زنگ

کسانی هستند که این خبر را قبل از شما می خوانند.
برای دریافت آخرین مقالات مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید The Bell را بخوانید
بدون اسپم

Cloud computing به صورت جمعی به استخر بزرگی از منابع مجازی که به راحتی استفاده می شود و به راحتی در دسترس است (مانند سیستم های سخت افزاری ، خدمات و غیره) اشاره دارد. این منابع می توانند به صورت پویا در جهت جابجایی با بار در حال تغییر بطور پویا مجدداً مورد استفاده قرار گیرند و از استفاده بهینه از منابع اطمینان حاصل شود. این استخر منبع معمولاً به صورت پرداخت پرداخت می شود. در عین حال ، مالک ابر کیفیت خدمات را بر اساس توافق های خاص با کاربر تضمین می کند.

مطابق با همه موارد فوق ، ویژگی های اصلی زیر محاسبات ابری قابل تشخیص است:

1) رایانش ابری یک الگوی جدید برای تأمین منابع محاسباتی است.

2) منابع زیربنایی اساسی (منابع سخت افزاری ، سیستمهای ذخیره داده ، نرم افزار سیستم) و برنامه ها به عنوان خدمات ارائه می شوند.

3) این سرویس ها می توانند توسط ارائه دهنده مستقل برای کاربران خارجی به صورت پرداختی انجام دهند ، ویژگی های اصلی محاسبات ابری مجازی سازی و مقیاس پذیری پویا است.

4) خدمات ابری را می توان از طریق یک مرورگر وب یا از طریق API خاص (رابط برنامه نویسی برنامه) به کاربر نهایی ارائه داد.

مدل رایانش ابری عمومی از یک قسمت خارجی و داخلی تشکیل شده است. این دو عنصر در اکثر موارد از طریق شبکه به یک شبکه وصل می شوند. از طریق قسمت خارجی ، کاربر با سیستم در تعامل است. قسمت داخلی در واقع ابر است. قسمت جلویی شامل رایانه مشتری یا شبکه ای از رایانه های سازمانی و برنامه های کاربردی است که برای دسترسی به ابر استفاده می شود. قسمت داخلی توسط برنامه ها ، رایانه ها ، سرورها و فروشگاه های داده ای ارائه می شود که از طریق مجازی سازی ، ابری از خدمات را ایجاد می کنند (شکل 1).

هنگامی که ماشینهای مجازی فیزیکی موجود (VM) از مرکز داده به ابرهای خارجی یا ارائه خدمات فناوری اطلاعات در خارج از محیط امن در ابرهای خصوصی منتقل می شوند ، محیط شبکه کاملاً بی معنی می شود و سطح کلی امنیت نسبتاً پایین می شود.

در حالی که در مراکز داده سنتی ، دسترسی مهندسان به سرورها در سطح بدنی کاملاً کنترل می شود ، در محاسبات ابری ، دسترسی مهندسان از طریق اینترنت رخ می دهد ، که منجر به بروز تهدیدات مربوطه می شود. بر این اساس ، کنترل دسترسی دقیق برای مدیران بسیار مهم است و همچنین کنترل و شفافیت تغییرات در سطح سیستم.

ماشین های مجازی پویا هستند. نوسانات VM ها ایجاد و نگهداری یک سیستم امنیتی منسجم را بسیار دشوار می کند. آسیب پذیری ها و خطاهای پیکربندی می توانند از کنترل خارج شوند. علاوه بر این ، ثبت وضعیت حمایت در هر زمان خاص برای ممیزی بعدی بسیار دشوار است.

سرورهای رایانش ابری از همان سیستم عامل و برنامه های وب مشابه به عنوان سرورهای مجازی و فیزیکی در محل استفاده می کنند. بر این اساس ، برای سیستم های ابری ، تهدید هک از راه دور یا آلوده به بدافزارها به همان اندازه است.

یکی دیگر از تهدیدات تهدید به یکپارچگی داده ها: سازش و سرقت داده ها. یکپارچگی سیستم عامل و پرونده های برنامه و همچنین فعالیت داخلی باید مورد نظارت قرار گیرد.

استفاده از خدمات ابری چند مستاجر ، پیروی از الزامات استانداردها و قوانین ، از جمله الزامات استفاده از ابزار رمزنگاری ، برای محافظت از اطلاعات حساس مانند اطلاعات مربوط به صاحب کارت اعتباری و اطلاعاتی که فرد را شناسایی می کند ، دشوار می کند. این به نوبه خود ، وظیفه ترسناک ارائه حفاظت قابل اعتماد و دسترسی ایمن به داده های حساس را به وجود می آورد.

بر اساس تجزیه و تحلیل تهدیدات احتمالی در محاسبات ابری ، از سخت افزار و نرم افزار احتمالی محافظت جامع از امنیت رایانه ابری استفاده شده است که شامل 5 فناوری: فایروال ، تشخیص و جلوگیری از نفوذ ، کنترل صداقت ، آنالیز ورود به سیستم و محافظت در برابر نرم افزارهای مخرب است.

ارائه دهندگان رایانش ابری از مجازی سازی برای دسترسی به منابع محاسباتی کم هزینه برای مشتریان خود استفاده می کنند. در عین حال ، مشتریهای VM نیز از منابع سخت افزاری یکسانی برخوردار هستند که برای دستیابی به بیشترین بهره وری اقتصادی ضروری است. مشتریان بنگاه اقتصادی که علاقه مند به محاسبات ابری برای گسترش زیرساخت های IT داخلی خود هستند ، باید تهدیداتی را که چنین اقدامی ایجاد می کند در نظر بگیرند. علاوه بر سازوکارهای سنتی محافظت از شبکه از مراکز پردازش داده ها ، با استفاده از رویکردهای امنیتی مانند: فایروال لبه ، مناطق کم خطر ، تقسیم بندی شبکه ، نظارت بر وضعیت شبکه ، سیستم های تشخیص نفوذ و پیشگیری ، مکانیسم های محافظت از داده های نرم افزاری همچنین باید در سرورهای مجازی سازی یا روی خود سرورها استفاده شود. VM ، از آنجا که با انتقال VM به سرویس های ابری عمومی ، محیط شبکه شرکت به تدریج معنی خود را از دست می دهد و کمترین گره ها محافظت می شوند به طور قابل توجهی بر سطح کلی امنیت تأثیر می گذارند. عدم امکان جداسازی بدنی و استفاده از سخت افزارهای امنیتی برای دفع حملات بین VMs است که منجر به نیاز به قرار دادن مکانیزم محافظت در سرور مجازی سازی یا خود VMware ها می شود. اجرای یک روش محافظت جامع در مورد ماشین مجازی از جمله اجرای نرم افزار فایروال ، تشخیص نفوذ و پیشگیری ، کنترل صداقت ، تجزیه و تحلیل ورود به سیستم و محافظت در برابر کد های مخرب ، موثرترین روش برای محافظت از صداقت ، رعایت الزامات نظارتی و رعایت سیاست های امنیتی در هنگام جابجایی منابع مجازی است. از شبکه داخلی به ابر

ادبیات:

1. Radchenko G.I. سیستم های محاسباتی توزیع شده // آموزش. - 2012 .-- س 146-149.

2. Kondrashin M. امنیت محاسبات ابری // اخبار ذخیره سازی. - 2010. - شماره 1.

مصاحبه با الکسی بردنیک ، رئیس پروژه های گروه برای کار با مشتریان استراتژیک در طراحی دیجیتال

ظهور مجازی سازی به یک دلیل فوری برای مهاجرت در مقیاس بزرگ اکثر سیستم ها به ماشین های مجازی تبدیل شده است. با این وجود هیچ ضمانتی برای شمارش تمام منابع ابر وجود ندارد و هیچ دستگاه مجازی بدون نظارت وجود ندارد ، فرآیندهای غیرضروری در حال اجرا هستند یا پیکربندی متقابل عناصر ابر شکسته نمی شود. تهدیدات مربوط به رایانش ابری چیست و چگونه می توان از آنها جلوگیری کرد؟

- این یک نوع تهدید سطح بالایی است ، زیرا با قابلیت مدیریت ابر به عنوان یک سیستم اطلاعاتی واحد همراه است و محافظت کلی از آن نیاز به ساخت مجزا دارد. این نیاز به یک مدل مدیریت ریسک مبتنی بر ابر دارد.

