럼스펠드의 문을 조롱 했다, 비록 정치인의 부주의의 진실 이었다. 그러나, 나는 컴퓨터 보안의 분야에서 누구나 신속 하 게 그가 무슨 말을 이해할 수 있는 생각 한다. 우리는 종종 끊임없이 직면 하는 이러한 세 가지 유형의 위험 필요가: 알려진, 알려진된 알 수 없는, 알 수 없는 알 수 없는.
공공 클라우드 컴퓨팅 응용 프로그램에 가장 큰 장애물 중 하나는 모든 알려진된 알 수 없는 영역에 대 한 추가 위험 계산입니다. 지난 몇 년 동안 나는 공용 클라우드 공급자 및 사용자 관점에서 이러한 문제에 대해 생각해 봤는데. 아래 나열 된 5 개의 포인트는 어떤 기업 공용 클라우드 서비스의 고객으로 직면할 것 이다 위험 목록입니다.
위험 하나 클라우드: 공유 액세스
공용 클라우드 컴퓨팅은 의미는 종종 많은 같은 컴퓨팅 리소스를 공유 하는 고객 없는 멀티 테 넌 트의 주요 원칙: Cpu, 메모리, 저장 장치, 네임 스페이스 및 실제 건물.
우리 중 대부분에 대 한 multi-tenant은 거 대 한 "알려진 알 수 없는". 우리의 개인 데이터를 다른 임차인의 실수로 공개의 위험 뿐만 아니라 자원 공유의 추가 위험이 포함 됩니다. 멀티 테 넌 트 공격 취약점 거주자 또는 공격자가 다른 모든 거주자 데이터 또는 다른 거주자 id 정보를 볼 수 있기 때문에 매우 귀찮은 있습니다.
몇 가지 새로운 파생 취약점 구름의 공유에서 온 컴퓨팅. 연구원은 다른 세 입자가 새로운 저장 공간으로 간주 됩니다에서 데이터를 복구할 수 있다. 다른 연구원은 메모리와 다른 거주자의 IP 주소 공간에 픽을 수 있다. 일부 또한 단순히 할당 된 IP 주소 또는 MAC 주소를 예측 하 여 다른 거주자의 컴퓨팅 자원을 통해 걸릴 수 있습니다.
여러 임차인의 보안 지금 점점 더 중요 해지고 있다 그리고 대부분의 탐험 하기 시작. 최고의 예의 수백 또는 수천의 다른 비관련된 사이트의 웹 서버에 배치 된 단일 웹 사이트입니다. 긴 안목으로 보면, 여러 거주자는 일반적으로 큰 문제 이다.
클라우드 위험 II: 가상 개발
각 큰 클라우드 공급자는 가상화의 거 대 한 사용자입니다. 그러나, 그것은 또한 각 물리적 컴퓨터 및 가상 서버 호스트와 고객에 대 한 공격으로 인 한 위험을 포함 하 여 그것의 자신의 독특한 위협으로 인 한 위험을 맺는 다. 가상 개발 위험은 4 개의 주요 유형: 서버 호스트, 고객을 고객, 고객, 그리고 고객에 게 호스트를 호스트. 그들은 크게 알려지지 않은 고 대부분 위험 모델에서 계산 되지 않습니다.
내가 회사에 고위 간부와 가상 위험 문제를 논의 그들의 눈 유약. 많은 사람들이 얘기 했습니다 이러한 위험 과장 된 또는 이러한 취약점의 전례가 있다. 나는 일반적으로 그들은 그들의 자신의 가상화 소프트웨어 공급 업체의 패치 목록 확인 것이 좋습니다.
클라우드 소비자 자주 모 르 겠 어떤 가상화 제품 또는 공급 업체를 사용 하 여 관리 도구. 위험을 이해 하, 당신은 요청할 수 있습니다 귀하의 공급 업체 다음과 같은 질문: 어떤 종류의 가상화 소프트웨어를 실행 하는? 가상 호스트 패치를 패치를 얼마나 자주? 누가 각 가상 호스트에 로그온 할 권한이?
클라우드 위험 III: 인증, 권한 부여, 접근 제어
물론, 인증, 승인, 및 클라우드 공급자의 액세스 메커니즘을 제어 중요 하지만 실행의 과정에 따라 다릅니다. 얼마나 자주 그들은 문제를 해결 하 고 삭제 만료 계정? 얼마나 많은 권한이 부여 된 계정을 시스템 및 비즈니스 데이터에 액세스할 수? 어떤 유형의 인증 권한이 사용자 않아도?는 회사 직접 하지는 일반적인 네임 스페이스를 공유 공급 업체 또는 다른 거주자? 공유 네임 스페이스 및 인증 단일 로그온 (SSO) 만들기 경험, 생산성에 엄청난 이지만 동시에 그것은 또한 크게 증가 위험.
