Ako Cloud Computing mení kybernetickú bezpečnosť

Autor: Laura McKinney
Dátum Stvorenia: 4 Apríl 2021
Dátum Aktualizácie: 24 V Júni 2024
Anonim
Ako Cloud Computing mení kybernetickú bezpečnosť - Technológie
Ako Cloud Computing mení kybernetickú bezpečnosť - Technológie

Obsah


Zobrať:

Cloudová bezpečnosť znamená vedieť, čo je vo vašom systéme a ako sa nastavuje.

Ako sa ukázalo v posledných rokoch, cloud skutočne zmenil podnikanie a umožnil nám robiť úžasné veci pomocou technológií dodávaných prostredníctvom webu.

Jedným z najväčších problémov okolo cloudu však vždy bola a stále je kybernetická bezpečnosť. (Prečítajte si pravdu o kybernetickej bezpečnosti.)

Cloud prináša so sebou množstvo problémov s kybernetickou bezpečnosťou. Niektoré z nich súvisia s prirodzenou povahou cloud computingu a iné hackeri zneužívajú veľmi špecifickými procesmi navrhovania.

Tu je niekoľko všeobecných problémov týkajúcich sa udržiavania kybernetickej bezpečnosti v cloude. (Prečítajte si tiež informácie o tom, ako vylepšenia AI ovplyvňujú bezpečnosť, kybernetickú bezpečnosť a hackovanie.)


Nedostatok transparentnosti

Pretože model dodávateľa cloudu vyžaduje, aby si klientske firmy dôverovali mimo tretích strán, transparentnosť je veľkým problémom. Začína to tým, že vieme, aké sú nastavenia údajov vášho dodávateľa - či už je to skutočne súkromný cloud alebo dizajn pre viacerých nájomcov, ktorý by sa mal právom nazývať verejný - a koľko prekážok existuje medzi údajmi viacerých zákazníkov.

Potom sa ďalšie otázky zameriavajú na bezpečnostné štandardy a algoritmy, ktoré dodávatelia používajú. Dokonca aj veci, ako je prevádzka, sa musia vymieňať v rámci dohody o úrovni služieb, alebo v skutočnosti neexistuje úplná transparentnosť. Táto dôvera v dodávateľa cloudu je otázkou, ktorá bola vždy ústredným bodom vzťahu medzi poskytovateľom cloudu a spotrebiteľom cloudových služieb. (Prečítajte si článok Zabezpečenie sietí v dobe kybernetickej bezpečnosti.)


Spoločnosť sa vzdáva veľa kontroly - a s tým prichádza bremeno náležitej starostlivosti a túžba vytvárať transparentné vzťahy s predajcami.

„Ak niekto bude prevádzkovať službu ako verejný cloud, na ktorú sa majú ľudia spoľahnúť, pričom ju neustále mení pod kapotou a neustále ju vylepšuje, na seba vzali bremeno riadenia. že nikto iný v odvetví výpočtovej techniky nikdy nepoliehal, “napísal Bernd Harzog v Network World v roku 2017.

Žiadne chyby, žiadny stres - Váš sprievodca krok za krokom k vytvoreniu softvéru na zmenu života bez zničenia vášho života

Nemôžete zlepšiť svoje programovacie schopnosti, keď sa nikoho nezaujíma o kvalitu softvéru.

„To vyvoláva niekoľko veľmi náročných otázok, na ktoré žiaden z dodávateľov verejného cloudu neprišiel odpovedať.“

Existujú spôsoby, ako sa zaistiť proti rizikám dodávateľa, napríklad vytvorenie redundantných systémov typu cloud a zvýšenie všestrannosti interných systémov, hrozba však stále existuje.

Rozrastať a driftovať

Spoločnosti používajú cloudové služby na podporu virtualizačných schém zahŕňajúcich virtuálne stroje a kontajnery. (Ako sa líšia kontajnery od virtuálnych strojov?)

Existuje možnosť abstraktne rozmiestniť všetky hardvérové ​​systémy do virtuálneho sveta a zdroj všetkého, od serverov po funkčnosť kódu a úložisko, cez web.

To však môže viesť k niektorým špecifickým problémom.