در محاسبات ابری ، فناوری مجازی سازی نقش مهمی در بسترهای نرم افزاری ایفا می کند. تهدیدهای شناخته شده برای محاسبات ابری شامل دشواری انتقال سرورهای ابری به ابر محاسباتی است. در بیشتر مراکز داده سنتی ، دسترسی مهندسان به سرورها در سطح بدنی کنترل می شود ؛ در محیط های ابری ، آنها از طریق اینترنت کار می کنند. بنابراین ، تمایز کنترل دسترسی و اطمینان از شفافیت تغییرات در سطح سیستم از معیارهای اصلی حفاظت است.

این تهدید ممکن است مربوط به پویایی دستگاه های مجازی باشد. ماشین های مجازی کلون شده اند و می توانند بین سرورهای فیزیکی جابجا شوند. این تنوع در طراحی یک سیستم امنیتی جامع تأثیر می گذارد. در عین حال ، آسیب پذیری های موجود در سیستم عامل یا برنامه های کاربردی در یک محیط مجازی به طور غیرقابل کنترل گسترش می یابد و اغلب پس از یک دوره زمانی دلخواه ، به عنوان مثال ، هنگام بازیابی از یک نسخه پشتیبان تهیه می شود. بنابراین ، در یک محیط محاسبات ابری ، مهم است که بدون در نظر گرفتن موقعیت آن ، وضعیت امنیتی سیستم را ضبط کنید. برای سیستم های ابری و مجازی ، خطر هک شدن و آلوده شدن نرم افزارهای مخرب کاملاً زیاد است. بنابراین ، یک سیستم تشخیص و پیشگیری از نفوذ باید بتواند بدون در نظر گرفتن موقعیت آنها در ابر ، فعالیت مخرب را در سطح دستگاههای مجازی تشخیص دهد.

یک ماشین مجازی خاموش نیز در معرض خطر عفونت است ، زیرا دسترسی به شبکه برای دسترسی به حافظه تصویر آن کافی است. در عین حال ، امکان فعال کردن نرم افزارهای امنیتی بر روی یک ماشین مجازی خاموش غیرممکن است. به همین دلیل است که باید در سطح هایپرایورز محافظت شود. همچنین باید در نظر داشت که هنگام استفاده از رایانش ابری ، محیط شبکه تاری یا حتی از بین می رود که منجر به تعریف کاملاً متفاوت از سطح کلی امنیت شبکه می شود. با حداقل محافظت شده از آن مطابقت دارد. برای تمایز بین بخشهای با سطح اطمینان مختلف در ابر ، ماشینهای مجازی باید با حرکت دادن محیط شبکه به خود ماشین مجازی ، از خود محافظت کنند.

چه خطراتی برای انتقال به ابر وجود دارد؟

- آسیب پذیری سیستم عامل ها ، مؤلفه های مدولار ، پروتکل های شبکه تهدیدهای سنتی هستند ، برای محافظت در برابر آنها ، نصب فایروال ، فایروال ، آنتی ویروس ، IPS و سایر مؤلفه هایی که این مشکل را حل می کنند ، کافی است. در عین حال ، مهم است که این حمایت ها در یک محیط مجازی به طور مؤثر کار کنند.

همچنین بر روی عناصر ابر حملات کاربردی نیز وجود دارد. برای محافظت از آنها ، برای هر قسمت از ابر لازم است از وسایل حفاظت زیر استفاده شود: برای محافظت از پروکسی - موثر در برابر حملات DoS ، برای سرور وب - کنترل یکپارچگی صفحه ، برای سرور برنامه - صفحه نمایش برنامه ، برای DBMS - محافظت در برابر تزریق SQL ، سیستم های ذخیره سازی داده ها - پشتیبان گیری صحیح (پشتیبان گیری) ، کنترل دسترسی. بطور جداگانه ، هر یک از این مکانیسم های دفاعی قبلاً ایجاد شده اند ، اما آنها برای محافظت کامل از ابر جمع آوری نشده اند ، بنابراین وظیفه ادغام آنها در یک سیستم واحد باید در حین ایجاد ابر حل شود.

ما می توانیم حملات به اصطلاح را به مشتری متمایز کنیم. از آنجا که بیشتر کاربران با استفاده از یک مرورگر به ابر متصل می شوند ، خطر ربودن رمز عبور ، ربودن جلسات وب و بسیاری از حملات دیگر وجود دارد. تنها دفاع در برابر آنها ، تأیید هویت صحیح و استفاده از اتصال رمزگذاری شده (SSL) با تأیید هویت متقابل است. با این حال ، این محافظت برای سازندگان ابر بسیار مناسب و بسیار هدر نیست. هنوز چالش های حل نشده زیادی در این صنعت امنیت اطلاعات وجود دارد.

یکی از عناصر اصلی یک سیستم مجازی hypervisor است. عملکرد اصلی آن تقسیم منابع بین دستگاه های مجازی است. حمله به یک متخصص نظارت می تواند منجر به این شود که یک ماشین مجازی بتواند به حافظه و منابع دیگری دسترسی داشته باشد. همچنین قادر به متوقف کردن ترافیک شبکه ، گرفتن منابع فیزیکی و حتی جابجایی یک ماشین مجازی از سرور خواهد بود. به عنوان روشهای استاندارد حفاظت ، توصیه می شود از محصولات تخصصی برای محیط های مجازی ، ادغام سرورهای میزبان با سرویس دایرکتوری اکتیو دایرکتوری ، استفاده از پیچیدگی رمز عبور و خط مشی های پیری و همچنین استاندارد سازی رویه ها برای دسترسی به ابزارهای مدیریت سرور میزبان و استفاده از دیوار آتش داخلی میزبان مجازی استفاده کنید. همچنین غیرفعال کردن سرویس هایی که اغلب استفاده نشده از قبیل دسترسی به وب به سرور مجازی سازی غیرفعال است.

تعداد زیادی از ماشینهای مجازی مورد استفاده در ابر ، به سیستمهای مدیریتی نیاز دارند که بتوانند با اطمینان ، کنترل ایجاد ، مهاجرت و دفع ماشینهای مجازی را کنترل کنند. مداخله در سیستم کنترل می تواند به ظهور ماشین های مجازی منجر شود - نامرئی ، قادر به مسدود کردن برخی از ماشین های مجازی و جایگزینی سایر.

تهدیدات امنیتی همیشه راه حل هایی را ایجاد می کند که می تواند از آنها جلوگیری کند. کدام یک از مؤثرترینها هستند؟

- یکی از موثرترین راههای محافظت از داده رمزگذاری است. ارائه دهنده دسترسی به داده ها باید اطلاعات مشتری را که در مرکز داده ذخیره شده است رمزگذاری کرده و در صورت لزوم ، آن را غیرقابل برگشت حذف کنید. حین انتقال ، حتی داده های رمزگذاری شده نیز فقط پس از تأیید اعتبار باید در دسترس باشند. علاوه بر این ، داده ها فقط از طریق پروتکل های قابل اعتماد AES ، TLS ، IPsec قابل دستیابی هستند. همچنین ، با استفاده از نشانه ها و گواهینامه ها برای تأیید اعتبار ، قابلیت اطمینان بالاتری حاصل می شود. در هنگام تأیید ، همچنین برای ارتباط شفاف بین ارائه دهنده و سیستم هویت ، از LDAP (پروتکل دسترسی به فهرست سبک وزن) و SAML (Security Assertion Markup Language) استفاده می شود. علاوه بر این ، شبکه های مجازی باید با استفاده از فناوری هایی مانند VPN (شبکه خصوصی مجازی) ، VLAN (شبکه محلی محلی مجازی) VPLS (سرویس مجازی خصوصی شبکه محلی) مستقر شوند.

GRIGORIEV1 ویتالی روبرتویچ ، کاندیدای علوم فنی ، دانشیار KUZNETSOV2 ولادیمیر سرگویچ

مشکلات شناسایی قابلیت های موجود در یک مدل محاسباتی CLOUD

در این مقاله مروری بر رویکردهای ایجاد یک مدل مفهومی از محاسبات ابری و همچنین مقایسه دیدگاههای موجود در شناسایی آسیب پذیری های ذاتی در سیستم های ساخته شده بر اساس این مدل ارائه شده است. واژگان کلیدی: محاسبات ابری ، آسیب پذیری ، هسته تهدید ، مجازی سازی.