데이터 보호에는 큰 문제입니다. 데이터 암호화를 사용 하 고 수행 하는 경우 개인 키 간에 공유 되는 임차인? 얼마나 클라우드 공급 업체의 팀에서 많은 사람들이 비즈니스 데이터를 볼 수?가 기업의 데이터의 물리적 저장소? 어떻게이 데이터 작동 합니까 때 그것은 더 이상 필요 하지? 내가 얼마나 많은 클라우드 공급 업체는 이러한 질문에 상세한 답을 공유 하고자 있을 것입니다 확실 하지 않다 그러나 무엇 인지 알려진 및 알 수 없는 하려면, 당신은 적어도 당신의 공급자를 상담 해야 한다.
위험 4 클라우드: 가용성
공용 클라우드 공급자의 고객 인 경우 중복 및 내결함성을 당신의 통제를 벗어나는 있습니다. 일반적으로 클라우드 공급자 제공 아무것도, 그리고 어떻게 그것을 공개 되지 것입니다. 이 완전히 불투명 합니다. 각 클라우드 서비스 공급자 마법의 내결함성 및 가용성, 하지만 시간이 지남에 우리는 계속 몇 시간 경험 또는 서비스의 일.
더 큰 걱정은 고객 데이터의 몇 가지 예를 잃 었. 클라우드 공급자의 문제로 인해 또는 악의적인 공격자에서 어느. 클라우드 공급자는 종종 그들은 데이터 백업을 트리플 보호와 함께 좋은 일을 할 말. 그러나 공급 업체는 지속적으로 보장 하는 데이터 백업 하는 경우에, 그들은 영구적으로 데이터를 잃을 수 있습니다. 그래서, 만약에 가능 하다 면, 귀하의 비즈니스 해야 종종 구름에 공유 되는 데이터를 백업 또는 적어도 법을 유지와 데이터가 영원히 손실 됩니다 경우 보상의 권리를 주장.
클라우드 위험 5: 소유권
이 위험은 많은 클라우드 고객에 게 매우 놀랍습니다 하지만 종종 고객 데이터의 유일한 소유자가 되지 않습니다. 가장 크고 가장 유명한 포함 하는 많은 공공 클라우드 서비스 공급자 게 그들의 계약에 분명 저장 된 데이터는 공급 업체, 고객 하지.
클라우드 공급자는 뭔가 잘못 되 면 그것은 그들에 게 더 많은 법적 보호를 제공 하기 때문에 데이터를 갖고 싶어. 또한, 그들은 검색 하 고 고객 데이터 자체에 대 한 추가 수익 기회를 활용할 수 있습니다. 나도 몇 가지 예를 보았다: 일부 클라우드 공급 업체 사업 갔다가 다음 다음 구매자에 게 그들의 자산의 일환으로 그들의 고객의 개인 데이터를 판매. 이것은 확실히 충격적 이다. 그래서 해야 알려진 상태를 차단 하는 알 수 없는 게 확실 하다: 당신의 데이터를 소유 하 고 클라우드 공급자는 데이터의 처분 하는 권리?
구름 표시
경우에 클라우드 컴퓨팅 알려져의 위험, 그것은 정말 정확 하 게 계산 하기 어렵다. 우리는 충분 한 역사적 경험이 없는 고 특히 특정 공급 업체, 그리고 위험에 대 한 보안 또는 가용성 실패의 가능성을 확인 하기 위해 증거 많은 고객 손실 귀 착될 것 이다. 당신이 할 수 있는 최고의 럼즈펠드의 조언을 따라 하 고 적어도 알려진된 미지수를 관리 하면 것입니다.
하지만 먼저, 미지수를 줄일 하려고 합니다. 당신은 가능한 한 많은 투명성을 필요로 하 고 아니라면, 적어도 하나의 최종 감사 보고서를 얻을. 이전 경우에서 과거 데이터 손실, 보고서의 예에 대 한 공급 업체에 문의 부탁 드립니다. 클라우드 공급 업체의 책임 한계를 나열 하도록 최선을 다 합니다. 공공 클라우드 컴퓨팅만 묻는다면 공급 업체 질문 답변 하기 어려운 경우의 전반적인 위험을 이해 하기 시작할 수 있습니다.
공공 클라우드 컴퓨팅 옹호 아니에요 처럼 들리겠지만, 난 팬 공공 클라우드 컴퓨팅. 믿습니다 가장 보다 고객이 공용 클라우드 공급자 데이터 보안에 더 잘 작동. 하지만 귀하의 비즈니스의 대책에 비해 위험을 완화 하려면 클라우드 공급자와 그들의 측정의 위치를 알고 해야 합니다.
이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이
페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.
커뮤니티에서 표절 사례를 발견한 경우
info-contact@alibabacloud.com
으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.