2011 년 4 월, 북 버지니아 주에서 아마존의 클라우드 컴퓨팅 센터 아마존 서비스의 응답을 사용 하는 웹 사이트의 숫자에 의해 적중 Quora, 서비스 Reddit, HootSuite 및 위치 추적 서비스 정사각형 뉴스 서비스. 중단 거의 4 일을 지속 했다. 이러한 이유로 아마존 가동 중지 이벤트에 대 한 사용자에 게 이상의 5700 사과 편지를 발행 했다 하 고 영향을 받는 사용자에 대 한 일 서비스 포인트를 제공 하고있다.
2011 년 3 월, 대규모 사용자 데이터 유출 사건의 구글 사서함 폭발 약 150000 Gmail 사용자 발견 그들의 자신의 시내 일요일 모든 메일 및 채팅 기록 삭제, 일부 사용자가 자신의 계정을 다시 설정, 구글 사용자는 문제에 의해 영향을 받는 사용자의 총 수의 약 0.08% 이다 발견.
2010 년 9 월에에서 마이크로소프트는 데 미국 서 부에 적어도 3 개의 관리 되는 서비스 중단에 대 한 사용자에 게 사과 하 고 사건은 이었다 마이크로소프트의 주요 클라우드 컴퓨팅 오피스 스위트 소프트웨어와 함께 번들로 제공 하는 Office 365를 사용 하 여 고려 하는 사람들에 대 한 걱정.
2010 년 6 월에서에서 인 튜 이트의 온라인 결제 및 개발 서비스 오프 라인 제품, 인 튜 이트의 홈 페이지, 거의 이틀 동안 마비를 포함 한 주요 충돌을 통해 갔다.
2010 년 3 월 Terremark, vm 웨어를 사용 하 여 공용 클라우드 서비스를 제공 하는 많은 고객을 심문 그들의 엔터 프 라이즈-클래스 Vcloud 서비스 시작 7 시간 가동, 했다.
2010 년 1 월에서에서 68000 salesforce.com 사용자 가동 중지 시간 최소 1 시간을 경험 했다.
2009 년 3 월 17 일, 마이크로소프트의 클라우드 컴퓨팅 플랫폼 Azure 약 22 시간 동안 실행 중지.
어제 컴퓨팅 클라우드
구름에 투기의 2 년은 새로운 것 들의 성격, 일찍 지난 세기, 그리드 컴퓨팅의 아이디어에에서 90 's 유휴 CPU 자원의 전체 사용을 고려, 병렬 분산 컴퓨팅을 구축. (만이 "순 교자"는 지금 취득 되었다 전통적인 미들웨어 회사에 의해.) 그리고 1999 년, 성공적으로 SETI@home 글로벌 네트워크로 연결 된 컴퓨터를 사용 하 여 외계 문명에 대 한 검색 하는 과학 실험 그리드 컴퓨팅의 아이디어를 구현 하 고 전통적인 IP 네트워크를 통해 작은 클라우드 환경 구축. 사용자 프로세서 모델과 같은 그들의 컴퓨터에 관련 된 정보, SETI@home 프로젝트에 참여 하는 경우 메모리, 등의 크기는 컴퓨팅 작업은 컴퓨터에 가장 적합 한 결정을 기록 하는 SETI@home입니다.
응용 프로그램의 관점에서 온라인 메일 서비스, 검색 엔진, 인스턴트 메시징, 온라인 영화 및 기타 널리 알려진된 온라인 소프트웨어 서비스 소프트웨어 클라우드 서비스의 한 형태로 볼 수 있다.
그 결과, 오늘날의 클라우드 컴퓨팅은 단지는 배포 하는 방법은 핵심 중요 한 엔터 프 라이즈-클래스 응용 프로그램을 중앙 집중식된 배포 리소스 사용률 증가, 에너지 절약 및 배출량을 줄이고 개별 사용자의 핵심 되지 않은 다양 한 SaaS 응용 프로그램 아키텍처를 배포 등의 혜택을 얻을.
