Jak przetwarzanie w chmurze zmienia cyberbezpieczeństwo

Autor: Laura McKinney
Data Utworzenia: 4 Kwiecień 2021
Data Aktualizacji: 24 Czerwiec 2024
Anonim
How AI/ML Is Transforming Cybersecurity | Introduction To Cybersecurity | Edureka
Wideo: How AI/ML Is Transforming Cybersecurity | Introduction To Cybersecurity | Edureka

Zawartość


Na wynos:

Bezpieczeństwo w chmurze oznacza znajomość systemu i jego konfiguracji.

Jak pojawiło się w ciągu ostatnich kilku lat, chmura naprawdę zrewolucjonizowała biznes i pozwoliła nam robić niesamowite rzeczy za pomocą technologii internetowych.

Jednak jednym z największych problemów w chmurze zawsze było i nadal jest cyberbezpieczeństwo. (Przeczytaj prawdę o cyberbezpieczeństwie).

Chmura niesie ze sobą wiele problemów związanych z cyberbezpieczeństwem. Niektóre z nich odnoszą się do nieodłącznej natury przetwarzania w chmurze, a inne są wykorzystywane przez hakerów za pomocą bardzo specyficznych procesów projektowych.

Oto niektóre z ogólnych wyzwań związanych z utrzymaniem cyberbezpieczeństwa w chmurze. (Przeczytaj także, w jaki sposób ulepszenia AI wpływają na bezpieczeństwo, cyberbezpieczeństwo i hakowanie).

Brak przejrzystości

Ponieważ model dostawcy w chmurze wymaga od firm klienckich zaufania poza stronami trzecimi, przejrzystość jest dużym problemem. Zaczyna się od znajomości konfiguracji danych Twojego dostawcy - czy to naprawdę chmura prywatna, czy projekt obejmujący wiele dzierżawców, który należy słusznie nazwać publicznym - i ile jest barier między zbiorami danych wielu klientów.


Następnie inne pytania dotyczą standardów bezpieczeństwa i algorytmów uruchomionych przez dostawców. Nawet kwestie takie jak czas przestoju muszą zostać uwzględnione w umowie dotyczącej poziomu usług, w przeciwnym razie gra nie jest w pełni przejrzysta. Kwestia zaufania dostawcy chmury jest kwestią, która zawsze była kluczowa dla relacji między dostawcą chmury a konsumentem usług w chmurze. (Przeczytaj Zwiększanie bezpieczeństwa sieci w dobie cyberbezpieczeństwa).

Firma rezygnuje z dużej kontroli - a wraz z nią ciężar należytej staranności i chęć tworzenia przejrzystych relacji z dostawcami.

„Jeśli ktoś zamierza obsługiwać usługę taką jak chmura publiczna, na którą ludzie powinni móc liczyć, zmieniając ją pod maską na bieżąco i stale wprowadzając ulepszenia, wzięli na siebie ciężar zarządzania że nikt inny w branży komputerowej nigdy nie wziął pod uwagę ”, napisał Bernd Harzog w Network World w 2017 roku.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.


„To powoduje powstanie bardzo trudnych pytań, na które żaden z dostawców publicznej chmury nie miał odpowiedzi.”

Istnieją sposoby zabezpieczenia się przed ryzykiem dostawców, na przykład tworzenie zbędnych systemów w wielu chmurach i zwiększanie wszechstronności systemów wewnętrznych, ale zagrożenie nadal istnieje.

Sprawl i Drift

Firmy korzystają z usług w chmurze do obsługi schematów wirtualizacji obejmujących maszyny wirtualne i kontenery. (Czym różnią się kontenery od maszyn wirtualnych?)

Istnieje możliwość wyodrębnienia wszystkich systemów sprzętowych do wirtualnego świata i pozyskania wszystkiego, od serwerów po funkcje i pamięć kodu, przez Internet.

Może to jednak prowadzić do pewnych konkretnych problemów.

Jeden z nich jest czasem określany mianem rozrostu maszyn wirtualnych - w przypadku osób budujących architekturę może wbudować się w zbyt wiele niezależnych maszyn wirtualnych lub innych komponentów i zasadniczo z czasem ich nie śledzi. Gdy maszyny wirtualne są w stanie zawieszenia, pojawia się kluczowa dezorganizacja lub entropia, która może być niebezpieczna. (Przeczytaj Co przypadki użycia maszyn wirtualnych mogą powiedzieć firmom o systemach?)

