所述原始云治理数据,确定所述用户的云治理成熟度,以及向所述用户展示云治理评估结果的方法;相较于相关技术采用传统IT治理未考虑云计算的特点进行云治理评估的方法,不仅能够实时准确评估用户在云治理过程中存在的治理缺失和潜在风险,而且能准确衡量用户用云的成熟度,以及提高用户用云的风险控制能力。
附图说明
通过阅读对下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在全部附图中,用相同的附图标号表示相同的部件。在附图中:
图1是根据本申请实施例的一种可选的云治理评估方法的应用环境的示意图;
图2是根据本申请实施例的另一种可选的云治理评估方法的应用环境的示意图;
图3是根据本申请实施例的一种可选的云治理评估方法的流程示意图;
图4是根据本申请实施例的另一种可选的云治理评估方法的流程示意图;
图5是根据本申请实施例的又一种可选的云治理评估方法的流程示意图;
图6是根据本申请实施例的另一种可选的云治理评估方法的流程示意图;
图7是根据本申请实施例的另一种可选的云治理评估方法的流程示意图;
图8是根据本申请实施例的另一种可选的云治理评估方法的流程示意图;
图9是根据本申请实施例的另一种可选的云治理评估方法的流程示意图;
图10是根据本申请实施例的另一种可选的云治理评估方法的流程示意图;
图11是本申请实施例提供的一种云治理评估装置的结构示意图;
图12为是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
可选地,根据本申请实施例的一个方面,提供了一种云治理评估方法,作为一种可选的实施方式,上述云治理评估方法可以但不限于应用于如图1所示的应用环境中。该应用环境可以包括但不限于:与用户进行人机交互的终端设备102、网络110、云平台112。终端设备102中运行有云治理评估应用客户端。上述终端设备102中包括显示器108、处理器106和存储器104。显示器108用于呈现用户的云治理成熟度和云治理评估结果。处理器106用于接收用户发送的云治理评估请求指令。存储器104用于存储云治理成熟度和云治理评估结果。此外,云平台112中包括数据库114及处理引擎116,数据库用于存储原始云治理数据、云治理成熟度和云治理评估结果。处理引擎116用于获取用户对云端资源进行管理产生的原始云治理数据;基于所述原始云治理数据,确定所述用户的云治理成熟度;基于所述云治理成熟度,向所述用户展示云治理评估结果。
具体过程如下步骤:假设如图1所示终端设备102中运行有云治理评估客户端,终端设备102执行步骤S102-S104,接收用户发送的云治理评估请求,根据上述云治理评估请求发送云治理评估指令至云平台112。云平台112执行步骤S104-S110,获取用户对云端资源进行管理产生的原始云治理数据,基于所述原始云治理数据,确定所述用户的云治理成熟度;基于所述云治理成熟度,确定云治理评估结果;发送云治理评估结果终端设备102。终端设备102执行步骤S114,展示用户的云治理评估结果。
在一个或多个实施例中,本申请上述对话处理方法可以应用于图2所示的应用环境中。如图2所示,用户202与用户设备204之间可以进行人机交互。用户设备204中包含有存储器206和处理器208。本实施例中用户设备204可以但不限于参考执行上述终端设备102所执行的操作,生成云治理评估结果。
可选地,上述终端设备102和用户设备204包括但不限于为手机、笔记本电脑、平板电脑、掌上电脑、MID(Mobile Internet Devices,移动互联网设备)、台式电脑、智能电视等。本申请实施例中的云治理评估客户端包括但不限于为视频客户端、即时通信客户端、浏览器客户端等提供云治理评估功能,利用本申请的云治理评估方法来与用户进行交互,并接收用户的输入信息等。上述网络可以包括但不限于:有线网络,无线网络,其中,该有线网络包括:局域网、城域网和广域网,该无线网络包括:蓝牙、WIFI及其他实现无线通信的网络。上述云平台112包括云服务器,该云服务器包括但不限于为私有云服务器或公有云服务器。上述仅是一种示例,本实施例中对此不作任何限定。
企业在数字化转过程中通常采用云服务来办公或生产需求,由于云服务的“弹性、实时交付、去中心化”等技术特性,给企业的信息技术治理领域也带来了新的管理问题和潜在风险;例如,企业在部署云服务之后,云上的用户身份体系复杂度明细提升,除了运维团队的角色之外,还有服务开发团队、安全合规团队、财务管理团队等等色也要参与云服务的管理和使用,因此针对复杂的云服务上身份体系需要精细化的权限管理策略。同时,由于云服务中资源的创建或删除操作不再单独依赖运维团队,各种人员角色在云上的操作行为频次也大大增多,云服务中的数据信息存在的安全风险较大。相关技术中通常采用传统IT治理对云治理成熟度进行评估时仅关注资产采购、资产折旧、财务审计等方面因素,并未结合云计算的特点,无法及时准确评估用户在云治理过程中存在的治理缺失和潜在风险技术问题。
为了解决上述技术问题,作为一种可选地实施方式,如图3所示,本申请实施例提供了一种云治理评估方法,包括如下步骤:
S302,获取用户对云端资源进行管理产生的原始云治理数据。
具体地,在本申请实施例中,假设当前用户为企业A,企业A的管理人员张三通过云治理工具,包括但不限于控制台、命令行工具、OpenAPI(开放应用程序接口)等云治理工具对云端资源进行管理时,会通过云端的各个模块产生原始云治理数据。当需要对企业A进行云治理成熟度评估时,张三可以通过客户端向云平台发送云治理评估请求,云平台接收到该请求后,获取上述原始云治理数据。
S304,基于所述原始云治理数据,确定所述用户的云治理成熟度。
具体地,例如可以根据所述原始云治理数据所属维度,将所述原始云治理数据进行分类,并为每个维度的预设权重,来计算所述用户的云治理成熟度。获取根据原始云治理数据每个数据的属性来确定计算模型,并根据该计算模型来计算用户的云治理成熟度。在本申请实施例中,包括但不限于用云治理成熟度的得分或云治理成熟度等级来呈现上述用户的云治理成熟度。
