A felhőalapú számítástechnika alapvető változás a hagyományos ügyfél / kiszolgáló vagy tier architektúrából, amely hangsúlyt fektet az informatikai infrastruktúra hatékony kihasználására, a működési költségek csökkentésére és az optimális ügyfélelégedettségre, ezáltal segítve a vállalkozást megnövekedett nyereséggel az elégedett ügyfelekkel.
“A Cloud Computing egy számítási modell (nem technológia) amelynek célja az üzleti költségek csökkentése azáltal, hogy mindent "kiszolgálóként" szolgálnak ügyfeleiknek harmadik fél gyártón keresztül (nyilvános és hibrid felhőkben) a "pay as you go" modell segítségével. Az adatokat nagyrészt a nagy harmadik fél adatközpontjai tartják, amelyek a virtuális környezet (szerverek, adattárolók és hálózatok) és a többszörös bérleti és skálázhatósági képességek megkülönböztetéséhez vezetnek vissza néhány hatalmas gép 70-es és 80-as évekig.
Számos biztonsági kérdés létezik, mint a hagyományos "hitelesítés és engedélyezés, integritás, konzisztencia, biztonsági mentés és helyreállítás", amely a technológia visszaéléseként jelentkezhet, ha nem vesszük figyelembe.
A modern kérdések a következők
- Az adatközpont adatainak biztonsága: A szervezők szkeptikusak az adatbiztonság miatt a "harmadik fél gyártója és több bérleti szerződés" miatt. A felhasznált kriptográfiai és hash algoritmusok kiválasztása, a közlekedési réteg működésének módja és a más bérlők által védett adatok központi kérdése. Több tulajdonos ez a nyilvánvaló választás a felhő kereskedők számára a méretezhetőség érdekében, de a nagyvállalatok úgy vélik, hogy fegyverként használják hatalmas adatbázisukat.
- Példányi eltérítés: ha egy hacker / betolakodó az alkalmazás példányát egyszerű hacker-mechanizmussal vagy az alkalmazás más futó példányain keresztül más földrajzban rögzíti. Virtuális vagy instanktámadásokat okozhat. Vm-Vm támadások előfordulhat, ami halálos lehet a teljes felhő környezetben.
- Felhő v / s felhő: Az emberek attól tartanak, hogy a behatolók / hackerek visszaélnek a felhő számítási képességével, hogy megtámadják őket. hacker Thomas Roth azt állítja, hogy az összes SHA-1 jelszó 1 és 6 közötti hosszúságát mindössze 49 perc alatt megszakítja.
- virtualizáció: Az alkalmazás, az asztali számítógép és a kiszolgáló virtualizációja számos biztonsági problémával jár, de a Hypervisor nem lehet annyira erős, mint amilyennek lennie, és ez támadásokhoz vezethet.
- Mi a helyzet a "mozgásban lévő adatokkal": Általában a szolgáltatás többször is megismétlődik, mint a Windows Azure esetében, így az interneten keresztül jelentős mennyiségű adat áll rendelkezésre, mivel a nagyméretű replikáció a méretezhetőség és a földrajzi eloszlás tekintetében a földrajzi eloszlás terén rugalmas, ami jó időre "teszi elérhetővé az adatokat" biztonsága aggodalomra ad okot.
- Nincsenek biztonsági előírások, protokollok és megfelelés a gyártók számára: A felhőalapú számítástechnika nem létezik szabványos definíciónak, működési modellnek, biztonsági algoritmusnak, protokolloknak és megfelelésnek, amelyet a vállalatnak követnie kell. A vállalatok jogi és jogi támogatási hiány miatt a nyilvános és a hibrid felhők ellenállnak.
- Nem megbízható felületek vagy API-k: Nagyon nehéz a fejlesztő számára, hogy biztonságos alkalmazást biztosítson a harmadik féltől származó API-k és a kapcsolódási pontok számára.
- A jövőbeli számítási modellek fenyegetése - Kvantumszámítás amikor a felhőalapú számítástechnikával kerül alkalmazásra, a kiszámítás nagymértékben megnöveli a hatalmas hardver nélkül is.
A "biztonság" mindig fontos kérdés az ügyfelek számára, legyen az nagyvállalkozás, vagy végfelhasználók legyenek. Ahhoz, hogy elégedett ügyfél legyen, elengedhetetlen, hogy megbízható biztonsági rendszerrel rendelkezzenek.