هدف از این مقاله ارائه مروری بر رویکردهای ایجاد یک مدل محاسبات ابری مفهومی بیان شده در معماری مرجع Cloud computing NIST و مقایسه نظرات سازمانهای پیشرو در این زمینه در مورد آسیب پذیری های موجود در این مدل محاسباتی و همچنین بازیگران اصلی در بازار رایانش ابری است.

Cloud computing ، مدلی است که دسترسی آسان و در صورت تقاضای شبکه به منابع محاسبه شده مشترک (شبکه ، سرور ، فروشگاه داده ها ، برنامه ها و خدمات) قابل تنظیم را فراهم می کند که سریعاً با حداقل مدیریت و تعامل با یک ارائه دهنده خدمات تحویل داده می شود. این تعریف موسسه استاندارد ملی (NIST) به طور گسترده ای در سراسر صنعت پذیرفته شده است. تعریف محاسبات ابری شامل پنج ویژگی اصلی ، سه مدل سرویس و چهار مدل استقرار است.

پنج ویژگی اصلی

سلف سرویس در صورت تقاضا

کاربران قادر به دستیابی ، کنترل و مدیریت منابع محاسباتی بدون کمک مدیران سیستم هستند. دسترسی گسترده به شبکه - خدمات محاسباتی از طریق شبکه های استاندارد و دستگاه های ناهمگن تحویل می شوند.

کشش عملیاتی - 1T-

منابع را می توان به سرعت در هر جهت و در صورت نیاز مقیاس بندی کرد

منبع منابع - منابع IT توسط برنامه های مختلف و کاربران در یک حالت جداگانه به اشتراک گذاشته می شوند.

محاسبه هزینه خدمات - استفاده از منابع 1T برای هر برنامه و کاربر ردیابی می شود ، به عنوان یک قاعده ، صورتحساب برای ابر عمومی و پرداخت های داخلی برای استفاده از ابرهای خصوصی را تأمین می کند.

سه مدل خدمات

نرم افزار به عنوان یک سرویس (SaaS) - به طور معمول ، برنامه ها برای کاربران نهایی به عنوان یک سرویس از طریق یک مرورگر وب تحویل داده می شوند. امروزه صدها پیشنهاد SaaS وجود دارد ، از برنامه های کاربردی شرکتهای افقی گرفته تا پیشنهادهای تخصصی برای صنایع خاص و همچنین برنامه های مصرف کننده مانند ایمیل.

Platform as a Service (PaaS) - بستر توسعه و استقرار برنامه ها به عنوان خدماتی برای توسعه دهندگان برای ایجاد ، استقرار و مدیریت برنامه های SaaS ارائه می شود. به طور معمول این پلتفرم شامل دیتابیس ها ، واسطه ها و ابزارهای توسعه است که همگی به عنوان سرویس از طریق اینترنت ارائه می شوند. PaaS اغلب یک زبان برنامه نویسی یا API مانند Java یا Python را هدف قرار می دهد. معماری خوشه ای مجازی شبکه ای مجازی اغلب پایه و اساس سیستم ها است

1 - MSTU MIREA ، دانشیار گروه امنیت اطلاعات؛

2 - دانشگاه رادیوی الکترونیک و اتوماسیون رادیویی مسکو (MSTU MIREA) ، دانشجو.

بهشت ، زیرا ساختار شبکه منبع شبکه ، مقیاس پذیری لازم و جمع آوری منابع را فراهم می کند. زیرساخت به عنوان یک سرویس (IaaS) - سرورها ، ذخیره سازی و سخت افزار شبکه به عنوان یک سرویس ارائه می شوند. این سخت افزار زیرساختی اغلب مجازی سازی شده است ، بنابراین مجازی سازی ، مدیریت و نرم افزار سیستم عامل نیز جزئی از LaaR هستند.

چهار مدل استقرار

ابرهای خصوصی - برای استفاده انحصاری از یک سازمان واحد طراحی شده اند و به طور معمول توسط مراکز داده های خصوصی کنترل ، مدیریت و میزبانی می شوند. میزبانی و مدیریت خصوصی ابر می تواند توسط یک ارائه دهنده خدمات خارجی برون سپاری شود ، اما اغلب

ابر جدید در استفاده انحصاری از یک سازمان باقی مانده است. ابرهای عمومی - که توسط بسیاری از سازمانها (کاربران) به اشتراک گذاشته می شوند ، توسط ارائه دهندگان خدمات خارجی پشتیبانی و مدیریت می شوند.

ابرهای گروهی - توسط گروهی از سازمانهای ذیربط که به دنبال استفاده از یک محیط رایانه ابری مشترک هستند ، استفاده می شود. به عنوان مثال ، یک گروه می تواند از شاخه های مختلف ارتش ، تمام دانشگاه های یک منطقه معین یا کلیه تأمین کنندگان یک تولید کننده اصلی تشکیل شود.

ابرهای ترکیبی - هنگامی ظاهر می شوند که یک سازمان از ابرهای خصوصی و عمومی برای برنامه مشابه استفاده کند و از هر دو استفاده کند. به عنوان مثال ، در یک سناریوی "طوفان" ، یک سازمان-کاربر در صورت بار استاندارد روی برنامه

از یک ابر خصوصی استفاده می کند ، و هنگامی که بار به اوج خود می رسد ، به عنوان مثال ، در پایان یک چهارم یا در طول فصل تعطیلات ، از پتانسیل ابر عمومی استفاده می کند و متعاقباً در صورت عدم نیاز این منابع را به استخر عمومی باز می گرداند.

در شکل 1 مدل مفهومی محاسبات ابری را با توجه به سند "معماری مرجع Cloud Computing Computing" نشان می دهد. همانطور که در شکل نشان داده شده است. 1 مدل در استاندارد ، شرکت کنندگان اصلی در سیستم ابر را برجسته می کند: مصرف کننده ابر ، ارائه دهنده ابر ، ممیزی ابر ، واسطه ابری ، واسطه ابر. هر شرکت کننده شخص یا سازمانی است که وظایف خاص خود را در اجرای یا تهیه محاسبات ابری انجام می دهد. مصرف کننده ابر شخص یا سازمانی است که تعامل تجاری با دیگران را حفظ می کند

مصرف کننده ابر

حسابرس ابر

C ممیزی امنیتی L I J

من حسابرسی از محرمانه بودن من ج

(ممیزی خدمات ارائه شده |)

ارائه دهنده ابر

مجتمع سطوح

سطح دلخواه

^ خدمات به عنوان خدمات ^ ^ بسترهاي به عنوان خدمات ^ زيرساخت به عنوان يك سرويس)

سطح انتزاع

لایه فیزیکی

سرویس ابر

^ J پشتیبانی ^ J سفارشی سازی

قابلیت حمل

کارگزار ابر

واسطه ابر

شکل: 1. مدل مفهومی که توسط متخصصان NIST تهیه شده است

شبکه tori و از خدمات ارائه دهندگان ابر استفاده می کند. ارائه دهنده Cloud - یک شخص ، سازمان یا هر کسی که مسئولیت در دسترس بودن خدمات ارائه شده به مشتریان علاقه مند را بر عهده دارد. حسابرس Cloud - مشارکت کننده ای که می تواند ارزیابی های مستقل از سرویس ها ، خدمات و امنیت اجرای ابر را انجام دهد. یک کارگزار ابری مشارکت کننده ای است که مدیریت استفاده ، عملکرد و ارائه خدمات ابری به مصرف کننده را انجام می دهد و تعامل بین ارائه دهندگان ابر و مصرف کنندگان ابر را مذاکره می کند. Cloud Reseller - واسطه ای که ارتباط و ارائه خدمات ابر را بین ارائه دهندگان ابر و مصرف کنندگان ابر فراهم می کند.