S306,基于所述云治理成熟度,向所述用户展示云治理评估结果。
具体地,例如,治理等级划分规则为:大于80分为安全级别、大于60分小于80分为存在风险等级、小于60分为高危级别;当前用户企业A云治理成熟度的得分为70分,向所述企业A展示云治理评估结果为当前云治理成熟度的治理等级为存在风险等级;在一实施例中,云治理评估结果中还包括治理缺失和潜在风险,以及对存在的风险或治理缺失的云治理建议信息。
在本申请实施例中,通过获取用户对云端资源进行管理产生的原始云治理数据,并基于所述原始云治理数据,确定所述用户的云治理成熟度,以及向所述用户展示云治理评估结果的方法;相较于现有技术采用传统IT治理未考虑云计算的特点进行云治理评估的方法,不仅能够实时准确评估用户在云治理过程中存在的治理缺失和潜在风险,而且能准确衡量用户用云的成熟度,以及提高用户用云的风险控制能力。
作为一种可选地实施方式,如图4所示,本申请实施例还提供了一种云治理评估方法,包括如下步骤:
S402,从云上用于提供云端资源管理服务的服务模块处,获取用户使用所述服务模块进行云治理而产生的原始云治理数据;其中,所述原始云治理数据包括至少一个维度的云治理数据,所述至少一个维度是基于所述服务模块提供的各服务确定的。
在本申请实施例中,例如上述服务模块包括但不限于:用于对所述用户的各成员进行身份认定以及权限鉴定的身份权限模块,用于管理并记录所述用户的云上各类资源的资源模块,用于对所述用户的各成员操作行为进行监管和审计的行为审计模块,用于衡量用户使用云资源自动化程度的用云自动化模块,以及用户用云的成本管理模块、稳定性管理模块等。上述每个服务模块各自对应一个维度的云治理数据。当上述服务模块为5个时,所述原始云治理数据包括5个维度的云治理数据。当上述服务模块为4个时,所述原始云治理数据包括4个维度的云治理数据,例如身份认定及权限鉴定维度的云治理数据、资源管理维度的云治理数据、用户行为审计维度的云治理数据、用云自动化维度的云治理数据等。
S404,基于所述原始云治理数据,确定所述用户的云治理成熟度。
S406,基于所述云治理成熟度,向所述用户展示云治理评估结果。
上述步骤S404-S406在前文已经明确说明,在此不再赘述。
在本申请实施例中,通过将用户对云端资源进行管理产生的原始云治理数据划分为多个维度,并基于所述多个维度的原始云治理数据,确定所述用户的云治理成熟度,能够实时精准评估用户在云治理过程中存在的治理缺失和潜在风险,提高企业用云的风险控制能力。
作为一种可选地实施方式,如图5所示,本申请实施例还提供了一种云治理评估方法,包括如下步骤:
S502,获取用户对云端资源进行管理产生的原始云治理数据;
S504,基于所述原始云治理数据包括的至少一个维度的云治理数据,分别计算所述用户在各维度的云治理成熟度;
S506,根据所述各维度的云治理成熟度,计算所述用户对云端资源管理的总的云治理成熟度。
具体地,假设云上用于提供云端资源管理服务的服务模块包括4个模块。那么所述原始云治理数据包括上述4个模块中各自对应维度的云治理数据,分别计算所述用户在各维度的云治理成熟度,可以得到所述用户在各维度的云治理成熟度。根据所述各维度的云治理成熟度,例如将上述各维度的云治理成熟度对应的评估分,以及各维度对应的权重进行加权计算,得到所述用户对云端资源管理的总的云治理成熟度,或者根据所述各维度的云治理成熟度评估分的平均值确定所述用户对云端资源管理的总的云治理成熟度。
S508,基于所述云治理成熟度,向所述用户展示云治理评估结果。
上述步骤S502和步骤S508在前文已经明确说明,在此不再赘述。
作为一种可选地实施方式,如图6所示,本申请实施例还提供了一种云治理评估方法,包括如下步骤:
S602,从云上用于提供云端资源管理服务的服务模块处,获取用户使用所述服务模块进行云治理而产生的原始云治理数据;
S604,基于所述原始云治理数据包括的至少一个维度的云治理数据,分别计算所述用户在各维度的云治理成熟度;
S606,根据所述各维度的云治理成熟度,计算所述用户对云端资源管理的总的云治理成熟度。
S608,基于所述云治理成熟度,向所述用户展示云治理评估结果。
上述步骤S602-S608在前文已经明确说明,在此不再赘述。
作为一种可选地实施方式,如图7所示,本申请实施例还提供了一种云治理评估方法,包括如下步骤:
S702,从云上用于提供云端资源管理服务的服务模块处,获取用户使用所述服务模块进行云治理而产生的原始云治理数据。
S704,基于第一维度包括的各子维度,获取所述各子维度对应的预设权重,所述第一维度为所述至少一个维度中的任一维度。
S706,基于所述各子维度的预设权重及所述第一维度的云治理数据中所述各子维度的参数,计算所述用户在所述第一维度的云治理成熟度。
具体地,在本申请实施例中,由于每个维度下通常包括一个或多个子维度,例如身份权限维度包括身份生命周期管理、身份认证管理、权限授予管理、身份审计管理以及身份集成管理等多个子维度;身份生命周期管理子维度包括用户身份管理、密码和MFA(多因素认证)管理等子维度等多个参数;每个参数的获取依赖原始治理数据,例如,用户身份管理参数依赖于子用户总数、人员用户数量、程序用户数量和闲置子用户数量等原始治理数据。
资源管理维度包括资源组织情况、资源治理以及资源稳定性等多个子维度。根据上述每个子维度在云治理过程中的重要性,每个子维度对应有各自的预设权重。基于所述各子维度的预设权重及所述第一维度的云治理数据中所述各子维度的参数,通过预设的计算模型可以得到所述用户在所述第一维度的云治理成熟度。
S708,根据所述各维度的云治理成熟度,计算所述用户对云端资源管理的总的云治理成熟度。
S710,基于所述云治理成熟度,向所述用户展示云治理评估结果。
