Beveiligingsproblemen met Cloud computing
Cloud computing is een fundamentele verschuiving van traditionele client / server- of tier-architectuur waarbij de nadruk ligt op effectief gebruik van de IT-infrastructuur, verlaging van operationele kosten en optimale klanttevredenheid, waardoor de onderneming wordt geholpen hogere winsten te behalen bij tevreden klanten.
“Cloud Computing is een computationeel model (geen technologie) " die erop gericht is de bedrijfskosten te verlagen door alles als "x as a service" aan hun klanten te bieden via een derde partij (in publieke en hybride clouds) met behulp van "pay as you go-model". Gegevens worden grotendeels bewaard in grote datacenters van derden, die ons terugbrengen naar de jaren 70 en 80 van een aantal krachtige machines met de differentiatie van gevirtualiseerde omgeving (servers, opslag en netwerken) en multi-tenancy & schaalbaarheid..
Er zijn veel beveiligingsproblemen dan de traditionele "authenticatie en autorisatie, integriteit, consistentie, back-up en herstel", wat mogelijk misbruik van technologie kan blijken te zijn, als dit niet wordt overwogen.
De moderne problemen zijn als volgt
- Beveiliging van gegevens in het datacenter: Organisaties staan sceptisch tegenover de gegevensbeveiliging vanwege "externe leveranciers en multi-tenancy". Keuze van gebruikte cryptografische en hash-algoritmen, hoe het werkt op transportlaag en hoe gegevens die worden beschermd tegen andere huurders centraal staan. Multi-tenancy is de voor de hand liggende keuze voor de cloudverkopers voor schaalbaarheid, maar grote ondernemingen zien het als een wapen om hun enorme database te exploiteren.
- Instance kaping: wanneer hackers / indringers het exemplaar van de toepassing vastleggen door een eenvoudig hackmechanisme of door de andere actieve exemplaren van de toepassing in een andere geografische locatie. Virtuele machine of instantie aanvallen kunnen worden veroorzaakt. Vm-Vm-aanvallen kan optreden, wat dodelijk kan zijn voor de hele cloudomgeving.
- Cloud v / s cloud: Mensen zijn bang dat de indringers / hackers de cloud computing-macht misbruiken om hen aan te vallen. hacker Thomas Roth claimt alle SHA-1 hashes van wachtwoordlengte 1 tot 6 in slechts 49 minuten te verbreken.
- virtualisatie: Virtualisatie van de applicatie, desktop en server zelf heeft veel beveiligingsproblemen, ze kunnen niet zo krachtig zijn als zou moeten en dit kan leiden tot aanvallen.
- Hoe zit het met "data in beweging": Over het algemeen wordt een service drie of meer keer gerepliceerd dan in Windows Azure, dus er ligt een aanzienlijke hoeveelheid gegevens over het internet vanwege de hoge replicatie voor schaalbaarheid en flexibiliteit met geodistributie over de hele wereld, die "gegevens beschikbaar maakt" voor een goede hoeveelheid tijd de beveiliging ervan is een zorg.
- Geen beveiligingsstandaarden, protocollen en compliance voor leveranciers: Er is geen definitie volgens de industriestandaard van cloud computing, het werkmodel, beveiligingsalgoritme, protocollen en compliances die een bedrijf moet volgen. Bedrijven weerstaan openbare en hybride clouds vanwege een gebrek aan juridische ondersteuning.
- Niet-vertrouwde interfaces of de API's: Het is erg moeilijk voor de ontwikkelaar om een veilige API van derden te maken en interfaces zijn moeilijk te vertrouwen.
- Dreiging van toekomstige computationele modellen- Quantum computing wanneer het zal worden toegepast met cloud computing, zal de berekening enorm toenemen, zelfs zonder veel krachtige hardware.
"Veiligheid" is altijd een groot probleem voor de klanten, of het nu om grote ondernemingen gaat of om eindgebruikers. Om een tevreden klant te hebben, is het essentieel dat ze beschikken over een betrouwbaar beveiligingssysteem.