مزایا و چالش های محاسبات ابری

بررسی های اخیر متخصصان فناوری اطلاعات نشان می دهد که محاسبات ابری هنگام سازماندهی خدمات توزیع شده دو مزیت اصلی دارد: سرعت و هزینه. با تشکر از دسترسی آفلاین به مجموعه ای از منابع محاسباتی ، کاربران می توانند مانند مراحل قبلی ، نه در هفته ها یا ماه ها ، در فرآیندهای مورد علاقه برای آنها قرار بگیرند. ظرفیت محاسبات همچنین به لطف محیط محاسبات گرید قابل مقیاس قابل تغییر به سرعت در حال تغییر است. از آنجا که در رایانش ابری ، کاربران فقط هزینه مورد استفاده خود را پرداخت می کنند و مقیاس پذیری و اتوماسیون به سطح بالایی می رسد ، نسبت هزینه و کارایی خدمات ارائه شده نیز عامل بسیار جذاب برای همه شرکت کنندگان در فرایندهای مبادله است.

همین نظرسنجی ها نشان می دهد که تعدادی از ملاحظات جدی وجود دارد که برخی شرکت ها را از انتقال به ابر باز می دارد. در میان این ملاحظات ، امنیت رایانش ابری به مراتب مورد اصلی است.

برای ارزیابی کافی از امنیت در سیستم های ابری ، منطقی است تا دیدگاه های تهدیدات موجود در این منطقه از بازیگران اصلی بازار را بررسی کنیم. ما رویکردهای تهدید ابری فعلی ارائه شده در نقشه راهبردی استاندارد NIST Cloud Computing را با مواردی که IBM ، Oracle و VmWare ارائه داده اند مقایسه خواهیم کرد.

استاندارد امنیت محاسبات موسسه استاندارد ملی ایالات متحده

نقشه راه انداز استاندارد های محاسبات ابری NIST ، تصویب شده توسط NIST ، انواع احتمالی حملات به سرویس های رایانش ابری را پوشش می دهد:

♦ به خطر انداختن محرمانه بودن و در دسترس بودن اطلاعات منتقل شده توسط ارائه دهندگان ابر.

♦ حمله هایی که از ویژگی های ساختاری و قابلیت های محیط رایانش ابری برای تقویت و افزایش آسیب ناشی از حملات حاصل می شوند.

access دسترسی غیرمجاز مصرف کننده (از طریق تأیید صحیح یا مجوز ، یا آسیب پذیری های وارد شده از طریق نگهداری دوره ای) به نرم افزار ، داده و منابع مورد استفاده یک مصرف کننده مجاز خدمات ابری.

♦ افزایش سطح حملات شبکه ، مانند DoS ، بهره برداری از نرم افزار ، که توسعه مدل الگوی تهدید برای منابع اینترنتی توزیع شده را در نظر نگرفته است ، و همچنین آسیب پذیری هایی را در منابعی که از شبکه های خصوصی در دسترس بوده اند ، در نظر نگرفته است.

♦ فرصت های محدود برای رمزگذاری داده ها در یک محیط با تعداد زیادی از شرکت کنندگان.

♦ قابلیت حمل و نقل ناشی از استفاده از API های غیر استاندارد که مهاجرت برای مصرف کنندگان ابر را دشوار می کند در صورت برآورده نشدن شرایط موجود ، به یک ارائه دهنده ابر جدید تبدیل می شود.

♦ حمله هایی که از انتزاع بدنی منابع ابری سوءاستفاده می کنند و از نقص در سوابق حسابرسی و رویه سوءاستفاده می کنند.

حمله به ماشینهای مجازی که به روز نشده اند.

♦ حمله هایی که از ناسازگاری در سیاست های امنیتی جهانی و خصوصی بهره می گیرند.

استاندارد همچنین اهداف اصلی امنیتی را برای محاسبات ابری برجسته می کند:

♦ محافظت از داده های کاربر از دسترسی غیر مجاز ، افشای ، اصلاح یا مشاهده. حمایت از خدمات شناسایی را به گونه\u200cای منعکس می کند که مصرف کننده بتواند سیاست شناسایی و کنترل دسترسی را برای کاربران مجاز که به خدمات ابری دسترسی دارند ، انجام دهد. این رویکرد دلالت بر توانایی مصرف کننده در دسترسی به داده های خود به صورت انتخابی به سایر کاربران دارد.

♦ محافظت در برابر تهدیدهای زنجیره تأمین. شامل تأیید سطح اعتماد و قابلیت اطمینان ارائه دهنده خدمات به همان میزان که اعتماد به نرم افزار و سخت افزار مورد استفاده است ، می باشد.

♦ جلوگیری از دسترسی غیرمجاز به منابع محاسبات ابری؛ شامل ایجاد دامنه های ایمن که منطقاً از منابع جدا هستند (به عنوان مثال ، بار کاری که به طور منطقی از طریق یک سرپرست در یک محیط چند رسانه ای در همان سرور فیزیکی جدا شده است) و استفاده از تنظیمات پیش فرض ایمن از هم جدا می شوند.

♦ توسعه برنامه های وب مستقر در ابر برای مدل تهدید منابع اینترنتی توزیع شده و ادغام عملکردهای امنیتی در فرایند توسعه نرم افزار؛

♦ محافظت از مرورگرهای اینترنتی در برابر حملات برای کاهش نقاط ضعف امنیتی کاربر نهایی؛ شامل اقدامات برای محافظت از اتصال به اینترنت رایانه های شخصی مبتنی بر استفاده از نرم افزار ایمن ، فایروال ها (فایروال ها) و نصب دوره ای به روز رسانی ها است.

♦ استقرار فن آوری های کنترل دسترسی و تشخیص نفوذ

از ارائه دهنده ابر و انجام ارزیابی مستقل برای تأیید در دسترس بودن این موارد؛ اقدامات امنیتی پیرامون سنتی (همراه با یک مدل امنیتی دامنه) را شامل می شود (اما محدود نمی شود). امنیت محیط سنتی شامل محدود کردن دسترسی فیزیکی به شبکه و دستگاه ها ، محافظت از مؤلفه های فردی از بهره برداری با استفاده از به روزرسانی ها ، تنظیم بیشتر تنظیمات امنیتی به صورت پیش فرض ، غیرفعال کردن همه درگاه ها و خدمات استفاده نشده ، استفاده از کنترل دسترسی مبتنی بر نقش ، نظارت بر سوابق حسابرسی ، به حداقل رساندن امتیازات استفاده شده ، استفاده از بسته های ضد ویروس و اتصالات رمزگذاری شده

ing تعیین مرزهای قابل اعتماد بین ارائه دهنده خدمات (بازدید کنندگان) و مصرف کنندگان برای اطمینان از روشن بودن مسئولیت مجاز برای تأمین امنیت؛

♦ پشتیبانی از قابلیت حمل ، به گونه ای انجام می شود که مصرف کننده در مواردی که نیاز به رعایت الزامات صداقت ، در دسترس بودن ، محرمانه داشته باشد ، امکان ارائه دهنده ابر را تغییر دهد. این شامل امکان بستن حساب در حال حاضر و کپی کردن داده ها از یک ارائه دهنده سرویس به دیگری است.

بنابراین ، نقشه راه انداز استاندارد های رایانش ابری NIST ، تصویب شده توسط NIST ، یک لیست اساسی از حملات به سیستم های ابری و لیستی از کارهای اساسی را تعریف می کند که باید

مقابله با استفاده از

اقدامات مناسب

بیایید تهدیدات مربوط به امنیت اطلاعات سیستم ابری را شکل دهیم:

♦ U1 - تهدید (سازش ، در دسترس بودن و غیره ...) به داده ها.

♦ U2 - تهدیدهای ایجاد شده توسط ویژگی های ساختاری و قابلیت های معماری اجرای محاسبات توزیع شده.

♦ U4 - تهدیدهای مرتبط با یک مدل تهدید نادرست.

♦ U5 - تهدیدهای مرتبط با استفاده نادرست از رمزگذاری (استفاده از رمزگذاری در محیطی که چندین جریان داده وجود دارد ضروری است).

6 U6 - تهدیدهای مرتبط با استفاده از API های غیر استاندارد در حین توسعه.

♦ U7 - تهدیدهای مجازی سازی؛

8 U8 - تهدیداتی که از ناسازگاری در سیاست های امنیتی جهانی سوءاستفاده می کند.

دیدگاه IBM در مورد امنیت محاسبات ابری

Cloud Security Guidance IBM توصیه هایی برای اجرای Cloud Security به ما این امکان را می دهد که درباره دیدگاه امنیتی IBM نتیجه بگیریم. بر اساس این سند ، ما می توانیم لیست تهدیدات قبلاً پیشنهادی را گسترش دهیم ، یعنی:

♦ U9 - تهدیدهای مرتبط با دسترسی شخص ثالث به سیستم های منابع فیزیکی؛

♦ U10 - تهدیدهای مرتبط با دفع نادرست (چرخه زندگی) اطلاعات شخصی.

♦ U11 - تهدیدهای مربوط به نقض قوانین منطقه ای ، ملی و بین المللی در مورد اطلاعات پردازش شده.

رویکردهای IBM ، Oracle و VmWare به امنیت رایانش ابری

مستندات تهیه شده توسط این شرکت ها در مورد دیدگاه های آنها در مورد امنیت در سیستم هایشان اساساً با تهدیدات فوق تفاوت نمی کند.

جدول 1 لیست اصلی کلاسهای آسیب پذیری در شرکتها در محصولاتشان است. برگه 1 به شما امکان می دهد عدم پوشش کامل تهدیدات شرکتهای مورد مطالعه را ببینید و "هسته تهدیدات" ایجاد شده توسط شرکتها در سیستمهای ابری خود را تدوین کنید:

♦ تهدید به داده ها.

♦ تهدیدات مبتنی بر ساختار / قابلیت های محاسبات توزیع شده.

♦ تهدیدهای مرتبط با یک مدل تهدید نادرست؛

threats تهدیدهای مجازی سازی.

نتیجه

مروری بر کلاسهای اصلی آسیب پذیریها در بستر ابر به ما این امکان را می دهد تا نتیجه بگیریم که در حال حاضر هیچ راه حل آماده ای برای محافظت کامل از ابر به دلیل انواع حملات استفاده نشده از این آسیب پذیری ها وجود ندارد.

لازم به ذکر است که جدول ساخته شده از کلاس های آسیب پذیری (جدول 1) ، ادغام رویکردهای پیشرو

جدول 1. کلاس های آسیب پذیری

منبع تهدیدات اعلام شده است

U1 U2 U3 U4 U5 U6 U7 U8 U9 U10 U11

NIST + + + + + + + + + - - -

IBM + + + + + + - + - + + + +

خورشید / اوراکل + + + + + - - + - - + - -

VmWare + + + + - - + - - - - -

این صنعت از بازیکنان محدود به تهدیدات ارائه شده در آن نمی شود. به عنوان مثال ، این تهدیدات مربوط به تار شدن مرزهای بین محیط های دارای سطوح مختلف محرمانه بودن داده ها ، و همچنین تار شدن مرزهای مسئولیت امنیت اطلاعات بین مصرف کننده خدمات و ارائه دهنده ابر را منعکس نمی کند.

بدیهی است که برای اجرای یک سیستم ابری پیچیده ، باید برای یک اجرای خاص محافظت شود. همچنین عدم وجود استاندارد های FSTEC و FSB برای سیستم های ابری نقش مهمی در اجرای محاسبات ایمن در محیط های مجازی دارد. "هسته تهدیدات" برجسته شده در کار ، استفاده از آن را در مطالعه معنی می دهد

وظیفه ساخت یک مدل واحد کلاسهای آسیب پذیری. این مقاله از ماهیت مروری برخوردار است ، در آینده برنامه ریزی شده است تا طبقه تهدیدات مرتبط با مجازی سازی به تفصیل مورد تجزیه و تحلیل قرار گیرد ، رویکردهایی برای ایجاد یک سیستم محافظتی ایجاد شود که به طور بالقوه مانع از اجرای این تهدیدها شود.

ادبیات

1. Cloud Security Guidance IBM توصیه هایی برای اجرای امنیت ابر ، ibm.com/redbooks ، 2 نوامبر 2009.

2.http: //www.vmware.com/technical-res منابع/securance/index.html.

3. ابر NIST. معماری مرجع محاسبات ، مؤسسه ملی استاندارد و. فناوری ، انتشارات ویژه. 500-292 ، سپتامبر 2011.

4. NIST Cloud. نقشه راه اندازي استاندارد محاسبات ، مؤسسه ملي استاندارد و. فناوری ، انتشارات ویژه. 500-291 ، ژوئیه 2011.

5.http: //www.oracle.com/technetwork/indexes/documentation/index.html.

یک هفته پیش ، در مورد اولویت بندی رفع آسیب پذیری. نیکیتا Remezov در فیس بوک به درستی خاطرنشان کرد که این موضوع در درجه اول روی ایالت متمرکز است و باید اعتراف کرد که چنین است وی به این طرح ، پیشنهاد كرد كه به اعتبار منابع اسكن شده برای كسب وكار اضافه شود. بله ، و این نیز صحیح است و معیارهای متن در CVSSv3 می توانند به این کار کمک کنند. مزیت این روش سادگی آن است. برای استفاده از آن ، شما به اسکنر امنیتی که از CVSS پشتیبانی می کند ، نیاز ندارید. اگرچه حتی لازم نیست. با تجزیه و تحلیل ترافیک شبکه ، آسیب پذیری ها را می توان شناسایی کرد

لیست آسیب پذیری های شناسایی شده توسط NGFW
یا با استفاده از ابزارهای محافظت از رایانه شخصی که اغلب دارای چنین قابلیت هایی هستند

در دو مورد آخر ، تمام چیزهایی که باقی مانده این است که بارگیری کلیه داده های مربوط به آسیب پذیری ها و اولویت بندی آنها براساس روش شرح داده شده (این کار را می توان به راحتی با استفاده از اکسل معمولی انجام داد).

اما در سازمانهای بزرگ با دهها و صدها هزار دستگاه چه باید کرد. حتی اگر تصور کنیم که هر دستگاه دارای یک آسیب پذیری (و شاید خیلی بیشتر) باشد ، تعداد ردیف های موجود در اکسل برای تجزیه و تحلیل و تهیه لیست سوراخ ها برای از بین بردن غیر قابل دسترسی خواهد بود. به عنوان مثال ، اینگونه است که تصویر کل شبکه سیسکو به نظر می رسد ، که در آن حدود نیم میلیون دستگاه (200 هزار دستگاه کاربر ، حدود پنجاه هزار دستگاه شبکه و همچنین موارد مختلف اینترنت) وجود دارد.


جزئیات نقشه شبکه وضعیت را تا حد زیادی بهبود نمی بخشد. تکنیک شرح داده شده در آخرین پست در چنین شبکه ای در مقیاس بزرگ کمکی نخواهد کرد.


لازمه؟ آیا باید همه آسیب پذیری ها برطرف شود؟ حتی افراد دارای CVSS بیشتر از 6.5 هستند؟ اگر سعی کنیم مسیری متفاوت را طی کنیم و همه چیز را در محدوده کار برای رفع آسیب پذیری ها قرار ندهیم ، بلکه فقط آنچه از خارج قابل استفاده است را شامل می شود؟ بیایید داستان را با Equifax به یاد بیاوریم. مهاجمان از یک آسیب پذیری در پورتال وب عمومی استفاده کرده و از طریق آن وارد شبکه داخلی دفاتر اعتباری شدند. چندین سفارش از قدر کمتر چنین آسیب پذیری هایی وجود خواهد داشت ، و از طریق آنهاست که می توانید از بین بردن (با یا بدون تکنیک) شروع کنید.

اما حتی با متصل کردن سوراخ ها برای حمله به بردارها ، می توان این تعداد آسیب پذیری را کاهش داد ، یعنی تجزیه و تحلیل مسیرهای احتمالی که مهاجمان می توانند از آنها برای داخل شدن استفاده کنند.



در اصل ، ما در مورد ساختن یک نمودار حمله ای صحبت می کنیم که به داده های مربوط به آسیب پذیری هایی که می توانند از اینترنت به شبکه داخلی شرکت بپیوندند متکی است.


فقط مورد توجه این آسیب پذیری هاست که به شما امکان می دهد با ترکیبی چند گذر وارد شوید. این است که آنها در وهله اول از بین می بریم. به تصویر توجه کنید. می توانید سوراخ های زیادی در داخل شبکه وجود داشته باشد ، اما تنها یک مسیر برای آنها وجود دارد (مشخص شده با یک خط قرمز). با از بین بردن آسیب پذیری در منطقه ضد شورش ، ما می توانیم هواپیمای حمله بعدی را به میزان قابل توجهی کاهش دهیم ، آن را فقط به DMZ محدود کنیم.


البته برای پیاده سازی این رویکرد ، ما فقط با یک اسکنر نمی توانیم کار کنیم. ما باید از راه حل های تخصصی برای ساختن بردارهای حمله استفاده کنیم (سیسکو آنها را ندارد - این تبلیغات نیست :-) ، که با تجزیه و تحلیل تنظیمات زیرساخت های فعلی (تجهیزات شبکه و ابزارهای محافظتی) ، آنها را با آسیب پذیری ها مرتبط کرده و مقیاس مشکلات آینده را نشان می دهد. به نظر می رسد برای یکی از نقاط دسترسی به اینترنت در سیسکو چنین است.

تکنیک از آخرین ارسال ارزان است و نیازی به هزینه اضافی ندارد ، اما در زیرساخت های بزرگ به خوبی کار نمی کند. رویکردی که امروزه توصیف شده عملی تر است اما به منابع / تلاش بیشتری برای اجرای نیاز دارد. اما کاملاً خودکار است. با این حال ، یک اشکال دیگر دارد. وی فرض می کند که ما هیچ وسیله دیگری برای نفوذ در شبکه شرکت ها نداریم یا می توانیم از آنها به حداقل برسانیم. با این حال ، اگر شبکه از Wi-Fi ناامن برخوردار باشد ، کاربران مستعد ابتلا به فلش مموری ها هستند و مدیریت می تواند به طور غیر قابل کنترل لپ تاپ های خانگی خود را بیاورد و آنها را به شبکه داخلی وصل کند ، سپس رویکرد دوم می تواند احساس کاذب امنیتی ایجاد کند. به دنبال تعادل باشید ...

2019

مک آفی: 19 بهترین روش Cloud Security در سال 2019

بزرگترین نگرانی شرکت ها ، حمایت از خدمات ابری خارجی است. به عنوان مثال ، پاسخ دهندگان نگران این هستند که ممکن است حوادثی از طرف فروشندگانی که فرایندهای تجاری را برون سپاری می کنند ، از خدمات ابری شخص ثالث یا در زیرساخت های IT که شرکت اجاره قدرت محاسبات را دارد ، رخ دهد. با وجود این همه نگرانی ، با این حال ، تنها 15٪ از شرکت ها بررسی های امنیتی شخص ثالث را انجام می دهند.

وی گفت: "با وجود این واقعیت که هک های اخیر در مقیاس بزرگ در مرکز داده ها اتفاق افتاده است ، سیستم های سنتی امنیتی هنوز تنها بر محافظت از محیط شبکه و کنترل حقوق دسترسی متمرکز هستند. در عین حال ، تأثیر منفی راه حل ها برای محافظت از زیرساخت های فیزیکی بر عملکرد محیط های مجازی به ندرت در نظر گرفته می شود ، - ونیامین لوتسوف ، معاون رئیس شرکت فروش و توسعه تجارت در آزمایشگاه کسپرسکی توضیح داد. "به همین دلیل است که در محیط های همگرا استفاده از محافظت مناسب و همه جانبه در حین تأمین سیستم های مجازی با راه حل های اختصاصی بسیار مهم است. ما رویکردی را اجرا می کنیم که بدون در نظر گرفتن نوع زیرساخت ها ، برای همه سیستم ها ، پوشش یکنواخت کل شبکه شرکت ها فراهم می شود. و این جایی است که فن آوری های ما و پیشرفت های مدرن VMware (مانند میکرو تقسیم) کاملاً یکدیگر را کامل می کنند. "

2015: Forrester: چرا مشتریان از ارائه دهندگان ابر ناراضی هستند؟

ابر مات

یک مطالعه اخیر توسط مشاوره Forrester نشان می دهد که بسیاری از سازمان ها معتقدند که ارائه دهندگان ابر اطلاعات کافی در مورد نحوه تعامل با ابر را در اختیار آنها قرار نمی دهند ، و این به تجارت آنها آسیب می رساند.

علاوه بر عدم شفافیت ، عوامل دیگری نیز وجود دارند که شور و شوق حرکت به سمت ابر را کاهش می دهند: سطح خدمات به مشتریان ، هزینه های اضافی و سازگاری در هنگام مهاجرت (مسافرت). سازمان ها بسیار به ابر علاقه دارند ، اما فروشندگان آن نیستند - حداقل نه خیلی.

این تحقیق توسط ایلند ، ارائه دهنده میزبان ابر شرکت انجام شد و در ماه مه انجام شد و متخصصان زیرساخت و نگهداری از 275 سازمان در و سنگاپور درگیر شدند.

Lilac Schoenbeck ، معاون رئیس جمهور برای پشتیبانی محصول و بازاریابی برای iland ، می نویسد: "در میان پیچیدگی های ابر امروز ، نقص های آزار دهنده ای وجود دارد." "این ابرداده حیاتی ابلاغ نشده و به طرز چشمگیری باعث کند شدن ابر می شود ، اما سازمان هنوز برنامه هایی را برای رشد مبتنی بر فرض نامتناهی ابر در دست اجرا دارد."

کلید دستیابی به هماهنگی در روابط تجاری کجاست؟ در اینجا آنچه VAR ها باید بدانند برای تلاش برای حل مشکلات و احزاب به آشتی آورده شده است.

عدم توجه به مشتریان

ظاهراً بسیاری از کاربران ابری آن لمس شخصی را احساس نمی کنند.

بنابراین ، 44٪ از پاسخ دهندگان پاسخ دادند كه ارائه دهنده آنها شركت خود را نمی شناسد و نیازهای كسب و كار آنها را نمی فهمد و 43٪ معتقدند كه اگر سازمان آنها به سادگی بزرگتر بود ، احتمالاً تهیه كننده احتمالاً به آنها توجه بیشتری می كند. به طور خلاصه ، آنها سردی خرید و فروش سرویس های ابری را حس می کنند و آن را دوست ندارند.

و یک چیز دیگر: یک عمل وجود دارد ، که توسط یک سوم از شرکت های مورد بررسی اشاره شد ، که همچنین احساس خرد در معامله را القا می کند - برای کمترین سؤال یا غیرقابل درک هزینه ای به آنها تعلق می گیرد.

اسرار بیش از حد

عدم تمایل یک تأمین کننده به ارائه تمام اطلاعات نه تنها مشتریان را آزار می دهد بلکه اغلب آنها را نیز برای آنها هزینه می کند.

همه پاسخ دهندگان شرکت کننده در نظرسنجی فارستر پاسخ دادند که برخی از تأثیرات مالی و عملیاتی را از داده های مفقود یا افشا شده در مورد استفاده از ابر خود تجربه می کنند.

فارستر می گوید: "فقدان اطلاعات واضح در مورد استفاده از ابر منجر به مسائل مربوط به عملکرد ، گزارش مشکل برای مدیریت در مورد هزینه واقعی استفاده ، صورتحساب برای منابعی که هرگز توسط کاربران مصرف نشده و قبض های غیر منتظره شده است" می گوید.

ابرداده کجاست؟

مسئولان CIO مسئول زیرساخت های ابری در سازمان های خود می خواهند معیارهای هزینه و کارایی داشته باشند که وضوح و شفافیت را ارائه می دهند ، اما بدیهی است که ارتباط این امر با فروشندگان دشوار است.

شرکت کنندگان در این نظرسنجی خاطرنشان کردند که فوق داده های مربوط به بار کاری ابر معمولاً ناقص است. تقریبا نیمی از شرکتها پاسخ داده اند که هیچ گونه داده های مربوط به رعایت مقررات وجود ندارد ، 44٪ گفتند که هیچ گونه داده های استفاده ، 43٪ بدون داده های تاریخی ، 39٪ بدون داده های امنیتی و 33٪ فاقد داده های صورتحساب و هزینه هستند.

مسئله شفافیت

پاسخ دهندگان می گویند فقدان ابرداده باعث ایجاد انواع مشکلات می شود. نزدیک به دو سوم از افراد مورد بررسی گزارش دادند که عدم شفافیت از درک کامل مزایای این ابر جلوگیری می کند.

در این گزارش آمده است: "عدم شفافیت ، چالش های مختلفی را ایجاد می کند ، در درجه اول مسئله پارامترهای استفاده و قطع برق."

تقریباً 40٪ سعی دارند با خرید ابزارهای اضافی از ارائه دهندگان ابر خود ، این شکاف ها را ببندند ، در حالی که 40٪ دیگر به راحتی خدمات ارائه دهنده دیگری را خریداری می کنند.

رعایت مقررات

به هر حال ، سازمان ها مسئول تمام داده های خود ، اعم از ذخیره سازی در محل و یا ارسال به ابر هستند.

بیش از 70٪ از پاسخ دهندگان این نظرسنجی گفتند که سازمان هایشان به طور مرتب مورد بازرسی قرار می گیرند و باید در هر کجا که داده های آنها واقع شده باشد ، مطابق با مقررات موجود را اثبات کنند. و این تقریباً نیمی از شرکتهای مورد بررسی مانع پذیرش ابر است.

"اما جنبه ای از رعایت شما با مقررات باید برای کاربران نهایی شما شفاف باشد. وقتی ارائه دهندگان ابر این اطلاعات را متوقف می کنند یا فاش نمی کنند ، شما را از دستیابی به آن منع می کند. "

مشکلات مربوط به انطباق

بیش از 60٪ از شرکت های مورد بررسی گفتند که پیروی از تداوم ابر باعث محدود شدن مسائل مربوط به انطباق است.

مشکلات اصلی عبارتند از:

  • 55٪ از شرکتهایی که با این الزامات روبرو هستند گفتند که اجرای کنترلهای مناسب برای آنها دشوار است.
  • تقریباً نیمی می گویند درک سطح مطابقت ارائه دهنده ابر خود دشوار است.
  • نیمی دیگر از پاسخ دهندگان پاسخ دادند كه اخذ مستندات لازم از ارائه دهنده در مورد رعایت این الزامات برای تصویب حسابرسی برای آنها دشوار است. و 42 find به دست آوردن اسناد مربوط به رعایت خود در مورد بار کاری که در ابر اجرا می شود ، مشکل دارند.

مسائل مربوط به مهاجرت

به نظر می رسد روند ورود به سیستم منطقه دیگری نارضایتی رایج است ، به طوری که تقریباً نیمی از شرکت های مورد بررسی پاسخ دادند که از روند مهاجرت و پشتیبانی که ارائه دهندگان ابر به آنها پیشنهاد داده اند راضی نیستند.

از 51٪ ناراضی از روند مهاجرت ، 26٪ گفتند که این کار خیلی طولانی طول کشید و 21٪ از عدم مشارکت زنده کارکنان ارائه دهنده شکایت داشتند.

بیش از نیمی نیز از روند پشتیبانی ناراضی بودند: 22٪ نشانگر انتظار طولانی برای پاسخ ، 20٪ دانش کافی از پرسنل پشتیبانی ، 19٪ نشان دهنده یک فرایند طولانی برای حل مسئله و 18٪ فاکتورهایی با هزینه پشتیبانی پشتیبانی بالاتر داشتند.

موانعی در راه رسیدن به ابر

بسیاری از شرکتهایی که توسط فارستر مورد بررسی قرار گرفته اند مجبور شده اند به دلیل مشکلاتی که در خدمات موجود دارند ، برنامه های خود را برای گسترش در ابر حفظ کنند.

حداقل 60٪ پاسخ دادند كه عدم شفافیت در استفاده ، اطلاعات مربوط به رعایت نظارتی و پشتیبانی محكم باعث شده است تا آنها از استفاده از ابر بیشتر استفاده كنند. اگر پاسخگوی این مشکلات نبوده است ، آنها بار بیشتری را به ابر منتقل می کردند.

2014

  • نقش بخش های فناوری اطلاعات به تدریج در حال تغییر است زیرا آنها با چالش سازگاری با واقعیت های جدید فناوری اطلاعات ابری روبرو هستند. دپارتمانهای فناوری اطلاعات باید كاركنان را در مورد مسائل امنیتی آموزش دهند ، سیاست های جامع مدیریت و اجرای داده ها را تدوین كنند ، بهترین شیوه ها را برای اجرای ابر ایجاد كنند و قوانینی را برای آنچه می توانند داده ها در ابر ذخیره و ذخیره نشوند ، ایجاد كنند.
  • دپارتمانهای فناوری اطلاعات قادر به انجام مأموریت خود در زمینه محافظت از داده های شرکتی بوده و در عین حال به عنوان ابزاری در اجرای "IT Shadow" عمل می کنند ، اقداماتی را برای اطمینان از امنیت داده ها انجام می دهند ، به عنوان مثال معرفی یک رویکرد رمزگذاری به عنوان یک سرویس (رمزگذاری در سرویس "). این روش به ادارات IT اجازه می دهد تا به طور متمرکز حفاظت از داده ها را در ابر مدیریت کنند و به سایر قسمتهای شرکت اجازه می دهد تا بطور مستقل از خدمات ابری در صورت لزوم پیدا کرده و از آنها استفاده کنند.
  • از آنجا که شرکت های بیشتری داده های خود را در ابر ذخیره می کنند و از آنجا که کارمندانشان به طور فزاینده ای از سرویس های ابری استفاده می کنند ، بخش های فناوری اطلاعات باید بیشتر به اجرای سازوکارهای بهتر برای کنترل دسترسی کاربر ، مانند تأیید هویت چند عاملی توجه بیشتری کنند. این امر به ویژه در مورد شرکت هایی که به اشخاص ثالث و فروشندگان امکان دسترسی به داده های خود را در ابر فراهم می کنند صادق است. راه حل های تأیید هویت چند عاملی می تواند به صورت مرکزی مدیریت شود و دسترسی ایمن تری به همه برنامه ها و داده ها ، اعم از آنها در ابر یا سخت افزار شخصی شرکت داشته باشد.

داده های Ponemon و SafeNet

بیشتر سازمان های IT در مورد چگونگی محافظت از داده های شرکت در ابر ابراز تأسف می کنند و در نتیجه شرکت ها حساب و حریم شخصی کاربران خود را در معرض خطر قرار می دهند. این فقط یکی از یافته های یک مطالعه اخیر پاییز 2014 است که توسط موسسه Ponemon برای SafeNet انجام شده است. این مطالعه با عنوان "چالش های مدیریت اطلاعات ابر: یک بررسی جهانی امنیت داده ها" ، بیش از 1800 فناوری اطلاعات و متخصصان امنیت IT در سراسر جهان را مورد بررسی قرار داده است.

از جمله یافته های دیگر ، این مطالعه نشان داد که در حالی که سازمان ها به طور فزاینده ای از قدرت محاسبات ابری استفاده می کنند ، ادارات IT شرکت های بزرگ در مدیریت و ایمن سازی داده ها در ابر با چالش هایی روبرو هستند. در این بررسی مشخص شده است که تنها 38٪ سازمان ها نقش و مسئولیت های مشخصی را برای محافظت از محرمانه و سایر اطلاعات حساس در ابر تعریف کرده اند. برای بدتر شدن اوضاع ، 44٪ از داده های شرکت های ذخیره شده در ابر توسط اداره های IT کنترل و کنترل نمی شوند. علاوه بر این ، بیش از دو سوم (71٪) از پاسخ دهندگان اظهار داشتند که هنگام استفاده از مکانیسم های سنتی و روش های تضمین امنیت برای محافظت از داده های محرمانه در ابر ، با مشکلات فزاینده ای مواجه هستند.

با توجه به محبوبیت روزافزون زیرساختهای ابری ، خطرهای نشت داده های محرمانه نیز در حدود دو سوم از متخصصان فناوری اطلاعات مورد بررسی (71٪) تأیید کردند که محاسبات ابری برای شرکت ها امروزه از اهمیت بالایی برخوردار است و بیش از دو سوم (78٪) بر این باورند که رایانش ابری همچنان مرتبط خواهد بود و در دو سال. علاوه بر این ، طبق برآوردهای پاسخ دهندگان ، هم اکنون حدود 33٪ از کل نیازهای سازمانهایشان به فناوری اطلاعات و زیرساختهای پردازش داده با کمک منابع ابری قابل تأمین است و طی دو سال آینده این سهم به طور متوسط \u200b\u200b41٪ افزایش می یابد.

با این حال ، اکثر پاسخ دهندگان (70٪) موافق هستند که رعایت الزامات حفظ محرمانه بودن داده ها و محافظت از آن در محیط ابر ، به طور فزاینده ای دشوار است. علاوه بر این ، انواع داده های سازمانی ذخیره شده در ابر ، مانند آدرس های ایمیل ، داده های مشتری و مشتری و اطلاعات پرداخت بیشتر در معرض خطر نشت هستند.

به طور متوسط \u200b\u200b، بیش از نیمی از کل خدمات ابری در شرکت ها به جای ادارات IT شرکت های بزرگ در بخش های شخص ثالث مستقر می شوند و به طور متوسط \u200b\u200b، حدود 44٪ از داده های شرکت های میزبان در ابر ، توسط بخش های فناوری اطلاعات کنترل و کنترل نمی شوند. در نتیجه ، تنها 19٪ از افراد مورد بررسی می توانند بگویند که آنها اطمینان دارند که در مورد همه برنامه های ابری ، سیستم عامل ها یا خدمات زیرساختی که در سازمان های خود در حال استفاده هستند.

در کنار عدم کنترل نصب و استفاده از سرویس های ابری ، در بین پاسخ دهندگان این اتفاق نظر وجود نداشته است که در واقع چه کسی مسئول امنیت اطلاعات ذخیره شده در ابر است. سی و پنج درصد از پاسخ دهندگان گفتند که مسئولیت بین کاربران و ارائه دهندگان ابر مشترک است ، 33٪ معتقدند که این مسئولیت کاملاً بر عهده کاربران است و 32٪ معتقدند که ارائه دهنده ابر مسئول حفظ امنیت داده ها است.

بیش از دو سوم (71٪) از پاسخ دهندگان خاطرنشان كردند كه محافظت از اطلاعات محرمانه کاربر ذخیره شده در ابر با استفاده از ابزارها و روشهای سنتی امنیتی ، سخت تر می شود و حدود نیمی (48٪) می گویند كه كنترل یا محدود كردن برای آنها دشوارتر شده است. دسترسی کاربران نهایی به داده های ابری. در نتیجه ، بیش از یک سوم (34٪) متخصصان فناوری اطلاعات مورد بررسی ، گفتند که سازمان های آنها قبلاً سیاست های سازمانی را اجرا کرده اند که نیاز به استفاده از سازوکارهای امنیتی مانند رمزگذاری به عنوان پیش نیاز کار با برخی سرویس های رایانه ابری دارد. هفتاد و یک (71) درصد از پاسخ دهندگان اظهار داشتند كه توانایی رمزگذاری یا رمزگذاری داده های محرمانه یا سایر اطلاعات حساس برای آنها از اهمیت بالایی برخوردار است و 79 درصد معتقدند اهمیت این فناوری ها تا دو سال آینده افزایش می یابد.

وقتی از آنها سؤال شد كه دقیقاً شركتهای آنها برای تأمین امنیت داده ها در فضای ابری چه كاری انجام می دهند ، 43٪ از پاسخ دهندگان گفتند كه سازمان هایشان از شبکه های خصوصی برای انتقال داده استفاده می كنند. حدود دو پنجم (39٪) پاسخ دهندگان گفتند كه شركت های آنها برای محافظت از داده ها در ابر از رمزگذاری ، رمزگذاری و سایر ابزارهای رمزنگاری استفاده می كنند. 33٪ دیگر از افراد مورد بررسی از اینكه راه حلهای امنیتی در سازمان هایشان به وجود آمده بی اطلاع هستند ، و 29٪ گفتند كه آنها از خدمات امنیتی پرداخت شده ای كه توسط ارائه دهندگان خدمات ابری خود ارائه می شود استفاده می كنند.

پاسخ دهندگان همچنین بر این باورند که مدیریت کلیدهای رمزنگاری شرکتی برای تأمین امنیت داده ها در ابر با توجه به افزایش روز افزون سیستمهای مدیریتی و رمزگذاری کلیدی مورد استفاده در شرکتهایشان ضروری است. به طور خاص ، 54٪ از پاسخ دهندگان گفتند كه سازمان هایشان هنگام ذخیره داده ها در ابر ، كنترل كلیدهای رمزنگاری را حفظ می كنند. با این حال ، 45٪ از افراد مورد بررسی گفتند که آنها کلیدهای رمزنگاری خود را در نرم افزار ، در همان مکان که داده ها در آن ذخیره می شوند ، ذخیره می کنند و تنها 27٪ از کلیدها در محیطهای امن تر ، به عنوان مثال ، در دستگاههای سخت افزاری ، ذخیره می کنند.

هنگامی که صحبت از دسترسی به داده های ذخیره شده در ابر می شود ، شصت و هشت (68) درصد از پاسخ دهندگان می گویند مدیریت حساب کاربری در یک زیرساخت ابری سخت تر می شود ، در حالی که شصت و دو (62) درصد از پاسخ دهندگان گفتند که در سازمان خود به ابر دسترسی دارند. برای اشخاص ثالث تهیه شده است حدود نیمی (46 درصد) از شرکت کنندگان در این نظرسنجی گفتند که شرکت های آنها از تأیید هویت چند عاملی برای محافظت از دسترسی شخص ثالث به داده های ذخیره شده در ابر استفاده می کنند. در حدود همان (48 درصد) از پاسخ دهندگان گفتند كه شركتهای آنها از فن آوری های تأیید هویت چند عاملی از جمله برای محافظت از دسترسی كارمندانشان به ابر استفاده می كنند.

2013: مطالعه اتحاد امنیت ابر

Cloud Security Alliance (CSA) ، یک سازمان صنعت غیرانتفاعی که از محافظت در برابر ابر پشتیبانی می کند ، اخیراً در گزارشی با عنوان "ابر شیطان: 9 تهدید برتر در سرویس های ابری در سال 2013" لیست تهدیدات برتر خود را به روز کرد.

CSA نشان می دهد كه این گزارش نمایانگر اجماع كارشناسان در مورد مهمترین تهدیدهای امنیتی در ابر است ، و تهدیدات ناشی از به اشتراک گذاری منابع ابر و دسترسی به آنها به تقاضای چندین كاربر را نشان می دهد.

بنابراین ، تهدیدات اصلی ...

سرقت داده ها

CSA خاطرنشان می کند که سرقت اطلاعات محرمانه شرکت ها در هر زیرساخت فناوری اطلاعات برای سازمان ها مرعوب است ، اما مدل ابر "مسیرهای جدید و قابل توجه حمله" را باز می کند. CSA هشدار می دهد: "اگر یک پایگاه داده ابری چند اجاره ای به خوبی تصور نشده باشد ، نقصی در برنامه یک مشتری می تواند به مهاجمان اجازه دهد تا نه تنها به داده های مشتری ، بلکه به تمام کاربران دیگر ابر دسترسی داشته باشند."

هر "ابر" دارای چندین سطح محافظت است که هر یک از آنها در برابر انواع مختلف "حملات" محافظت می کند.

بنابراین ، به عنوان مثال ، حفاظت فیزیکی از سرور. در اینجا ما حتی در مورد هک کردن صحبت نمی کنیم بلکه در مورد سرقت یا آسیب رساندن به اطلاعات حامل است. انتقال سرور به بیرون از اتاق به معنای واقعی کلمه می تواند دشوار باشد. علاوه بر این ، هر شرکت با احترام خود اطلاعات را در مراکز داده با امنیت ، نظارت تصویری و دسترسی محدود نه تنها برای افراد خارجی بلکه در بیشتر کارکنان شرکت ذخیره می کند. بنابراین احتمال اینکه یک مهاجم به سادگی بیاید و اطلاعات را بدست آورد نزدیک به صفر است.

همانطور که یک مسافر باتجربه ، از ترس سرقت ، همه پول و اشیاء با ارزش خود را در یک مکان نگه نمی دارد ،

زنگ

کسانی هستند که این خبر را قبل از شما می خوانند.
برای دریافت آخرین مقالات مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید The Bell را بخوانید
بدون اسپم