전통적인 IT 아키텍처 클라우드 아키텍처 마이그레이션 및 전원 시스템 개발은 매우 비슷하다. 직류 전기 전송 전력의 사용에 주장 된 에디슨은 전구를 발명, 이후 (때문 직류 전송 거리는 1 킬로미터를 초과할 수 없습니다,이 많은 작은 전원 공급 시스템, 에디슨의 전기 조명 회사는 이러한 전원 공급 장치를 제공 하기 위해),이 대형 범위 소규모 전력 시스템은 정확 하 게 어떤 장비 공급 업체 보고 싶습니다, 그리고 교류 전류의 위대한 니콜라의 발명 대규모 중앙 집중식된 전원 공급 장치, 달성할 수 있는 종 량 제 모델에 큰 변화는 경제력 없이 지역에서 전기를 사용 하 여 소규모 전력 시스템을 구축 가능 하 게.
하지만 모든 것의 두 가지 측면은 완벽 하 게 적용 됩니다. 중앙된 작업 (또는 전원 공급 장치) 패턴 보안 및 가용성을 위한 더 심각한 문제가 포즈:
보안 문제: 구름에 위험 수를 전통적인 아키텍처 구현 하기 쉬운 보안 정책을 만들 수 있습니다 추가 포털을 개설 하는 것을 의미 공공 유틸리티를 적용. 공공 컴퓨팅 및 스토리지 리소스의 응용 프로그램 데이터의 일부는 자체의 컨트롤에 있지 않은 위치에 제출 정보 복사 하 고 권한 부여 없이 도난 확인 수 없습니다 의미 합니다.
사용성 문제: 기본적으로 관리 하 고, 응답 시간, 서비스 온라인 시간, 및,를 포함 하 여 가용성 수준 수 있습니다 반드시 보장 되지 않을 완전히 클라우드 서비스에. 대부분의 클라우드 공급자 화려한 서비스 수준 약정 (Sla)을 제공, 사용자 위험 사건 후 완전히 확신 될 것 이다 두려워 한다. 또한, 굴뚝-스타일의 건축 (클라우드 아키텍처를 기준으로 독립 실행형 시스템) 오류 격리, 클라우드 환경에서 상상할 수 있는 완벽 한 물리적 수준을 얻을 수 있습니다. 즉, 시스템이 다른 시스템 오류에 의해 영향을 받을 수 있습니다.
공용 클라우드
이르면 2010 년 말 미국 그것의 이름의 저자 기술 미디어 techtarget, 주요 개발 개체의 3 년 이내 국내 공공 클라우드에 집중 개별 사용자 및 중소 기업, 개인 메일 등 비 코어 응용 프로그램에서 온라인 OA, 데이터 백업을 보관.
클라우드 환경 마이그레이션 긴 과정이 필요합니다. 이 과정에서 기업 분석 하 고 신중 하 게 그들의 다양 한 시스템, 응용 프로그램 및 데이터를 분류 해야 합니다. 일반적으로 중요 한 비즈니스에 대 한 핵심 데이터 전통적인 굴뚝 형 건축에 남아 있어야 하 고 허용 RTO (복구 시간 목표)와 RPO (복구 지점 목표)를 보장 하기 위해 항상 사용 가능한 비즈니스 연속성 도구 갖춘. 보관 또는 준수 클래스 정보에 대 한 혼합된 클라우드 배포, 보안 및 정보를 공용 클라우드 선형 확장, 종 량 제 모델을 변환 그것 고정에 원래 있던 투자 예측 가능한 운영 비용에는 장비를 사용 하 여 로컬 캐시로 인터페이스에 보안 게이트웨이를 점진적으로 마이그레이션하는 것이 좋습니다.
물론, 보안 유지 동의 공용 클라우드 및 클라우드 추적 설문 조사에서 가장 큰 도전 그것에 대 한 전문가, 기술적인 어려움을 클라우드 컴퓨팅 응용 프로그램을 방지 하는 방법 클라우드 데이터의 보안을 보장 하 고 데이터 전송 중 대기 시간을 줄일 수 있습니다. 데이터 내에서 배치 하는 경우에 회사는 위험에, 공유 스토리지에 가장 큰 위험 데이터 손실/누설, 이며 가상화 된 스토리지 환경에 가장 큰 리스크는 액세스 권한, 데이터 백업, 및 파괴. 데이터 격리, 데이터 암호화, 제 3 자 실명 인증, 유연한 전송, 보안 허가, 전체 백업, 복구 시간 제한, 동작 감사 및 경계 보호 클라우드 스토리지 보안의 문제를 해결 하기 위해 필요 하다.
데이터 보안의 현재 문제는 스토리지 가상 게이트웨이 (로 알려진 또한 원격 백업 장치, sqlremote 백업 기기) 장애 조치, 동적 확장, 부하 분산, 자동 얇은 구성, 고급 기능으로 암호화 된 백업 서비스를 제공 하는 통해 구현 됩니다. 또한, 스토리지 가상 게이트웨이 클라우드 사이트에서 데이터에 액세스 하 여 발생 하는 대기 시간을 줄이고 프로덕션 환경에서 데이터를 사용 하는 자주 저장 하기 위해 버퍼 풀으로 사용할 수 있습니다. 현재 제품의 주류 제조 업체 등 CommVault, 시만 텍, EMC, ETIM, 방직.
또한, 규제 보안을 위해 있다 현재 모든 클라우드 서비스 공급자에 대 한 일관 된 솔루션 없습니다. 때문에 전자 증거 발견, 사용자 및 클라우드 공급자 다른 사용자의 역할 및 책임, 소송 보존, 검색, 전문가 증언 공급자, 등등을 포함 하 여의 일반적인 이해를가지고 있어야 합니다. 클라우드 서비스 제공 업체 정보 보안 시스템 메타 데이터 및 로그 파일 비슷한 키 정보 등의 고객 요구에 응답할 수 있도록이 단계에서 진짜 하 고 안정적인 데이터를 제공 하는 것이 어렵습니다. 클라우드 서비스 공급자에 의해 저장 된 데이터는 데이터 소유자와 동일한 수준에 감시 될 필요가 있다. 사전에 계획 계약 협상 후 예기치 못한 및 예상치 못한 관계 종료 되 고 복원 또는 질서에서 자산의 처분.
사설 클라우드
많은 사람들이 개인 클라우드 등 클라우드 기술을 방문 하는 과정에서 보안 문제가 모든 종류의을 해결 하는 효과적인 방법 생각 합니다. 사설 클라우드, 공용 클라우드 비슷합니다 하지만 그것은 중앙 집중식된 관리와 기업의 전통적인 IT 자원의 백업; 개인 구름의 핵심은 모든 물리적 컴퓨터와 전체 시스템의 효율 향상을 위해 물리적 스토리지 리소스를 나누는 가상화 기술.
전반적인 아키텍처 및 전통적인 IT 환경에서 사설 클라우드 않습니다 하지 상당한 차이가지고, 그래서 사설 클라우드는 보안 관점에서 또한 다양 한 보안 문제, 과거 데이터 보안, 네트워크 보안 직면 전통적인 IT 환경에 직면 하 고 사설 클라우드 환경에서 응용 프로그램 보안도 존재. 그러나, 때문에 그것의 자원을 중앙에서 배포 하 고, 관리 및 보안 정책, 과거에는 보다 훨씬 더 쉽게 배포에 특정 이점이 있다.
하지만 사설 클라우드는 또한 그것의 구조의 특이성으로 인해 추가 위험. 사설 클라우드 중앙된 데이터의 보안을 보호 하는 방법 문제가입니다. "도둑" 기업 데이터를 불법으로 취득 하 고 싶은 일에 대 한 중앙 집중식된 데이터 스토리지 전체 데이터를 캡처 그것은 손상, 중앙된 데이터 저장소 수 있습니다 특별 한 권한이 엔터프라이즈 시스템 관리자 및 관리자가 쉽게 검색 하 고 그들이 바라는 경우에, 그들이 원하는 데이터를 얻을 수 있습니다.
무엇 보다, 거기는 이미 일부 주요 국내 및 외국 제조업체 전용 솔루션의이 지역 에입니다. 이러한 제품은 암호화 된 저장소 (및 암호화 알고리즘 제 알고리즘에 의해 대체 될 수 있다), 암호화 전송-저장된 프로시저에서 데이터 보안을 보장, 다단계 인증 인증-방지 시스템 관리자를 얻는 모든 데이터, 로그 감사-모든 로그인, 작업 로그를 기록에서 암호화 보호의 전체 범위에 대 한 정보 데이터의 중앙 집중식된 스토리지.
이러한 솔루션 또한 계정 전반적인 시스템 성능 및 안정성 요구 클라우드 환경에서 배포 하는 동안 걸릴 필요가 있다. 그것은 일반적으로 가능한 적어도, 확장 (확장) 확장 패턴을 지원 하 고 높은 동시성 환경에서 안정적인 성능 곡선을 전시.
전통적인 굴뚝 형 건축에 비해, 가상 사설 클라우드 컴퓨팅 리소스 또한 큰 보안 위험을 직면 한다. 전통적인 IT 아키텍처는 서버 또는 클러스터만 실행 됩니다 제한 된 수의 시스템, 즉, 전체 서버 또는 전체 같은 시간에 중단을 클러스터링 하는 경우에, 충격은 제한 된 수의 응용 프로그램, 그리고 엔터프라이즈 IT 시스템에 다른 응용 프로그램의 수 있습니다 정상적으로 작동 하 고 아직도. 그러나 클라우드 환경에서는 완전히 다른, 서버의 물리적 실패 장애 조치 로드 하는 많은 응용 프로그램을 발생할 수 있습니다 그리고 만약 해당 마이그레이션 전략 문제를 일으키는 "두뇌 부문" 현상, 그것은 매우 크게 영향을 미칠 전체 클라우드 환경 응용 프로그램을 쉽게.
클라우드 환경에서 일반적으로 클라우드 컴퓨팅 환경의 가상 컴퓨터 보안 문제에는 다음과 같은 측면:
각 가상 호스트에 대 한 보안 정책
가상 인프라에서 실행 하는 가상 보안 게이트웨이
불법 및 악성 가상 컴퓨터에 대 한 트래픽 모니터링 강화
클라우드 환경 마이그레이션 긴 과정을 필요로
위에서 우리는 클라우드 환경 마이그레이션 긴 과정을 필요로 결론 수 있습니다. 전체 IT 시스템 및 비즈니스 환경 순위, 사설 클라우드, 혼합된 클라우드 또는 공용 클라우드, 중요성 및 가용성 측면 모두에서 채택 여부를 고려 하십시오. 하며 호스트와 데이터 측면 모두에서 보안을 보장 하기 위해 보안 정책을 배포 하 여이 보안 수준을 훨씬 더 전통적인 보다 그것 아키텍처. 사용자의 시스템의 어떤 종류를 배포 하 고 다음 참조 새로운, 클라우드 기반 IT 환경 다음 날 하 고 싶은 아이디어는 다르다.
같은 시간, 공용 클라우드, 사설 클라우드 또는 하이브리드 클라우드 배포를 사용 하 여 여부. 컴퓨팅, 스토리지 및 보안 정책 모니터링을 통합 하 고 유연한 스케줄링 방법을 통해 모든 종류의 리소스를 관리 하는 방법 크게 클라우드 환경에의 위험을 줄일 수 있습니다. 현재, 일부 국내외 일선 제조 업체는이 통합된 사용자 인터페이스를 제공 하기 시작 했습니다.