ISOR:Zorgen voor benodigde informatie voor orkestratie van cloudservices: verschil tussen versies

Uit NORA Online
ISOR:Zorgen voor benodigde informatie voor orkestratie van cloudservices
Naar navigatie springen Naar zoeken springen
k (invalshoek toegevoegd)
k (hyperlink werkend gemaakt)
Regel 6: Regel 6:
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Publicatiedatum=26-02-2020
|Publicatiedatum=26-02-2020
|Redactionele wijzigingsdatum=2021/07/16
|Redactionele wijzigingsdatum=2021/08/06
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Stelling=Voor orkestratie van cloudservices is de volgende informatie benodigd:
|Stelling=Voor orkestratie van cloudservices is de volgende informatie benodigd:
Regel 14: Regel 14:
|Conformiteitsindicator=service-componenten
|Conformiteitsindicator=service-componenten
|Invalshoek=Gedrag
|Invalshoek=Gedrag
|Grondslag=* Focus Group on Cloud Computing Technical Report (ITU-T FG Cloud TR): Part 5 Cloud Security
|Grondslag=* Focus Group on Cloud Computing Technical Report Part 5 - Cloud security
|Heeft bron=BIO Thema Clouddiensten
|Heeft bron=BIO Thema Clouddiensten
|Realiseert=ISOR:Service-orkestratie
|Realiseert=ISOR:Service-orkestratie

Versie van 6 aug 2021 14:48

Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

Voor orkestratie van cloudservices is de volgende informatie benodigd:

  • de CSC-identiteit;
  • de bedrijfsrelatie van de CSC binnen het cloudnetwerk;
  • het IP-adres van de CSC.


Bovenliggende principe(s)

Deze norm realiseert het principe Service-orkestratie via de conformiteitsindicator service-componenten.

Grondslag

De grondslag voor dit principe is Focus Group on Cloud Computing Technical Report Part 5 - Cloud security 2012 II.2.3