„Jeśli nie masz kontroli nad środowiskiem wirtualizacji, co powstrzyma nieuczciwą maszynę wirtualną przed spustoszeniem w Twojej infrastrukturze IT?”, Pyta Steven Warren z TechCrunch, opisując niektóre z zagrożeń związanych z rozrastaniem się. „Co się stanie, jeśli jakiś programista utworzy maszynę wirtualną i zainstaluje na niej DNS lub uczyni ją DC (kontrolerem domeny). A jeśli marketingowiec utworzył maszynę wirtualną, ale jej nie załatał, a wirus ją zaatakował? ”

Kolejnym powiązanym problemem jest dryf. (Jakie czynniki wpływają na „dryfowanie” AI?)

Dzieje się tak, gdy poszczególne komponenty nie zawsze są utrzymywane w tym samym stanie - na przykład z tym samym licencjonowaniem, w tej samej nowoczesnej wersji itp. Rozprzestrzenianie się i dryfowanie są podwójnymi zagrożeniami dla architektury chmurowej - jak w przypadku braku przejrzystości, rozproszenia a dryf może siać chaos i narażać systemy na wszelkiego rodzaju ukryte niebezpieczeństwa.

Wrażliwe interfejsy API

Interfejs programowania aplikacji (API) stał się modny wraz z ewolucją bardziej wyrafinowanych architektur, które podłączają różne komponenty oprogramowania lub pozwalają komponentom SOA komunikować się ze sobą w niespotykany sposób.

Interfejs API jest kluczową częścią tkanki łącznej we współczesnych architekturach - ale gdy interfejs API nie jest bezpieczny, może to prowadzić do własnych problemów z cyberbezpieczeństwem. Niezabezpieczone interfejsy API są ważnym źródłem obaw programistów i innych zainteresowanych stron.

„Niezależnie od tego, czy komunikacja odbywa się między usługą a serwerem, czy też usługami i przeglądarką, usługi powinny nie tylko zabezpieczyć dane, które obsługują, ale także kontrolować, kto żąda tych danych” - pisze Jason Skowronski w firmie paperwrail z firmy Solarwinds.

„Nikt nie chce udostępniać swoich danych społecznościowych nieznajomym”.

Nowe topografie i Internet przedmiotów

Wraz z pojawieniem się Internetu przedmiotów (IoT) jako nowego modelu łączności eksperci przewidują, że każdego roku dodamy wiele miliardów podłączonych urządzeń. Ta proliferacja doprowadziła do bardzo pożądanej filozofii obliczeń brzegowych, idei, że dane mogą być przechowywane bliżej krawędzi sieci i dalej od podstawowych repozytoriów.

Ale te dane na wiele sposobów mogą być bardziej wrażliwe, a to kolejne poważne wyzwanie, jeśli chodzi o utrzymanie bezpieczeństwa w chmurze.

Zawsze podłączony do sieci

Jest o wiele więcej rzeczy, o których moglibyśmy porozmawiać w zakresie bezpieczeństwa chmury, ale wiele z największych obaw wyrażanych przez specjalistów ds. Bezpieczeństwa sprowadza się do jednego kluczowego problemu - że z natury usługi w chmurze pozostawiają sieć podłączoną do globalnego Internetu przez cały czas.

Tam grają hakerzy.

Bez dostępu przez globalny Internet hakerzy mieliby dużo trudniej włamać się do dowolnej sieci. Ale ponieważ usługi w chmurze są dostarczane przez Internet, stanowią one przydatną drogę dla różnych złych aktorów, którzy chcą dostępu.

Ataki DDoS, ataki typu man-in-the-Middle i inne rodzaje ataków na serwery mogą wykorzystywać łączność w chmurze jako punkt wyjścia do prowadzenia wojny na zastrzeżonych systemach.

Zastanów się nad tymi podstawowymi obawami, jak radzić sobie z bezpieczeństwem w chmurze, ponieważ specjaliści od awangardy próbują zbudować odpowiednie bariery przeciwko czarnym czapkom.