Android

Bezpečnostní problémy s cloud computingem

COMGUARD Webex: Barracuda - Využívám cloud, nemusím řešit bezpečnost?! 07042017

COMGUARD Webex: Barracuda - Využívám cloud, nemusím řešit bezpečnost?! 07042017
Anonim

Cloud computing je zásadní posun od tradiční architektura klientů / serverů nebo vrstvy, která kladla důraz na efektivní využití IT infrastruktury, snížení provozních nákladů a optimální spokojenost zákazníků, čímž pomáhá podnikům zvýšit zisky s spokojenými zákazníky.

" Cloud Computing je výpočetní model nikoliv technologie) ", jehož cílem je snížit náklady na podnikání tím, že poskytne svým zákazníkům vše jako" x jako službu "prostřednictvím dodavatele třetí strany (ve veřejných a hybridních oblacích) pomocí funkce" pay as you go ". Údaje se většinou nacházejí ve velkých datových centrech třetích stran, které nás přivádějí zpět do 70. a 80. let některých výkonných strojů s rozlišením virtualizovaného prostředí (servery, úložiště a sítě) a schopností pro vícedennost a škálovatelnost. mnoho bezpečnostních problémů než tradiční "autentizace a autorizace, integrita, konzistence, zálohování a obnovení", které by se mohly ukázat jako zneužívání technologií, pokud nejsou zohledněny.

Moderní problémy jsou následující

centrum:

  • Organizace jsou skeptické ohledně zabezpečení dat z důvodu "dodavatele a nájemného třetí strany". Volba kryptografických a hashových algoritmů, jak funguje na transportní vrstvě a jak jsou ústředním problémem data chráněná od ostatních nájemníků. Multi-nájem je zřejmou volbou pro dodavatele cloud pro škálovatelnost, ale velké podniky ji vidí jako zbraň pro vyčerpání jejich obrovské databáze. Útěk z instance
  • : když hackeři / vetřelci zachycují instanci aplikace pomocí jednoduchého mechanismu hackingu nebo prostřednictvím jiných spuštěných instancí aplikace v jiné zeměpisné oblasti. Může dojít k útokům Vm-Vm, které mohou být smrtící pro celé prostředí cloud. Cloud v / s cloud:
  • Lidé se obávají, že vetřelci / hackeři bude zneužívat cloud computing sílu zaútočit na ně. Hacker Thomas Roth prohlašuje, že přerušil všechny šachy SHA-1 s délkou hesla 1 až 6 za pouhých 49 minut. Virtualizace
  • : Virtualizace aplikace, Hypervisor nemusí být tak silný, jaký by měl být, a může to vést k útokům. A co "data v pohybu":
  • Obecně je služba replikována třikrát nebo vícekrát, jako v systému Windows Azure, data se skrývají na internetu kvůli vysoké replikaci pro škálovatelnost a flexibilitu s geodistribucí po celém světě, která "zpřístupňuje data" po dostatečně dlouhou dobu, a proto je její záležitostí bezpečí. Žádné normy zabezpečení, protokoly a dodržování předpisů pro dodavatele:
  • Neexistuje standardní definice cloud computingu, je to pracovní model, bezpečnostní algoritmus, protokoly a dodržování, které musí společnost dodržovat. Podniky odolávají veřejným a hybridním oblakům kvůli nedostatečné právní podpoře Nedůvěryhodné rozhraní nebo rozhraní API:
  • Pro vývojáře je velmi obtížné vytvořit rozhraní API a rozhraní třetích stran, Hrozba z budoucích výpočetních modelů - Quantum computing
  • , když bude použita s cloud computingem, pak bude výpočet obrovsky zvyšovat i bez mocného hardwaru. "Security" je vždy zásadním problémem pro zákazníky to je velký podnik nebo koncový uživatel. Chcete-li mít spokojeného zákazníka, je nezbytné, aby měli k dispozici spolehlivý bezpečnostní systém.