上述步骤S702和步骤S708-S710在前文已经明确说明,在此不再赘述。
作为一种可选地实施方式,如图8所示,本申请实施例还提供了一种云治理评估方法,包括如下步骤:
S802,从云上用于提供云端资源管理服务的服务模块处,获取用户使用所述服务模块进行云治理而产生的原始云治理数据。
S804,基于所述原始云治理数据包括的至少一个维度的云治理数据,分别计算所述用户在各维度的云治理成熟度。
S806,基于第一维度包括的各子维度,获取所述各子维度对应的预设权重,所述第一维度为所述至少一个维度中的任一维度。
S808,基于所述各子维度的参数,分别计算所述用户在各子维度的治理评分。
S810,基于所述各子维度的预设权重和所述各子维度的治理评分,通过加权求和计算得到所述用户在所述第一维度的云治理成熟度。
在本申请实施例中,对于所述用户在各维度的云治理成熟度,通过根据公式(1)和公式(2)的计算模型来得到所述用户在各维度的治理得分。
Oi=ωi(Kj|1≤j≤m) (2)
其中,S为当前维度的治理得分,n为当前维度子维度的数量,O为当前维度中各子维度集合,每项子维度得分设为Oi,i为大于等于1的正整数,λi为各子维度的预设权重,每项子维度依赖的原始数据参数为Kj,共有m个参数。ωi为每项子维度得分的计算函数。
具体地,对于身份权限维度,假设当前用户企业A当前在云上的共有100个成员用户,即整体用户数量为100;其中闲置子用户数量为50个。则用户的闲置子用户比例为0.5,则闲置子用户情况得分为100*0.5=50分。当用户身份管理参数主要以闲置子用户情况得分为评估依据时,用户身份管理参数的得分为50;
假设用户身份管理参数占身份生命周期管理子维度的权重占比为0.2,生命周期管理子维度其他参数(用户身份管理、密码和MFA管理等维度)合计得分为70,则身份生命周期管理子维度得分为70+50*0.2=80。
假设身份生命周期管理子维度占身份权限维度的权重占比为0.4,身份权限维度的其他维度的得分为45,则用户的身份权限维度得分为45+80*0.4=77分。根据云治理等级与得分之间的映射关系,可以得到所述用户在身份权限维度的治理等级。例如,云治理等级划分规则为:大于80分为安全级别、大于60分小于80分为存在风险等级、小于60分为高危级别;当前用户企业A云治理成熟度的得分为77分,身份权限维度的云治理成熟度对应为存在风险等级。
S812,基于所述云治理成熟度,向所述用户展示云治理评估结果。
上述步骤S802-S804和步骤S812在前文已经明确说明,在此不再赘述。
作为一种可选地实施方式,如图9所示,本申请实施例还提供了一种云治理评估方法,包括如下步骤:
S902,从云上用于提供云端资源管理服务的服务模块处,获取用户使用所述服务模块进行云治理而产生的原始云治理数据。
S904,基于所述原始云治理数据包括的至少一个维度的云治理数据,分别计算所述用户在各维度的云治理成熟度。
S906,分别获取所述各维度的预设权重。
S908,基于所述各维度的云治理成熟度与各维度的预设权重,通过加权求和计算得到所述用户对云端资源管理的总的云治理成熟度。
具体地,在本申请实施例中,在本申请实施例中,对于所述用户在各维度的云治理成熟度,通过根据公式(3)的计算模型来得到所述用户对云端资源管理的总的云治理成熟度得分。
其中,Q为当前用户总的云治理得分,St为用户对云端资源管理的各个维度的得分,T为维度的数量,ρt为各维度对应的预设权重。
假设当前用户企业A,身份权限管理维度的得分为77分,该维度的预设权重为0.4;资源管理维度的得分为80分,该维度的预设权重为0.2;用户行为审计维度的得分为60分,该维度的预设权重为0.3;用云自动化维度的得分为85分,该维度的预设权重为0.1。当前用户总的云治理评分为77*0.4+80*0.2+60*0.3+85*0.1=73.3分。根据治理等级与得分之间的映射关系,可以得到所述用户进行云治理的总的治理等级。
S910,基于所述云治理成熟度,向所述用户展示云治理评估结果。
上述步骤S902-S904和步骤S910在前文已经明确说明,在此不再赘述。
在一个或多个实施例中,所述基于所述云治理成熟度,向所述用户展示云治理评估结果,包括:
确定所述云治理成熟度所属的治理等级;
基于所述云治理成熟度和所述治理等级,生成所述用户对应的云治理评估结果;
发送所述云治理评估结果给所述用户。
具体地,在本申请实施例中,根据治理等级与治理评分之间的映射关系,可以得到所述用户在各维度对应的治理等级,以及总的治理等级。根据上述治理等级生成用户对应的云治理评估结果,将上述云治理评估结果展示给所述用户。通过上述技术手段能使用户准确获取自身在云治理过程中存在的风险或治理缺失。
在一个或多个实施例中,所述云治理成熟度包括所述用户对云端资源管理的总的云治理成熟度,所述总的云治理成熟度所属的治理等级为第一治理等级;
所述基于所述云治理成熟度和所述治理等级,生成所述用户对应的云治理评估结果,包括:
在所述第一治理等级小于预设风险等级的情况下,获取所述第一治理等级对应的云治理建议信息;生成所述用户对应的云治理评估结果,所述云治理评估结果包括所述总的云治理成熟度、所述第一治理等级和所述云治理建议信息;
在所述第一治理等级大于等于预设风险等级的情况下,生成所述用户对应的云治理评估结果,所述云治理评估结果包括所述总的云治理成熟度和所述第一治理等级。
具体地,在本申请实施例中,例如云治理等级为3个等级:安全等级(无风险级别)、存在风险等级和高危风险等级。在所述第一治理等级小于预设风险等级的情况下,例如为第一治理等级小于安全等级时,即用户对应的总的云治理等级为存在风险等级或高危风险等级时,获取所述存在风险等级或高危风险等级对应的云治理建议信息,生成所述用户对应的包括所述总的云治理成熟度、所述第一治理等级和所述云治理建议信息的云治理评估结果。
