A felhőalapú számítás alapvető elmozdulás a hagyományos kliens / szerver vagy szint architektúrától, amely hangsúlyt fektet az informatikai infrastruktúra hatékony kihasználására, a működési költségek csökkentésére és az optimális ügyfél-elégedettségre, ezáltal növelve a vállalkozás nyereségét az elégedett ügyfelekkel.
„A Cloud Computing számítási modell (nem technológia) ” amelynek célja az üzleti költségek csökkentése azáltal, hogy mindent „x szolgáltatásként” nyújt az ügyfeleinek harmadik fél szállítóján keresztül (nyilvános és hibrid felhőkben) a „pay as you go, model” használatával. Az adatokat nagyrészt a nagy, harmadik féltől származó adatközpontokban tárolják, amelyek a nagy teljesítményű gépek 70-es és 80-as évekbeli korszakába vezetnek minket a virtualizált környezet (szerverek, tárolók és hálózatok) differenciálásával, valamint a több bérleti és méretezhetőségi képességekkel.
A hagyományos „hitelesítés és hitelesítés, integritás, következetesség, biztonsági mentés és helyreállítás” mellett számos biztonsági probléma merül fel, amelyek a technológiával való visszaélésnek bizonyulhatnak, ha nem veszik figyelembe.
A modern kérdések a következők
- Adatok biztonsága az adatközpontban: A szervezetek szkeptikusak az adatbiztonsággal kapcsolatban a „harmadik fél szállítója és több bérlője” miatt. Az alkalmazott kriptográfiai és hash algoritmusok megválasztása, a közlekedési réteg működésének módja és a többi bérlőtől védett adatok központi kérdése. Több bérlet a nyilvánvaló választás a felhőszolgáltatók számára a méretezhetőség szempontjából, de a nagyvállalatok fegyverként tekintenek hatalmas adatbázisuk kihasználására.
- Példány eltérítés: Amikor a hackerek / betolakodók egyszerű hacker mechanizmussal vagy az alkalmazás más földrajzi helyeken futó más példányain keresztül rögzítik az alkalmazás példányát. Virtuális gép vagy példány támadásokat okozhat. Vm-Vm támad előfordulhat, amely halálos lehet az egész felhőkörnyezet számára.
- Felhő v / s felhő: Az emberek attól tartanak, hogy a betolakodók / hackerek visszaélnek a felhőalapú számítási erővel és megtámadják őket. Hacker Thomas Roth azt állítja, hogy mindössze 1–6 hosszú SHA-1 jelszót hasít 49 perc alatt.
- Virtualizáció: Magának az alkalmazásnak, az asztali gépnek és a szervernek a virtualizálása sok biztonsági problémát vet fel, a Hypervisor nem biztos, hogy olyan erős, mint kellene, és támadásokhoz vezethet.
- Mi a helyzet a „mozgásban lévő adatokkal”: Általában egy szolgáltatást háromszor vagy többször replikálnak, mint a Windows Azure-ban, így jelentős mennyiségű adat található az interneten, a nagy replikálhatóság miatt a méretezhetőség és rugalmasság miatt a földrajzi disztribúció az egész világon, amely az adatokat jó ideig „elérhetővé teszi” ezért biztonsága aggodalomra ad okot.
- Nincsenek biztonsági előírások, protokollok és megfelelőség a gyártóknál: A felhőalapú számítástechnikának nincs szabványos meghatározása, működési modellje, biztonsági algoritmusa, protokolljai és megfelelőségei, amelyeket a vállalatnak be kell tartania. A vállalkozások a jogi támogatás hiánya miatt ellenállnak az állami és hibrid felhőknek.
- Nem megbízható interfészek vagy API-k: A fejlesztő számára nagyon nehéz biztonságos alkalmazásokat létrehozni harmadik felek API-jaiban és az interfészekben.
- A jövőbeli számítási modellek fenyegetése- Kvantumszámítás amikor felhőalapú számítással alkalmazzák, akkor a számítás hatalmas teljesítményű hardver nélkül is rendkívül megnő.
A „biztonság” mindig fontos kérdés az ügyfelek számára, legyen az nagyvállalat vagy végfelhasználó. Az elégedett ügyfél megszerzéséhez elengedhetetlen, hogy megbízható biztonsági rendszert biztosítsanak számukra.