Jeden z nich sa niekedy označuje ako rozšírenie VM - kde ľudia, ktorí stavajú architektúru, môžu zabudovať príliš veľa nezávislých virtuálnych strojov alebo iných komponentov a v priebehu času ich v podstate strácajú prehľad. S virtuálnymi počítačmi, ktoré sa vyčerpávajú v limbu, existuje kľúčová dezorganizácia alebo entropia, ktorá zapadá, čo môže byť nebezpečné. (Prečítajte si, čo môžu prípady použitia virtuálnych strojov informovať spoločnosti o systémoch?)

„Ak nemáte kontrolu nad svojím virtualizačným prostredím, čo má zabrániť tomu, aby nečestný virtuálny počítač spôsobil zmätok vo vašej IT infraštruktúre?“ Pýta sa Steven Warren na TechCrunch a opisuje niektoré z nebezpečenstiev rozrastania sa. „Čo keď niektorý vývojár vytvoril VM a nainštaloval do neho DNS alebo z neho urobil DC (radič domény). Alebo čo keby marketingová osoba vytvorila virtuálny počítač, ale nevykonala opravu a napadol ho vírus? “

Ďalším súvisiacim problémom je posun. (Aké sú faktory, ktoré prispievajú k „driftu AI“?)

To sa stane, keď jednotlivé komponenty nie sú vždy udržiavané v rovnakom stave - napríklad s rovnakými licenciami, v rovnakej modernej verzii atď. Rozširovanie a unášanie sú dvojakými hrami pre architektúru cloudu - ako pri nedostatku transparentnosti, rozrastania sa a unášanie môže zasiať chaos a systémy nechať zraniteľné voči všetkým druhom skrytých nebezpečenstiev.

Zraniteľné rozhrania API

Rozhranie aplikačného programovania (API) prišlo k móde s vývojom sofistikovanejších architektúr, ktoré sa pripájajú a rôznymi softvérovými komponentmi alebo umožňujú komponentám SOA vzájomne komunikovať bezprecedentnými spôsobmi.

API je kľúčovou súčasťou spojivového tkaniva v moderných architektúrach - ale keď API nie je bezpečné, môže to viesť k jeho vlastným problémom s kybernetickou bezpečnosťou. Nezabezpečené API sú pre programátorov a ďalšie zúčastnené strany dôležitým zdrojom obáv.

„Či už ide o komunikáciu medzi službou a serverom, alebo službami a prehliadačom, služby by nemali iba zabezpečovať údaje, ktoré obsluhujú, ale tiež kontrolovať, kto tieto údaje požaduje,“ píše Jason Skowronski na papierovej stene solarwinds.

"Nikto nechce sprístupniť svoje sociálne údaje cudzincom."

Nové topografie a internet vecí

Keď sa internet vecí (IoT) objaví ako nový model pripojenia, odborníci predpokladajú, že každý rok pridáme veľa miliárd pripojených zariadení. Toto šírenie viedlo k veľmi požadovanej filozofii okrajových výpočtov, k myšlienke, že údaje možno uchovávať bližšie k okraju siete a ďalej od hlavných úložísk.

Potom však môžu byť tieto údaje v mnohých ohľadoch zraniteľnejšie, a to je ďalšia veľká výzva, pokiaľ ide o udržiavanie bezpečnosti v cloude.

Vždy pripojený na web

Pokiaľ ide o cloudovú bezpečnosť, je tu omnoho viac, ale mnohé z najväčších obáv, ktoré zdieľajú odborníci v oblasti bezpečnosti, sa scvrkávajú na jednu kľúčovú otázku - že cloudové služby svojou povahou stále nechávajú sieť pripojenú k globálnemu internetu.

Tam hrajú hackeri.

Bez prístupu cez globálny internet by mali hackeri oveľa ťažšie preniknúť do akejkoľvek danej siete. Keďže sa však cloudové služby poskytujú prostredníctvom internetu, poskytujú praktickú cestu rôznym zlým účastníkom, ktorí chcú prístup.

Útoky DDoS, útoky typu Man-in-the-Middle a ďalšie druhy serverových útokov môžu využívať cloudové pripojenie ako východiskový bod pre vedenie vojny v proprietárnych systémoch.

Zamyslite sa nad týmito hlavnými obavami o tom, ako zaobchádzať s cloudovou bezpečnosťou, pretože predvojskí bezpečnostní profesionáli sa snažia zabudovať primerané prekážky proti čiernym klobúkom.