在所述第一治理等级大于等于预设风险等级的情况下,例如用户对应的总的云治理等级为安全等级时,生成所述用户对应的包括所述总的云治理成熟度、所述安全等级的云治理评估结果。
在一个或多个实施例中,所述云治理成熟度包括所述用户对云端资源管理的总的云治理成熟度及所述用户在各维度的云治理成熟度;所述各维度是基于用于云端资源管理服务的服务模块提供的各服务确定的;所述总的云治理成熟度所属的治理等级为第一治理等级,所述各维度的云治理成熟度所属的治理等级为第二治理等级;
所述基于所述云治理成熟度和所述治理等级,生成所述用户对应的云治理评估结果,包括:
在所述第一治理等级小于第一预设风险等级的情况下,获取所述第一治理等级对应的云治理建议信息;生成所述用户对应的云治理评估结果,所述云治理评估结果包括所述总的云治理成熟度及对应的所述第一治理等级、各维度的云治理成熟度及分别对应的第二治理等级、所述云治理建议信息;和/或,
在各维度对应的第二治理等级中存在小于第二预设风险等级的第二治理等级的情况下,获取小于第二预设风险等级的第二治理等级对应的维度治理建议信息;生成所述用户对应的云治理评估结果,所述云治理评估结果包括所述总的云治理成熟度及对应的所述第一治理等级、各维度的云治理成熟度及分别对应的第二治理等级、所述维度治理建议信息。
具体地,在本申请实施例中,例如云治理等级为3个等级:安全级别、存在风险等级和高危级别。在所述第一治理等级小于预设风险等级的情况下,例如为第一治理等级小于安全等级时,即用户对应的总的云治理等级为存在风险等级或高危风险等级时,获取所述存在风险等级或高危风险等级对应的云治理建议信息,生成所述用户对应的包括所述总的云治理成熟度、所述总的云治理成熟度对应的治理等级和所述云治理建议信息、每个维度云治理成熟度,以及每个维度对应的治理等级的云治理评估结果。和/或,在各维度对应的治理等级中存在小于第二预设风险等级的第二治理等级的情况下,例如资源管理维度对应的治理等级为高危风险等级,其他维度的质量等级为安全等级,获取资源管理的维度治理建议信息,生成包括所述总的云治理成熟度及对应的所述第一治理等级、各维度的云治理成熟度及分别对应的第二治理等级、所述资源管理维度对应的治理建议信息的云治理评估结果。
在本申请实施例中,通过确定用户对应的总的云治理等级和/或各维度对应的治理等级,并展示存在风险的维度的治理建议信息,可以提高用户用云的风险控制能力。
在一个或多个实施例中,所述至少一个维度的云治理数据,包括以下至少之一:身份认定及权限鉴定维度的云治理数据、资源管理维度的云治理数据、用户行为审计维度的云治理数据、用云自动化维度的云治理数据。
基于上述实施例,作为一种可选地实施方式,如图10所示,本申请实施例还提供了一种云治理评估方法,包括如下步骤:
第一,进行云服务治理的用户从云平台中的身份权限管理模块、资源管理模块、行为审计模块、自动化管理模块、其他模块中获取各类原始云治理数据:
a)从身份权限管理模块中获得身份权限维度的原始云治理数据。
身份权限管理模块主要负责对用户相关操作的身份认定以及权限鉴定。从该模块中,可以获取包括以下几个子维度的云治理数据:身份生命周期管理、身份认证管理、权限授予管理、身份审计管理以及身份集成管理等云治理数据。可以根据上述数据来衡量用户对于云上用户身份体系安全性的管理情况。上述子维度也可以向下拆分成多个参数,例如身份生命周期管理子维度中,又包含了用户身份管理、密码和MFA管理等子维度,而计算用户身份管理子维度则需要用户的一些原始云治理数据,比如用户子用户总数、人员用户数量、程序用户数量和闲置子用户数量等原始云治理数据;计算密码和MFA管理维度需要用户的密码强度、MFA登陆次数等原始云治理数据。
b)从资源管理模块中获得资源管理维度的原始云治理数据。
资源管理模块主要负责管理并记录用户的云上各类资源。从该模块中,可以获取以下几个子维度的云治理数据:资源组织情况、资源治理以及资源稳定性等云治理数据。可以根据上述数据来衡量用户对资源的管理水平。上述子维度也可以向下拆分成多个参数,例如比如在资源组织情况子维度中,又包含了资源分类情况等子维度,而计算资源分类维度则需要用户的一些原始云治理数据,比如用户资源总数、自定义标签资源数量等原始云治理数据。
c)从行为审计模块中获得行为审计维度的原始云治理数据。
行为审计模块主要负责对用户的各类操作行为进行分析和审计。从该模块中,可以获取以下几个子维度的云治理数据:日志收集、链路分析、洞察分析、告警响应以及事件处理等云治理数据。可以根据上述数据来衡量用户对云上风险及合规的分析和识别能力。上述子维度也可以向下拆分成多个参数,例如在洞察分析子维度中,包含了合规检测覆盖等参数,而计算合规检测覆盖维度则需要用户的一些原始云治理数据,比如用户是否存在超级管理员、是否启用通用或行业法规合规包等原始云治理数据。
d)从自动化管理模块中获得自动化管理维度的原始云治理数据。
自动化管理模块主要负责对用户的部分关键用云行为进行记录和管理。主要包括以下几个维度的数据:API(应用程序编程接口)自动化(使用深度、可靠性、执行效率等)以及IAC(基础架构即代码)自动化(IAC工具使用深度、管理情况)等。主要衡量用户使用云的方式是否成熟、是否自动化。上述子维度也可以向下拆分成多个参数,比如API自动化包含了OpenApI(开放应用程序编程接口)使用深度等子维度,而计算OpenApI使用深度时需要用户的一些原始数据,比如用户调用OpenApI进行操作的比例、成功率等原始云治理数据。
e)从其他模块中获得其他原始云治理数据。这里的其他模块包括但不限于为用户用云的成本管理、稳定性管理等模块。
上述各个模块为逻辑模块,实际中可以是一个整体,也可以是从各实际实现模块中抽象出来的各功能组合而成的模块。同时,所收集的原始云治理数据可以是一部分数据或全部的治理数据。
需要说明的是,从云平台中获取不同维度的原始云治理数据之前,云用户通过各种云治理工具,包括但不限于控制台、命令行工具、OpenAPI等工具,对云上的资源进行管理时,会通过云上的上述各个模块产生一些原始云治理数据。
第二,使用云服务治理对应的每个维度对应的数据计算模型,例如通过身份权限得分计算模型获得身份权限治理得分,通过资源管理得分计算模型获取资源管理治理得分、通过行为审计得分计算模型获取行为审计治理得分、通过管理自动化得分计算模型获取自动化管理治理得分,以及通过其他计算模型获取其他维度的治理得分,治理得分越高,说明该维度的云治理能力做的越好。
在本申请实施例中,对于所述用户在各维度的云治理成熟度,通过根据公式(1)和公式(2)的计算模型来得到所述用户在各维度的治理得分。
Oi=ωi(Kj|1≤j≤) (2)
其中,S为当前维度的治理得分,n为当前维度子维度的数量,O为当前维度中各子维度集合,每项子维度得分设为Oi,i为大于等于1的正整数,λi为各子维度的预设权重,每项子维度依赖的原始数据参数为Kj,共有m个参数。ωi为每项子维度得分的计算函数。
具体地,对于身份权限管理维度,假设当前用户企业A当前在云上的共有100个成员用户,即整体用户数量为100;其中闲置子用户数量为50个。则用户的闲置子用户比例为0.5,则闲置子用户情况得分为100*0.5=50分。当用户身份管理参数主要以闲置子用户情况得分为评估依据时,用户身份管理参数的得分为50;
假设用户身份管理参数占身份生命周期管理子维度的权重占比为0.2,生命周期管理子维度其他参数(用户身份管理、密码和多因素认证MFA管理等维度)合计分为70,则身份生命周期管理子维度得分为70+50*0.2=80。
假设身份生命周期管理子维度占身份权限维度的权重占比为0.4,身份权限维度的其他维度的得分为45,则用户的身份权限维度得分为45+80*0.4=77分。根据云治理成熟度等级与得分之间的映射关系,可以得到所述用户在身份权限维度的治理等级。例如,云治理等级划分规则为:大于80分为安全级别、大于60分小于80分为存在风险等级、小于60分为高危级别;当前用户企业A云治理成熟度的得分为77分,身份权限维度的云治理成熟度对应为存在风险等级。该维度的云治理能力一般,需要进行改进。
第三,基于云治理总分计算模型,加权计算上述各个维度得到的治理得分,获得总的云治理成熟度得分(云治理总分),并将云治理总分发送的云治理中心。
具体地,在本申请实施例中,在本申请实施例中,对于所述用户在各维度的云治理成熟度,通过根据公式(3)的计算模型来得到所述用户对云端资源管理的总的云治理成熟度得分。
/>
其中,Q为当前用户总的云治理成熟度得分,St为用户对云端资源管理的各个维度的得分,T为维度的数量,ρt为各维度对应的预设权重。
假设当前用户企业A,身份权限管理维度的得分为77分,该维度的预设权重为0.4;资源管理维度的得分为80分,该维度的预设权重为0.2;用户行为审计维度的得分为60分,该维度的预设权重为0.3;用云自动化维度的得分为85分,该维度的预设权重为0.1。当前用户总的云治理成熟度得分为77*0.4+80*0.2+60*0.3+85*0.1=73.3。根据治理等级与得分之间的映射关系,可以得到所述用户进行云治理的总的治理等级。
第四,通过预设的等级策略对进行云服务治理的用户的得分进行分级,向用户展示相应治理项的得分和治理等级,警示用户云治理的相关风险,并提供相应的云治理建议信息。
例如,治理等级划分规则为:得分大于80分为安全级别、大于60分小于80分为存在风险等级、小于60分为高危级别;当前用户企业A云治理成熟度的得分为70分,所述企业A当前云治理成熟度为存在风险等级,提示用户A存在的相关风险,以及该风险对应的云治理建议信息。
通过本申请的上述技术方案,通过分析用户在使用云技术后的多领域用云参数,以统一的计算模型对用户云服务治理能力进行评估,基于多个维度数据和对应不同权重进行计算用户的云治理成熟度,能够提高用户用云的风险控制能力。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
根据本申请实施例的另一个方面,还提供了一种用于实施上述云治理评估方法的云治理评估装置。如图11所示,该装置包括:
获取单元1102,用于获取用户对云端资源进行管理产生的原始云治理数据;
确定单元1104,用于基于所述原始云治理数据,确定所述用户的云治理成熟度;
展示单元1106,用于基于所述云治理成熟度,向所述用户展示云治理评估结果。
在本申请实施例中,通过获取用户对云端资源进行管理产生的原始云治理数据,并基于所述原始云治理数据,确定所述用户的云治理成熟度,以及向所述用户展示云治理评估结果的方法;相较于现有技术采用传统IT治理未考虑云计算的特点进行云治理评估的方法,不仅能够实时准确评估用户在云治理过程中存在的治理缺失和潜在风险,而且能准确衡量用户用云的成熟度,以及提高用户用云的风险控制能力。
在一个或多个实施例中,所述获取单元1102,包括:
第一获取模块,用于从云上用于提供云端资源管理服务的服务模块处,获取用户使用所述服务模块进行云治理而产生的原始云治理数据;其中,所述原始云治理数据包括至少一个维度的云治理数据,所述至少一个维度是基于所述服务模块提供的各服务确定的。
在一个或多个实施例中,所述确定单元1104,包括:
第一计算模块,用于基于所述原始云治理数据包括的至少一个维度的云治理数据,分别计算所述用户在各维度的云治理成熟度;
第二计算模块,用于根据所述各维度的云治理成熟度,计算所述用户对云端资源管理的总的云治理成熟度。
在一个或多个实施例中,所述第一计算模块,包括:
第一获取子单元,用于基于第一维度包括的各子维度,获取所述各子维度对应的预设权重,所述第一维度为所述至少一个维度中的任一维度;
第一计算子单元,用于基于所述各子维度的预设权重及所述第一维度的云治理数据中所述各子维度的参数,计算所述用户在所述第一维度的云治理成熟度。
在一个或多个实施例中,所述第一计算子单元,包括:
