Problemi di sicurezza con il cloud computing

Problemi di sicurezza con il cloud computing
Problemi di sicurezza con il cloud computing

Video: Problemi di sicurezza con il cloud computing

Video: Problemi di sicurezza con il cloud computing
Video: TUTORIAL COME LOCALIZZARE UN CELLULARE e TRACCIARE UNA PERSONA con FAI DA TE - YouTube 2024, Aprile
Anonim

Il cloud computing è un passaggio fondamentale rispetto all'architettura tradizionale client / server o tier che enfatizza l'utilizzo efficace dell'infrastruttura IT, la riduzione dei costi operativi e la soddisfazione ottimale del cliente, aiutando l'azienda ad aumentare i profitti con clienti soddisfatti.

Image
Image

Il cloud computing è un modello computazionale (non una tecnologia)" che mira a ridurre i costi aziendali fornendo tutto come "x as a service" ai propri clienti tramite un fornitore di terze parti (in cloud pubblici e ibridi) utilizzando "pay as you go model". I dati si trovano in gran parte nei grandi data center di terze parti che ci riportano agli anni '70 e '80 di alcune potenti macchine con la differenziazione di ambienti virtualizzati (server, storage e reti) e multi-tenancy e capacità di scalabilità.

Esistono molti problemi di sicurezza rispetto alla tradizionale "autenticazione e autorizzazione, integrità, coerenza, backup e ripristino" che potrebbero rivelarsi un abuso della tecnologia, se non presi in considerazione.

Le questioni moderne sono le seguenti

  • Sicurezza dei dati nel data center: Le organizzazioni sono scettiche riguardo alla sicurezza dei dati a causa di "fornitore di terze parti e multi-tenancy". Scelta degli algoritmi di crittografia e hash utilizzati, come funziona a livello di trasporto e di come i dati protetti dagli altri inquilini siano il problema centrale. Multi-tenancy è la scelta più ovvia per i fornitori di cloud per la scalabilità, ma le grandi aziende lo considerano un'arma per sfruttare il loro enorme database.
  • Dirottamento delle istanze: quando un hacker / intruso cattura l'istanza dell'applicazione con un semplice meccanismo di hacking o attraverso le altre istanze in esecuzione dell'applicazione in un'altra geografia. Gli attacchi di macchine virtuali o di istanze possono essere causati. Attacchi Vm-Vm può verificarsi che può essere letale per l'intero ambiente cloud.
  • Cloud v / s cloud: Le persone temono che gli intrusi / hacker abusino del potere del cloud computing per attaccarli. Pirata Thomas Roth dichiara di interrompere tutti gli hash SHA-1 della lunghezza della password da 1 a 6 in soli 49 minuti.
  • virtualizzazione: La virtualizzazione dell'applicazione, desktop e server stesso ha molti problemi di sicurezza, essi potrebbero non essere potenti come dovrebbero e potrebbero portare ad attacchi.
  • Che dire di "data in motion": In generale, un servizio viene replicato 3 o più volte come in Windows Azure, quindi una quantità considerevole di dati si trova su Internet a causa dell'elevata replicazione per la scalabilità e la flessibilità con la geo-distribuzione in tutto il mondo che "rende disponibili i dati" per una buona quantità di tempo. la sua sicurezza è una preoccupazione.
  • Nessun standard di sicurezza, protocolli e conformità sui fornitori: Non esiste una definizione standard del settore del cloud computing, il suo modello di lavoro, l'algoritmo di sicurezza, i protocolli e le conformità che un'azienda deve seguire. Le imprese resistono ai cloud pubblici e ibridi a causa della mancanza di supporto legale.
  • Interfacce non attendibili o API: È molto difficile per lo sviluppatore realizzare un'applicazione sicura API e interfacce di terze parti difficili da fidarsi.
  • Minaccia dai futuri modelli computazionali Calcolo quantistico quando verrà applicato con il cloud computing, il calcolo aumenterà enormemente anche senza un hardware molto potente.

"La sicurezza" è sempre un grosso problema per i clienti sia per le grandi aziende sia per gli utenti finali. Per avere un cliente soddisfatto è essenziale che siano dotati di un sistema di sicurezza affidabile.

Consigliato: