Bezpieczeństwo przetwarzania w chmurze: masz pytania? Cloud Hacking: przetwarzanie w chmurze na usługach pentestera

Największym problemem dla firm jest ochrona zewnętrznych usług chmurowych. W związku z tym respondenci obawiają się, że incydenty mogą wystąpić u dostawców, którzy zlecają procesy biznesowe firmom zewnętrznym usługi w chmurze lub w infrastrukturze IT, gdzie firma wynajmuje moc obliczeniową. Jednak pomimo tych wszystkich obaw, tylko 15% firm przeprowadza zewnętrzne kontrole zgodności bezpieczeństwa.

„Pomimo faktu, że najnowsze włamania na dużą skalę miały miejsce wewnątrz centrum danych, tradycyjne systemy bezpieczeństwa nadal skupiają się tylko na ochronie obwodu sieci i kontroli praw dostępu. Jednocześnie rzadko bierze się pod uwagę negatywny wpływ rozwiązań do ochrony infrastruktury fizycznej na wydajność środowisk wirtualnych - wyjaśnił Weniamin Lewcow, wiceprezes ds. sprzedaży korporacyjnej i rozwoju biznesu w Kaspersky Lab. - Dlatego w środowiskach konwergentnych tak ważne jest stosowanie odpowiedniej kompleksowej ochrony, zapewniającej bezpieczeństwo systemów wirtualnych za pomocą specjalnie zaprojektowanych rozwiązań. Wdrażamy podejście, w którym, niezależnie od rodzaju infrastruktury, wszystkim systemom zapewniamy jednolitą ochronę całości sieć korporacyjna. I pod tym względem nasze technologie i nowoczesne rozwiązania VMware (takie jak mikrosegmentacja) doskonale się uzupełniają.”

2014: dane Ponemon i SafeNet

Większość organizacji IT nie wie, w jaki sposób dane firmowe są chronione w chmurze, co w rezultacie naraża firmy na ryzyko Konta i poufne informacje jej użytkowników. To tylko jeden z wniosków z ostatniego badania z jesieni 2014 r. zleconego przez Ponemon Institute for SafeNet. W badaniu zatytułowanym „Wyzwania zarządzania informacją w chmurze: globalne badanie bezpieczeństwa danych” wzięło udział ponad 1800 specjalistów ds. technologii informatycznych i bezpieczeństwa IT na całym świecie.

Badanie wykazało, między innymi, że podczas gdy organizacje coraz częściej wykorzystują moc przetwarzania w chmurze, działy IT firm stają przed wyzwaniami związanymi z zarządzaniem danymi w chmurze i ich zabezpieczaniem. Badanie wykazało, że tylko 38% organizacji ma jasno określone role i obowiązki w zakresie zabezpieczania poufnych i innych wrażliwych informacji w chmurze. Co gorsza, 44% danych firmowych przechowywanych w chmurze nie jest kontrolowanych ani zarządzanych przez dział IT. Ponadto ponad dwie trzecie (71%) respondentów stwierdziło, że stoją przed coraz większymi wyzwaniami związanymi z wykorzystaniem tradycyjnych mechanizmów i praktyk bezpieczeństwa do ochrony poufnych danych w chmurze.

Wraz ze wzrostem popularności infrastruktur chmurowych rośnie ryzyko wycieku poufnych danych Około dwie trzecie ankietowanych specjalistów IT (71%) potwierdziło, że przetwarzanie w chmurze ma obecnie ogromne znaczenie dla korporacji, a ponad dwie trzecie (78%) Uważam, że znaczenie przetwarzania w chmurze będzie kontynuowane i za dwa lata. Ponadto, zdaniem respondentów, około 33% wszystkich potrzeb ich organizacji w technologia informacyjna a infrastrukturę przetwarzania danych dziś można zadowolić zasoby w chmurze, aw ciągu najbliższych dwóch lat udział ten wzrośnie średnio do 41%.

Jednak większość respondentów (70%) zgadza się, że coraz trudniej jest spełnić wymagania dotyczące prywatności i ochrony danych w środowisku chmury. Ponadto respondenci zwracają uwagę, że rodzaje danych firmowych przechowywanych w chmurze, takie jak adresy, są najbardziej narażone na ryzyko wycieku. E-mail, dane konsumentów i klientów oraz informacje rozliczeniowe.

