Android

Beveiligingsproblemen met cloudcomputing

Cloud Computing Tutorial for Beginners | Cloud Computing Explained | Cloud Computing | Simplilearn

Cloud Computing Tutorial for Beginners | Cloud Computing Explained | Cloud Computing | Simplilearn
Anonim

Cloud computing is een fundamentele verschuiving van traditionele client / server- of tier-architectuur waarbij de nadruk ligt op effectief gebruik van de IT-infrastructuur, verlaging van operationele kosten en optimale klanttevredenheid, waardoor de onderneming wordt geholpen hogere winsten te behalen bij tevreden klanten.

" Cloud Computing is een computationeel model (geen technologie) " die erop gericht is de bedrijfskosten te verlagen door alles als" x as a service "aan hun klanten aan te bieden via een externe leverancier (in publieke en hybride clouds) met behulp van" pay as you go model ". Gegevens worden grotendeels bewaard in grote datacenters van derden, die ons terugbrengen naar de jaren 70 en 80 van een aantal krachtige machines met de differentiatie van gevirtualiseerde omgeving (servers, opslag en netwerken) en multi-tenancy & schaalbaarheid.

Er zijn veel beveiligingsproblemen dan de traditionele "authenticatie en autorisatie, integriteit, consistentie, back-up en herstel", wat mogelijk misbruik van technologie blijkt te zijn, als dit niet wordt overwogen.

De moderne problemen zijn als volgt

  • Beveiliging van gegevens bij gegevens center: Organisaties zijn sceptisch over de gegevensbeveiliging vanwege "externe leverancier en multi-tenancy". Keuze van cryptografische en hash-algoritmen die worden gebruikt, hoe het werkt op transportlaag en hoe gegevens die worden beschermd tegen andere huurders centraal staan. Multi-tenancy is de voor de hand liggende keuze voor cloud-leveranciers voor schaalbaarheid, maar grote ondernemingen zien het als een wapen om hun enorme database te exploiteren.
  • Exemplacen : wanneer hackers / indringers het exemplaar van de toepassing vastleggen door een eenvoudig hackmechanisme of door de andere actieve exemplaren van de toepassing in een andere geografische locatie. Virtuele machine- of instantie-aanvallen kunnen worden veroorzaakt. Er kunnen Vm-Vm-aanvallen optreden die dodelijk kunnen zijn voor een gehele cloudomgeving.
  • Cloud v / s cloud: Mensen zijn bang dat de indringers / hackers zal de cloud computing-macht misbruiken om ze aan te vallen. Hacker Thomas Roth beweert alle SHA-1 hashes met wachtwoordlengte 1 tot 6 in slechts 49 minuten te verbreken.
  • Virtualisatie : Virtualisatie van de applicatie, desktop en server zelf heeft veel beveiligingsproblemen, ze kunnen niet zo krachtig zijn als zou moeten en dit kan leiden tot aanvallen.
  • Hoe zit het met "data in beweging": Over het algemeen wordt een service 3 of meer keer gerepliceerd dan in Windows Azure, dus een aanzienlijke hoeveelheid gegevens liggen over het internet vanwege de hoge replicatie voor schaalbaarheid en flexibiliteit met geodistributie over de hele wereld die "gegevens beschikbaar maakt" voor een goede hoeveelheid tijd, vandaar dat de beveiliging een zorg is.
  • Geen beveiligingsnormen, protocollen en compliance voor leveranciers: Er is geen definitie volgens de industriestandaard van cloud computing, het werkmodel, beveiligingsalgoritme, protocollen en compliances die een bedrijf moet volgen. Bedrijven verzetten zich tegen openbare en hybride clouds vanwege een gebrek aan juridische ondersteuning.
  • Niet-vertrouwde interfaces of de API`s: Het is erg moeilijk voor de ontwikkelaar om veilige API`s van derden te maken. API`s en interfaces zijn moeilijk te vertrouwen.
  • Dreiging van toekomstige computermodellen - Quantum computing wanneer deze wordt toegepast met cloud computing, zal de berekening enorm toenemen, zelfs zonder veel krachtige hardware.

"Beveiliging" is altijd een groot probleem voor de klanten het is een grote onderneming of het zijn eindgebruikers. Om een ​​tevreden klant te hebben, is het essentieel dat ze worden voorzien van een betrouwbaar beveiligingssysteem.