第一计算子模块,用于基于所述各子维度的参数,分别计算所述用户在各子维度的治理评分;
第二计算子模块,用于基于所述各子维度的预设权重和所述各子维度的治理评分,通过加权求和计算得到所述用户在所述第一维度的云治理成熟度。
在一个或多个实施例中,所述第二计算模块,包括:
第二获取子单元,用于分别获取所述各维度的预设权重;
第二计算子单元,用于基于所述各维度的云治理成熟度与各维度的预设权重,通过加权求和计算得到所述用户对云端资源管理的总的云治理成熟度。
在一个或多个实施例中,所述展示单元1106,包括:
第一确定模块,用于确定所述云治理成熟度所属的治理等级;
生成模块,用于基于所述云治理成熟度和所述治理等级,生成所述用户对应的云治理评估结果;
发送模块,用于发送所述云治理评估结果给所述用户。
在一个或多个实施例中,所述云治理成熟度包括所述用户对云端资源管理的总的云治理成熟度,所述总的云治理成熟度所属的治理等级为第一治理等级;
所述生成模块包括:第三获取子单元,用于在所述第一治理等级小于预设风险等级的情况下,获取所述第一治理等级对应的云治理建议信息;生成所述用户对应的云治理评估结果,所述云治理评估结果包括所述总的云治理成熟度、所述第一治理等级和所述云治理建议信息;
生成子单元,用于在所述第一治理等级大于等于预设风险等级的情况下,生成所述用户对应的云治理评估结果,所述云治理评估结果包括所述总的云治理成熟度和所述第一治理等级。
在一个或多个实施例中,所述云治理成熟度包括所述用户对云端资源管理的总的云治理成熟度及所述用户在各维度的云治理成熟度;所述各维度是基于用于云端资源管理服务的服务模块提供的各服务确定的;所述总的云治理成熟度所属的治理等级为第一治理等级,所述各维度的云治理成熟度所属的治理等级为第二治理等级;
所述生成模块,还包括:
第一获取生成子单元,用于在所述第一治理等级小于第一预设风险等级的情况下,获取所述第一治理等级对应的云治理建议信息;生成所述用户对应的云治理评估结果,所述云治理评估结果包括所述总的云治理成熟度及对应的所述第一治理等级、各维度的云治理成熟度及分别对应的第二治理等级、所述云治理建议信息;和/或,
第二获取生成子单元,在各维度对应的第二治理等级中存在小于第二预设风险等级的第二治理等级的情况下,获取小于第二预设风险等级的第二治理等级对应的维度治理建议信息;生成所述用户对应的云治理评估结果,所述云治理评估结果包括所述总的云治理成熟度及对应的所述第一治理等级、各维度的云治理成熟度及分别对应的第二治理等级、所述维度治理建议信息。
在一个或多个实施例中,所述至少一个维度的云治理数据,包括以下至少之一:身份认定及权限鉴定维度的云治理数据、资源管理维度的云治理数据、用户行为审计维度的云治理数据、用云自动化维度的云治理数据。
根据本申请实施例的又一个方面,还提供了一种用于实施上述云治理评估方法的电子设备,该电子设备包括但不限于为云服务器。本实施例以电子设备为云服务器为例来说明。如图11所示,该云服务器包括存储器1102和处理器1104,该存储器1102中存储有计算机程序,该处理器1104被设置为通过计算机程序执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述云服务器可以为计算机网络的多个云设备中的至少一个云端设备。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,获取用户对云端资源进行管理产生的原始云治理数据;
S2,基于所述原始云治理数据,确定所述用户的云治理成熟度;
S3,基于所述云治理成熟度,向所述用户展示云治理评估结果。
其中,存储器1102可用于存储软件程序以及模块,如本申请实施例中的云治理评估方法和装置对应的程序指令/模块,处理器1104通过运行存储在存储器1102内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的云治理评估方法。存储器1102可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器1102可进一步包括相对于处理器1104远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。其中,存储器1102具体可以但不限于用于存储原始云治理数据。
作为一种示例,如图12所示,上述存储器1102中可以但不限于包括上述云治理评估装置中的获取单元1102、确定单元1104和展示单元1106。此外,还可以包括但不限于上述云治理评估装置中的其他模块单元,本示例中不再赘述。
可选地,上述的传输装置1206用于经由一个网络接收或者发送数据。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置1106包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置1206为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
此外,上述电子设备还包括:连接总线1208,用于连接上述电子设备中的各个模块部件。
在其他实施例中,上述电子设备可以是一个分布式系统中的一个节点,其中,该分布式系统可以为区块链系统,该区块链系统可以是由该多个节点通过网络通信的形式连接形成的分布式系统。其中,节点之间可以组成点对点(P2P,Peer To Peer)网络,任意形式的计算设备,比如服务器、终端等电子设备都可以通过加入该点对点网络而成为该区块链系统中的一个节点。
在一个或多个实施例中,本申请还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述云治理评估方法。其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述计算机可读的存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,获取用户对云端资源进行管理产生的原始云治理数据;