Średnio ponad połowa wszystkich usług chmurowych w przedsiębiorstwach jest wdrażana przez działy zewnętrzne, a nie działy IT firmy, a średnio około 44% danych korporacyjnych hostowanych w chmurze nie jest kontrolowanych ani zarządzanych przez działy IT. W rezultacie tylko 19% ankietowanych może twierdzić, że ma pewność, że wie o wszystkich aplikacjach, platformach lub usługach infrastrukturalnych w chmurze, które są obecnie używane w ich organizacjach.

Wraz z brakiem kontroli nad instalacją i korzystaniem z usług w chmurze, wśród ankietowanych nie było zgody co do tego, kto faktycznie odpowiada za bezpieczeństwo danych przechowywanych w chmurze. Trzydzieści pięć procent respondentów stwierdziło, że odpowiedzialność jest dzielona między użytkowników i dostawców usług w chmurze, 33% uważa, że ​​odpowiedzialność spoczywa wyłącznie na użytkownikach, a 32% uważa, że ​​dostawca chmury jest odpowiedzialny za bezpieczeństwo danych.

Ponad dwie trzecie (71%) respondentów stwierdziło, że ochrona wrażliwych danych użytkowników przechowywanych w chmurze za pomocą tradycyjnych narzędzi i metod bezpieczeństwa staje się coraz trudniejsza, a około połowa (48%) stwierdziła, że ​​coraz trudniej jest jej kontrolować lub ograniczyć dostęp użytkowników końcowych do danych w chmurze. Ostatecznie ponad jedna trzecia (34%) ankietowanych specjalistów IT stwierdziła, że ​​ich organizacje mają już wdrożone zasady korporacyjne, które wymagają mechanizmów bezpieczeństwa, takich jak szyfrowanie, jako warunek wstępny niektórych usług przetwarzania w chmurze. Siedemdziesiąt jeden (71) respondentów wskazało, że możliwość szyfrowania lub tokenizacji wrażliwych lub wrażliwych danych ma dla nich ogromne znaczenie, a 79% uważa, że ​​znaczenie tych technologii wzrośnie w ciągu najbliższych dwóch lat.

Na pytanie, co dokładnie robią ich firmy, aby chronić dane w chmurze, 43% respondentów odpowiedziało, że ich organizacje używają sieci prywatnych do przesyłania danych. Około dwie piąte (39%) respondentów stwierdziło, że ich firmy używają szyfrowania, tokenizacji i innych narzędzi kryptograficznych do ochrony danych w chmurze. Kolejne 33% ankietowanych nie wie, jakie rozwiązania bezpieczeństwa są wdrożone w ich organizacjach, a 29% twierdzi, że korzysta płatne usługi bezpieczeństwo zapewniane przez ich dostawców usług w chmurze.

Respondenci uważają również, że zarządzanie kluczami szyfrowania w przedsiębiorstwie jest niezbędne do zapewnienia bezpieczeństwa danych w chmurze, biorąc pod uwagę rosnącą liczbę platform zarządzania kluczami i szyfrowania wykorzystywanych przez ich firmy. W szczególności 54% respondentów stwierdziło, że ich organizacje zachowują kontrolę nad kluczami szyfrowania podczas przechowywania danych w chmurze. Jednak 45% respondentów stwierdziło, że przechowuje klucze szyfrowania w oprogramowaniu, w tym samym miejscu, w którym przechowywane są same dane, a tylko 27% przechowuje klucze w bezpieczniejszych środowiskach, takich jak urządzenia sprzętowe.

Jeśli chodzi o dostęp do danych przechowywanych w chmurze, sześćdziesiąt osiem (68) procent respondentów twierdzi, że zarządzanie kontami użytkowników w środowisku chmury staje się coraz trudniejsze, a sześćdziesiąt dwa (62) procent respondentów stwierdziło, że ich organizacje mają dostęp do chmury udostępnianej podmiotom trzecim. Około połowa (46%) ankietowanych stwierdziła, że ​​ich firmy stosują uwierzytelnianie wieloskładnikowe w celu ochrony dostępu stron trzecich do danych przechowywanych w chmurze. Mniej więcej tyle samo (48 proc.) respondentów stwierdziło, że ich firmy stosują technologie uwierzytelniania wieloskładnikowego, w tym do ochrony dostępu pracowników do chmury.

Dlaczego klienci są niezadowoleni z dostawców chmury?

nieprzezroczysta chmura

Niedawne badanie przeprowadzone przez Forrester Consulting pokazuje, że wiele organizacji uważa, że ​​dostawcy usług w chmurze nie dostarczają im wystarczających informacji o ich interakcjach z chmurą, a to szkodzi ich działalności.

Oprócz braku przejrzystości, są jeszcze inne czynniki, które zmniejszają zapał do przejścia do chmury: jest to poziom obsługi klientów, dodatkowe koszty i adaptacja podczas migracji (on-boarding). Organizacje bardzo lubią chmurę, ale nie jej dostawców – przynajmniej nie tak bardzo.

Badanie, zlecone przez iland, dostawcę hostingu w chmurze dla przedsiębiorstw, zostało przeprowadzone w maju i obejmowało specjalistów ds. infrastruktury i bieżącej konserwacji z 275 organizacji w Singapurze i Singapurze.

„Wśród złożoności dzisiejszej chmury są pewne irytujące wady” — napisał Lilac Schoenbeck, wiceprezes ds. utrzymania produktów i marketingu w firmie iland. „Tak ważne metadane nie są przekazywane, co znacznie utrudnia przyjęcie chmury, jednak organizacje budują plany rozwoju w oparciu o założenie, że zasoby chmury są nieograniczone”.

Gdzie jest klucz do osiągnięcia harmonii w relacjach biznesowych? Oto, co VAR-y muszą wiedzieć, aby spróbować rozwiązać problemy i doprowadzić strony do pojednania.

Lekceważenie klientów

Najwyraźniej wielu użytkowników chmury nie odczuwa takiego samego indywidualnego podejścia.

Tym samym 44% respondentów odpowiedziało, że ich dostawca nie zna ich firmy i nie rozumie ich potrzeb biznesowych, a 43% uważa, że ​​gdyby ich organizacja była po prostu większa, to prawdopodobnie zwróciłby na nich większą uwagę. Krótko mówiąc, czują chłód okazji kupowania usług w chmurze i nie podoba im się to.

I jeszcze jedno: jest jedna praktyka, na którą zwróciła uwagę jedna trzecia badanych firm, która również wpaja w transakcji poczucie małostkowości – są obciążane za najdrobniejsze pytanie lub niezrozumiałość.

Za dużo tajemnic

Niechęć dostawcy do przekazywania wszystkich informacji nie tylko irytuje klientów, ale często kosztuje ich pieniądze.

Wszyscy respondenci ankiety Forrester odpowiedzieli, że odczuwają pewne skutki finansowe i operacyjne z powodu brakujących lub niepublicznych danych na temat korzystania z chmury.

„Brak jasnych danych na temat wykorzystania chmury prowadzi do problemów z wydajnością, trudności w zgłaszaniu kierownictwu rzeczywistych kosztów użytkowania, obciążania kosztami zasobów, których użytkownicy nigdy nie wykorzystali, oraz nieoczekiwanych rozliczeń” — stwierdza Forrester.

Gdzie są metadane?

CIO odpowiedzialni za infrastrukturę chmury w swoich organizacjach chcą mieć wskaźniki kosztów i wydajności, które zapewniają jasność i przejrzystość, ale oczywiście mają trudności z przekazaniem tego dostawcom.

Uczestnicy ankiety zauważyli, że otrzymywane przez nich metadane dotyczące obciążeń w chmurze są zwykle niekompletne. Prawie połowa firm odpowiedziała, że ​​nie ma danych dotyczących zgodności, 44% nie podało danych dotyczących użytkowania, 43% danych historycznych, 39% danych dotyczących bezpieczeństwa, a 33% danych dotyczących rozliczeń i kosztów.

Kwestia przejrzystości

Brak metadanych powoduje różnego rodzaju problemy, twierdzą respondenci. Prawie dwie trzecie ankietowanych stwierdziło, że brak przejrzystości uniemożliwia im pełne zrozumienie zalet chmury.

„Brak przejrzystości powoduje różne problemy, w szczególności kwestię parametrów użytkowania i przestojów” – czytamy w raporcie.

Około 40% próbuje samodzielnie wypełnić te luki, kupując dodatkowe narzędzia od własnych dostawców chmury, podczas gdy pozostałe 40% po prostu kupuje usługi od innego dostawcy, w którym występuje taka przejrzystość.

Zgodność z przepisami

W końcu organizacje są odpowiedzialne za wszystkie swoje dane, zarówno lokalnie, jak i przesyłane do chmury.

Ponad 70% respondentów ankiety stwierdziło, że ich organizacje są regularnie kontrolowane i muszą potwierdzać zgodność z obowiązującymi przepisami wszędzie tam, gdzie znajdują się ich dane. A to stanowi przeszkodę w przyjęciu chmury dla prawie połowy ankietowanych firm.

„Ale aspekt zgodności musi być przejrzysty dla użytkowników końcowych. Kiedy dostawcy chmury wstrzymują lub nie ujawniają tych informacji, nie pozwalają ci tego osiągnąć” – czytamy w raporcie.

Kwestie związane ze zgodnością

Ponad 60% ankietowanych firm odpowiedziało, że kwestie zgodności z przepisami ograniczają dalsze przyjmowanie chmury.

Główne problemy to:

  • 55% firm objętych takimi wymaganiami odpowiedziało, że najtrudniej jest im wdrożyć odpowiednie kontrole.
  • Około połowa twierdzi, że trudno jest im zrozumieć poziom zgodności zapewniany przez ich dostawcę chmury.
  • Kolejna połowa respondentów stwierdziła, że ​​jest im trudno uzyskać od dostawcy niezbędną dokumentację dotyczącą spełnienia tych wymagań, aby przejść audyt. A 42% ma trudności z uzyskaniem dokumentacji własnej zgodności z obciążeniami działającymi w chmurze.

Problemy z migracją

Proces on-boardingu wydaje się być kolejnym obszarem powszechnego niezadowolenia. Nieco ponad połowa ankietowanych firm odpowiedziała, że ​​nie jest usatysfakcjonowana procesami migracji i wsparcia oferowanymi przez ich dostawców chmury.

Spośród 51% niezadowolonych z procesu migracji 26% odpowiedziało, że trwa on zbyt długo, a 21% narzekało na brak aktywnego udziału personelu dostawcy.

Ponad połowa była również niezadowolona z procesu wsparcia: 22% wskazało długie oczekiwanie na odpowiedź, 20% brak wiedzy personelu wsparcia, 19% długi proces rozwiązywania problemów, a 18% otrzymało faktury z wyższym niż oczekiwano wsparciem koszt.

Przeszkody w drodze do chmury

Wiele firm ankietowanych przez firmę Forrester wstrzymuje się z planami ekspansji chmury ze względu na problemy, jakie napotykają z istniejącymi usługami.

Centrum przetwarzania danych (DPC) to zbiór serwerów zlokalizowanych w jednym miejscu w celu zwiększenia wydajności i bezpieczeństwa. Ochrona centrum danych zapewnia ochronę sieciową i fizyczną, a także odporność na awarie i niezawodne zasilanie. Obecnie rynek oferuje szeroką gamę rozwiązań do ochrony serwerów i centrów danych przed różnymi zagrożeniami. Łączy ich koncentracja na wąskim zakresie zadań do rozwiązania. Jednak zakres tych zadań uległ pewnemu rozszerzeniu ze względu na stopniowe wypieranie klasycznych systemów sprzętowych przez platformy wirtualne. Do znanych typów zagrożeń (ataki sieciowe, luki w aplikacjach) system operacyjny, złośliwy oprogramowanie) dodano złożoność związaną z kontrolą środowiska (hiperwizor), ruchem między komputerami gościa i różnicowaniem praw dostępu. Rozrosły się wewnętrzne kwestie i polityki ochrony centrów danych, wymagania zewnętrznych regulatorów. Praca nowoczesnych centrów danych w wielu branżach wymaga zamknięcia kwestii technicznych, a także kwestii związanych z ich bezpieczeństwem. Instytucje finansowe (banki, centra przetwarzania) podlegają szeregowi standardów, których wdrożenie jest określone na poziomie rozwiązań technicznych. Penetracja platform wirtualizacyjnych osiągnęła punkt, w którym niemal wszystkie firmy korzystające z tych systemów dość poważnie podjęły się kwestii wzmocnienia w nich bezpieczeństwa. Zauważ, że dosłownie rok temu zainteresowanie było raczej teoretyczne.
W dzisiejszym środowisku ochrona systemów i aplikacji o znaczeniu krytycznym staje się coraz trudniejsza.
Pojawienie się wirtualizacji stało się faktycznym powodem masowej migracji większości systemów do maszyn wirtualnych, jednak rozwiązanie problemów bezpieczeństwa związanych z działaniem aplikacji w nowym środowisku wymaga specjalnego podejścia. W celu ochrony zbadano i opracowano wiele rodzajów zagrożeń, ale nadal wymagają one dostosowania do wykorzystania w chmurze.

Istniejące zagrożenia dla przetwarzania w chmurze
Kontrola i zarządzanie chmurą to kwestia bezpieczeństwa. Gwarantuje, że wszystkie zasoby w chmurze są policzone i nie ma niekontrolowanych wirtualne maszyny, nie działają żadne niepotrzebne procesy, a wzajemna konfiguracja elementów chmury nie jest zerwana. Jest to zagrożenie wysokiego poziomu, ponieważ wiąże się to z możliwością zarządzania chmurą jako pojedynczym systemem informatycznym, a dla niej całościowa ochrona musi być budowana indywidualnie. Aby to zrobić, musisz użyć modelu zarządzania ryzykiem dla infrastruktur chmurowych.

Bezpieczeństwo fizyczne opiera się na ścisłej kontroli fizycznego dostępu do serwerów i infrastruktury sieciowej. W przeciwieństwie do bezpieczeństwa fizycznego, bezpieczeństwo sieciowe polega przede wszystkim na zbudowaniu solidnego modelu zagrożeń, który obejmuje ochronę przed włamaniami i zaporę ogniową. Użycie zapory oznacza działanie filtra w celu rozróżnienia między sieciami wewnętrznymi centrum danych a podsieciami o różnych poziomach zaufania. Mogą to być oddzielne serwery dostępne z Internetu lub serwery z sieci wewnętrznych.
W cloud computingu najważniejszą rolę platformy odgrywa technologia wirtualizacji. Aby zachować integralność danych i zapewnić ochronę, przyjrzyjmy się głównym znanym zagrożeniom dla przetwarzania w chmurze.

