Sicherheitsfragen beim Cloud Computing
Cloud Computing ist eine grundlegende Veränderung von der traditionellen Client / Server- oder Tier-Architektur, bei der die effektive Nutzung der IT-Infrastruktur, die Reduzierung der Betriebskosten und die optimale Kundenzufriedenheit im Vordergrund stehen. So kann das Unternehmen mit zufriedenen Kunden höhere Gewinne erzielen.
“Cloud Computing ist ein Rechenmodell (keine Technologie). “ Dies zielt darauf ab, die Unternehmenskosten zu senken, indem sie ihren Kunden über einen Drittanbieter (in öffentlichen Clouds und Hybrid-Clouds) alles als "x as a Service" zur Verfügung stellen und dabei "pay as you go model" verwenden. Die Daten werden größtenteils in großen Rechenzentren von Drittanbietern gespeichert, die uns in die Zeit einiger leistungsfähiger Maschinen in den 70er und 80er Jahren zurückführen, mit der Differenzierung der virtualisierten Umgebung (Server, Speicher und Netzwerke) sowie der Multi-Tenancy- und Skalierbarkeit.
Es gibt viele Sicherheitsprobleme als die traditionellen „Authentifizierung & Autorisierung, Integrität, Konsistenz, Sicherung und Wiederherstellung“, die sich als Missbrauch der Technologie herausstellen könnten, wenn sie nicht berücksichtigt wird.
Die modernen Ausgaben lauten wie folgt
- Datensicherheit im Rechenzentrum: Organisationen stehen der Datensicherheit wegen "Drittanbieter und Multi-Tenancy" skeptisch gegenüber. Auswahl der verwendeten kryptografischen Algorithmen und Hash-Algorithmen, wie sie auf der Transportschicht funktionieren und wie die Daten vor anderen Mandanten geschützt werden. Multi-Tenancy Die offensichtliche Wahl für Cloud-Anbieter ist die Skalierbarkeit, aber große Unternehmen sehen es als eine Waffe, um ihre riesige Datenbank auszunutzen.
- Instanzentführung: Wenn ein Angreifer / Eindringling die Instanz der Anwendung durch einen einfachen Hacking-Mechanismus oder durch die anderen ausgeführten Instanzen der Anwendung in einer anderen Geografie erfasst. Angriffe auf virtuelle Maschinen oder Instanzen können verursacht werden. Vm-Vm greift an kann auftreten, was für die gesamte Cloud-Umgebung tödlich sein kann.
- Wolke v / s Wolke: Die Leute haben Angst, dass die Eindringlinge / Hacker die Cloud-Computing-Macht missbrauchen, um sie anzugreifen. Hacker Thomas Roth behauptet, alle SHA-1-Hashwerte der Kennwortlänge 1 bis 6 in nur 49 Minuten zu brechen.
- Virtualisierung: Die Virtualisierung der Anwendung, des Desktops und des Servers selbst hat viele Sicherheitsprobleme. Hypervisor ist möglicherweise nicht so leistungsfähig, wie es sein sollte, und es kann zu Angriffen kommen.
- Was ist mit "Daten in Bewegung": Im Allgemeinen wird ein Dienst dreimal oder öfter repliziert als in Windows Azure. Aufgrund der hohen Replikation für Skalierbarkeit und Flexibilität bei der weltweiten Geodistribution liegt daher eine beträchtliche Datenmenge über das Internet, wodurch Daten für eine lange Zeit „verfügbar“ werden Ihre Sicherheit ist ein Anliegen.
- Keine Sicherheitsstandards, Protokolle und Konformität von Anbietern: Es gibt keine Industriestandarddefinition für Cloud-Computing, Arbeitsmodell, Sicherheitsalgorithmus, Protokolle und Konformitäten, die ein Unternehmen befolgen muss. Unternehmen widerstehen Public & Hybrid Clouds aufgrund fehlender rechtlicher Unterstützung.
- Nicht vertrauenswürdige Schnittstellen oder die APIs: Es ist sehr schwierig für den Entwickler, eine sichere Anwendung von Drittanbieter-APIs und -Schnittstellen herzustellen.
- Bedrohung durch zukünftige Rechenmodelle- Quanten-Computing Wenn es beim Cloud Computing angewendet wird, wird die Berechnung auch ohne viel leistungsfähige Hardware enorm ansteigen.
„Sicherheit“ ist für Kunden immer ein wichtiges Thema, egal ob Großunternehmen oder Endbenutzer. Für einen zufriedenen Kunden ist es unerlässlich, dass er über ein zuverlässiges Sicherheitssystem verfügt.