S2,基于所述原始云治理数据,确定所述用户的云治理成熟度;
S3,基于所述云治理成熟度,向所述用户展示云治理评估结果。
可选地,在本实施例中,本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。

Claims (13)

1.一种云治理评估方法,其特征在于,所述方法包括:
获取用户对云端资源进行管理产生的原始云治理数据;
基于所述原始云治理数据,确定所述用户的云治理成熟度;
基于所述云治理成熟度,向所述用户展示云治理评估结果。
2.根据权利要求1所述的方法,其特征在于,所述获取用户对云端资源进行管理产生的原始云治理数据,包括:
从云上用于提供云端资源管理服务的服务模块处,获取用户使用所述服务模块进行云治理而产生的原始云治理数据;
其中,所述原始云治理数据包括至少一个维度的云治理数据,所述至少一个维度是基于所述服务模块提供的各服务确定的。
3.根据权利要求1或2所述的方法,其特征在于,所述基于所述原始云治理数据,确定所述用户的云治理成熟度,包括:
基于所述原始云治理数据包括的至少一个维度的云治理数据,分别计算所述用户在各维度的云治理成熟度;
根据所述各维度的云治理成熟度,计算所述用户对云端资源管理的总的云治理成熟度。
4.根据权利要求3所述的方法,其特征在于,所述基于所述原始云治理数据包括的至少一个维度的云治理数据,分别计算所述用户在各维度的云治理成熟度,包括:
基于第一维度包括的各子维度,获取所述各子维度对应的预设权重,所述第一维度为所述至少一个维度中的任一维度;
基于所述各子维度的预设权重及所述第一维度的云治理数据中所述各子维度的参数,计算所述用户在所述第一维度的云治理成熟度。
5.根据权利要求4所述的方法,其特征在于,所述基于所述各子维度的预设权重及所述第一维度的云治理数据中所述各子维度的参数,计算所述用户在所述第一维度的云治理成熟度,包括:
基于所述各子维度的参数,分别计算所述用户在各子维度的治理评分;
基于所述各子维度的预设权重和所述各子维度的治理评分,通过加权求和计算得到所述用户在所述第一维度的云治理成熟度。
6.根据权利要求3所述的方法,其特征在于,所述根据所述各维度的云治理成熟度,计算所述用户对云端资源管理的总的云治理成熟度,包括:
分别获取所述各维度的预设权重;
基于所述各维度的云治理成熟度与各维度的预设权重,通过加权求和计算得到所述用户对云端资源管理的总的云治理成熟度。
7.根据权利要求1或2所述的方法,其特征在于,所述基于所述云治理成熟度,向所述用户展示云治理评估结果,包括:
确定所述云治理成熟度所属的治理等级;
基于所述云治理成熟度和所述治理等级,生成所述用户对应的云治理评估结果;
发送所述云治理评估结果给所述用户。
8.根据权利要求7所述的方法,其特征在于,所述云治理成熟度包括所述用户对云端资源管理的总的云治理成熟度,所述总的云治理成熟度所属的治理等级为第一治理等级;
所述基于所述云治理成熟度和所述治理等级,生成所述用户对应的云治理评估结果,包括:
在所述第一治理等级小于预设风险等级的情况下,获取所述第一治理等级对应的云治理建议信息;生成所述用户对应的云治理评估结果,所述云治理评估结果包括所述总的云治理成熟度、所述第一治理等级和所述云治理建议信息;
在所述第一治理等级大于等于预设风险等级的情况下,生成所述用户对应的云治理评估结果,所述云治理评估结果包括所述总的云治理成熟度和所述第一治理等级。
9.根据权利要求7所述的方法,其特征在于,所述云治理成熟度包括所述用户对云端资源管理的总的云治理成熟度及所述用户在各维度的云治理成熟度;所述各维度是基于用于云端资源管理服务的服务模块提供的各服务确定的;所述总的云治理成熟度所属的治理等级为第一治理等级,所述各维度的云治理成熟度所属的治理等级为第二治理等级;
所述基于所述云治理成熟度和所述治理等级,生成所述用户对应的云治理评估结果,包括:
在所述第一治理等级小于第一预设风险等级的情况下,获取所述第一治理等级对应的云治理建议信息;生成所述用户对应的云治理评估结果,所述云治理评估结果包括所述总的云治理成熟度及对应的所述第一治理等级、各维度的云治理成熟度及分别对应的第二治理等级、所述云治理建议信息;和/或,
在各维度对应的第二治理等级中存在小于第二预设风险等级的第二治理等级的情况下,获取小于第二预设风险等级的第二治理等级对应的维度治理建议信息;生成所述用户对应的云治理评估结果,所述云治理评估结果包括所述总的云治理成熟度及对应的所述第一治理等级、各维度的云治理成熟度及分别对应的第二治理等级、所述维度治理建议信息。
10.根据权利要求2所述的方法,其特征在于,所述至少一个维度的云治理数据,包括以下至少之一:身份认定及权限鉴定维度的云治理数据、资源管理维度的云治理数据、用户行为审计维度的云治理数据、用云自动化维度的云治理数据。
11.一种云治理评估装置,其特征在于,所述装置包括:
获取单元,用于获取用户对云端资源进行管理产生的原始云治理数据;
确定单元,用于基于所述原始云治理数据,确定所述用户的云治理成熟度;
展示单元,用于基于所述云治理成熟度,向所述用户展示云治理评估结果。
12.一种电子设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器运行所述计算机程序以实现如权利要求1-10任一项所述的方法。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行实现如权利要求1-10中任一项所述的方法。
CN202310460490.2A 2023-04-25 2023-04-25 云治理评估方法、装置、电子设备和存储介质 Pending CN116629599A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310460490.2A CN116629599A (zh) 2023-04-25 2023-04-25 云治理评估方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310460490.2A CN116629599A (zh) 2023-04-25 2023-04-25 云治理评估方法、装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN116629599A true CN116629599A (zh) 2023-08-22

Family

ID=87596391

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310460490.2A Pending CN116629599A (zh) 2023-04-25 2023-04-25 云治理评估方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN116629599A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117112449A (zh) * 2023-10-19 2023-11-24 深圳市华傲数据技术有限公司 数据治理工具的成熟度评估方法、装置、设备及介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117112449A (zh) * 2023-10-19 2023-11-24 深圳市华傲数据技术有限公司 数据治理工具的成熟度评估方法、装置、设备及介质
CN117112449B (zh) * 2023-10-19 2024-04-09 深圳市华傲数据技术有限公司 数据治理工具的成熟度评估方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
US20210097088A1 (en) Collective intelligence convergence system and method thereof
CN103164416B (zh) 一种用户关系的识别方法及设备
Zhao et al. A machine learning based trust evaluation framework for online social networks
CN111325417B (zh) 实现隐私保护的多方协同更新业务预测模型的方法及装置
Hajizadeh et al. A method for trust evaluation in the cloud environments using a behavior graph and services grouping
Son et al. An adaptive IoT trust estimation scheme combining interaction history and stereotypical reputation
CN110798440B (zh) 异常用户检测方法、装置、系统及计算机存储介质
CN109698809A (zh) 一种账号异常登录的识别方法及装置
CN114580009B (zh) 基于联邦学习的区块链数据管理方法、系统及存储介质
Li et al. PHAT: A preference and honesty aware trust model for web services
CN116629599A (zh) 云治理评估方法、装置、电子设备和存储介质
Kharaji et al. An iac approach for detecting profile cloning in online social networks
CN110620820A (zh) 一种泛在电力物联网智能管理系统
Singh et al. A multi-dimensional trust and reputation calculation model for cloud computing environments
Soleymani et al. Fuzzy rule-based trust management model for the security of cloud computing
CN114610372A (zh) 评审文件的处理方法及装置、存储介质、处理器、终端
Xie et al. Trust model based on feedback evaluation in cloud manufacturing environment
CN113067802B (zh) 一种用户标识方法、装置、设备及计算机可读存储介质
CN110536118A (zh) 一种数据获取方法、装置、以及计算机存储介质
CN109672721A (zh) 媒体文件推送方法、装置、服务端及计算机可读存储介质
CN113347042A (zh) 基于数字化和人工智能的数据安全防护方法及服务器
CN116436689A (zh) 漏洞处理方法、装置、存储介质及电子设备
CN110515819A (zh) 性能测试方法、电子设备、调度系统及介质
KR101928822B1 (ko) 사물 인터넷 환경에서 낯선 기기에 대한 사용자 신뢰도 계산 시스템 및 방법
CN114860402B (zh) 调度策略模型训练方法、调度方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination