다양 한 블로그, IT 산업 분석 및 언론 보도 읽고, 내가 보기의 충돌 지점 발견. 일부 저자는 클라우드를 컴퓨팅 안전할 그러나 다른 새로운 보안 문제를 특히 강조 하 고려 하십시오. 로 "구름"의 개념은 여전히 초기 단계에, 많은 그럴듯한 논쟁이 있다 사방. 다음은 5 클라우드 컴퓨팅을 가장 자주 듣고 눈 먼 관광 명소입니다.
(서비스로 서의 인프라, IaaS) 블라인드 1 인프라 서비스 가상 사설 "클라우드"는 공급 업체에 의해 제공은 기업 내부 데이터 센터 만큼 안전
가상 사설 "클라우드" IaaS, VPN 통해 자원의 "구름"에 연결 하는 기업 수의 분야에서 새로운 개념 이며, IaaS 공장 상공 기업에 대 한 독점적인 IP 범위를 제공 합니다. 이 접근에 대 한 문제는 여전히 하드웨어 리소스와 연결 된 네트워크와 공유 가상 영역 네트워크 (Vlan) 하 여만 고립 된 다른 기업 이다. 그러나, 구성 잘못 된 상황 들을 설정 합니다. 최근 연구에의 하면 호주에서 정보 누출의 31%는 "클라우드 등 제 3 자 공급 업체에서 오류의 결과 컴퓨팅 이나 SaaS 공급자".
눈 먼 영역 2 필요가 없습니다 개 이상의 IaaS 공급자
한 바구니에 모든 달걀을 퍼 팅는 바구니 전복 위험으로 클라우드 컴퓨팅. 단일 IaaS 공급자를 사용 하 여 쉽게 관리할 수 있지만, 그것은 또한 실패의 단일 지점을 형성 합니다. 단일 IaaS 공급 업체에 의존의 위험은 그 공급 업체 분산된 DDoS 공격에 의해 손상 되 면 기업의 작업 중단 될 수 있습니다, BitBucket의 경우 이다.
실패 (SPOF)의 단일 지점의 또 다른 예는 Rackspace, 트럭에 변압기 상자에 추락 하 고 Rackspace 데이터 센터에서 정전 발생. 사고는 피할 수 있기 때문에 그것이 단일 오류 지점을 방지 하기 위해 하나 이상의 IaaS 공급자가 필요 합니다.
클라우드 시대는 재해 복구를 달성 하는 주요 방법 중 하나입니다 설정 백업 거점 컴퓨팅. 회사는 뜨거운 대기 오류 지점 필요 하지 않을 수 있지만 그들이 계획 하 고 신속 하 게 필요할 때 두 번째 공급 업체에 작업을 전환 하는 방법을 테스트 해야 합니다. 그러한 관행으로 아마존의 "가용성 간격"는 이러한 위험을 줄일 수 있습니다, 하지만 그들은 완전히 단일 지점에서 실패의 가능성을 제거 하지 않습니다.
맹목적 인 지역 3 사설 "클라우드"는 엔터티 데이터 센터 보안 솔루션에도 적용 됩니다.
논리는 데이터 센터의 원래 국경 방어에는 작용 그리고 개인 "클라우드"는 마찬가지로 보호, 그래서 그것은 확인을 해야 합니다. 불행 하 게도, 이것 아니다 보통 경우. 개인 "클라우드"는 그것의 새로운도 전에 전통적인 정적 데이터 센터 하지 않아도 있습니다. 가상화와 클라우드 컴퓨팅 공격 증가 표면, 공유 스토리지 예입니다.
또한 새로운 상황, 실수로 VMotion을 사용 하 여 보안 영역에서 DMZ 서버를 이동 하는 시스템 관리자가 있다. 또한, VLAN 구성 오류 정보 제대로 격리 되지 수를 발생할 수 있습니다. 그리고 동일한 VShield 영역 내에서 VM 사이 모니터링 되지 정보의 양을? 하이브리드 "클라우드" 환경에서 어떻게 하면 응용 프로그램의 가상 컴퓨터 주변 보안 보호와 클라우드로 이동? IaaS 공급 업체에서 제공 하는 기본 방화벽 규칙에 따라 id/ips도 일부 기업 불안 할 수 있습니다.
맹인 영역 4 "구름" 서비스 공급자 보안에 대 한 책임을 질 것입니다.
비록 SaaS 나 PAAs 서비스 공급자는 일반적으로 서비스의 관점에서 보안을 제공, 그들은 없습니다 IaaS 분야에서. IaaS 제조업체 어떤 보안 조치를 취할 것입니다 원 Xuanzhong에 그것의 안전 대책을 강조 하지만 IAAS 환경 보안은 궁극적으로 기업과 IaaS 제조업체의 책임 그리고 궁극적으로 책임 기업 자체에 떨어진다. IaaS 공급 업체의 서비스 측면에서 보안 섹션은 이것을 강조 해야 한다.
뿐만 아니라, 공급 업체의 보안, 하지만 정보 누설 사건 경우 책임을 지지 것입니다, 하지만 기업 자체 아직도 가진다는 궁극적인 책임을. 결국, 그건 당신의 메시지입니다.
눈 먼 영역 5 내 "구름" 서비스 공급자는 SAS 유형 II 프로그램, 그래서 내 정보 보안
SAS 유형 II 커널 좋은 보안 기본 이며, 검사, 하지만 그 동안 보안 컨트롤이 제대로 작동 하는지 확인 하는 도구 보안 금액 하지 않습니다. 그리고 그것은 보안의 외관을 줄 수 있습니다. 과거 실적은 미래의 과거 조건에서 커널 찾고는 (적어도 데이터 센터 보안) 미래에 대 한 보장 하지만. 일단 회사 인력에 대규모 또는 의도 하지 않은 변화를 겪고 있다, 보안의 원래 단단한 무결성 하룻밤 붕괴 측정 가능성이 높습니다. 또한, SAS 70 보복에 대 한 회사 또는 고객을 비난에서 불만 품은 직원을 방지할 수 없습니다.
SAS 유형 II 커널 커널 범위 밖에 항목에 대 한 확인할 수 없습니다. 커널 검사 목록에 항목을 엄격히 통제할 수 있습니다, 하지만 취약점 검사의 범위를 벗어나는 수 있습니다. 또한, 어떤 프로세스의 커널 프로세스를 실행 하는 사람을 커버 수 없습니다. 고용 회사의 원리는 무엇입니까? SAS 유형 II 커널 반드시 채용 원칙을 적용 되지 않습니다. 인간이 실수를 할 수 있습니다 그리고 물론 그들은 완벽 하지 않다.
SAS 70 검토 관행의 표준 집합에는 없습니다. 이 유형의 커널 커널 개체와 특정 비즈니스 프로세스의 관리 대책을 테스트 하도록 설계 된 커널입니다. 제어 조치 하지 수 힐 해, 그래서 원래 예약 외부 프로젝트 비즈니스 서비스에 대 한 중요 한 경우에 테스트의 범위 내에서. 따라서, 당신은 어떤 서비스 제공자 든 지에 중요 한 비즈니스 프로세스를 전달 하기 전에 SAS 70 커널에 대 한 의심을 가져야 한다. 또한, 이상적인 커널 정보 보안에만 집중 하지 해야 하지만 서비스 지속, 공급 업체 관리, 백업 복구, 인사 제도 및 다른 지역에 확장 한다.
공개 "구름" 또는 "사설 클라우드" 비용을 절감 하 고 기업의 유연성 증가에 우수한 기업 가치를 제공할 수 있습니다. 그러나, 그들을 선택 하기 전에 보안 문제를 식별 하는 것이 좋습니다.
(책임 편집기: 유산의 좋은)