1. Trudności przy przenoszeniu konwencjonalnych serwerów do chmury obliczeniowej
Wymagania bezpieczeństwa przetwarzania w chmurze nie różnią się od wymagań bezpieczeństwa centrum danych. Jednak wirtualizacja centrów danych i przejście do środowisk chmurowych prowadzą do pojawienia się nowych zagrożeń.
Dostęp do Internetu w celu kontroli moc obliczeniowa jedna z kluczowych cech przetwarzania w chmurze. W większości tradycyjnych centrów danych dostęp inżynierów do serwerów jest kontrolowany na poziomie fizycznym, w środowiskach chmurowych pracują oni przez Internet. Ograniczenie kontroli dostępu i zapewnienie przejrzystości zmian na poziomie systemu to jedno z głównych kryteriów ochrony.
2. Dynamiczne maszyny wirtualne
Maszyny wirtualne są dynamiczne. Stworzenie nowej maszyny, zatrzymanie jej, ponowne uruchomienie można zrobić w krótkim czasie. Są one klonowane i można je przenosić między serwerami fizycznymi. Ta zmienność prawie nie wpływa na konstrukcję integralności systemu bezpieczeństwa. Jednak luki w systemie operacyjnym lub aplikacjach w środowisku wirtualnym rozprzestrzeniają się w niekontrolowany sposób i często ujawniają się po określonym czasie (na przykład podczas odzyskiwania z utworzyć kopię zapasową). W środowiskach przetwarzania w chmurze ważne jest bezpieczne rejestrowanie stanu ochrony systemu, a to powinno być niezależne od jego stanu i lokalizacji.
3. Luki w środowisku wirtualnym
Serwery przetwarzania w chmurze i serwery lokalne korzystać z tych samych systemów operacyjnych i aplikacji. Zagrożenie dla systemów w chmurze zdalne hakowanie lub infekcja złośliwym oprogramowaniem jest wysoka. Ryzyko dla systemów wirtualnych jest również wysokie. Równoległe maszyny wirtualne zwiększają powierzchnię ataku. System wykrywania i zapobiegania włamaniom musi być w stanie wykryć złośliwą aktywność na poziomie maszyn wirtualnych, niezależnie od ich lokalizacji w środowisku chmury.
4. Chroń bezczynne maszyny wirtualne
Gdy maszyna wirtualna jest wyłączona, istnieje ryzyko infekcji. Dostęp sieciowy do repozytorium obrazu maszyny wirtualnej jest wystarczający. Uruchomienie oprogramowania zabezpieczającego na wyłączonej maszynie wirtualnej jest absolutnie niemożliwe. W takim przypadku ochrona musi być zaimplementowana nie tylko w obrębie każdej maszyny wirtualnej, ale także na poziomie hipernadzorcy.
5. Ochrona obwodowa i rozgraniczenie sieci
W przypadku przetwarzania w chmurze granica sieci zaciera się lub znika. Prowadzi to do tego, że ochrona mniej bezpiecznej części sieci determinuje ogólny poziom bezpieczeństwa. Aby odróżnić segmenty o różnych poziomach zaufania w chmurze, maszyny wirtualne muszą się chronić, przenosząc obwód sieci do samej maszyny wirtualnej (rys. 1.). Zapora korporacyjna jest głównym elementem wdrażania polityk bezpieczeństwa IT i wyznaczania segmentów sieci, które nie mają wpływu na serwery hostowane w środowiskach chmurowych.
Ataki na chmury i rozwiązania, które je eliminują
1. Tradycyjne ataki na oprogramowanie
Podatności systemów operacyjnych, komponentów modułowych, protokoły sieciowe i inne - tradycyjne zagrożenia, dla ochrony przed którymi wystarczy zainstalować firewall, firewall, antywirus, IPS i inne komponenty, które decydują ten problem. Jednocześnie ważne jest, aby te narzędzia ochrony działały skutecznie w warunkach wirtualizacji.
2. Funkcjonalne ataki na elementy chmury
Ten rodzaj ataku wiąże się z warstwowaniem chmury, ogólna zasada bezpieczeństwo. W artykule o zagrożeniach związanych z chmurami zaproponowano następujące rozwiązanie: W celu ochrony przed atakami funkcjonalnymi należy zastosować następujące zabezpieczenia dla każdej części chmury: dla proxy - skuteczna ochrona przed atakami DoS, dla serwera WWW - strona kontrola integralności, dla serwera aplikacji - poziom ekranu aplikacji, dla DBMS - ochrona przed iniekcjami SQL, dla systemu przechowywania danych - poprawność kopii zapasowych (backup), kontrola dostępu. Oddzielnie każdy z tych mechanizmów ochronnych został już stworzony, ale nie są one łączone w celu kompleksowej ochrony chmury, więc zadanie zintegrowania ich w jeden system musi zostać rozwiązane podczas tworzenia chmury.
3. Ataki na klienta
Większość użytkowników łączy się z chmurą za pomocą przeglądarki. Obejmuje takie ataki, jak Cross Site Scripting, przejmowanie haseł, przejmowanie sesji internetowych, człowiek w środku i wiele innych. Jedyną obroną przed tego typu atakiem jest odpowiednie uwierzytelnienie i wykorzystanie szyfrowanego połączenia (SSL) z uwierzytelnianiem wzajemnym. Jednak te zabezpieczenia nie są zbyt wygodne i bardzo marnotrawne dla twórców chmury. W tej gałęzi bezpieczeństwa informacji wciąż pozostaje wiele nierozwiązanych problemów.
4. Ataki na hipernadzorcę
Hiperwizor jest jednym z kluczowych elementów system wirtualny. Jego główną funkcją jest współdzielenie zasobów między wirtualne maszyny. Atak na hipernadzorcę może spowodować, że jedna maszyna wirtualna będzie mogła uzyskać dostęp do pamięci i zasobów innej. Będzie też w stanie przechwytywać ruch sieciowy, odbierać zasoby fizyczne, a nawet usuwać z serwera maszynę wirtualną. Jako standardowe metody ochrony zaleca się stosowanie specjalistycznych produktów dla środowisk wirtualnych, integracja serwerów hosta z usługą katalogową Active Directory, wymusić złożoność i zasady starzenia się haseł oraz ustandaryzować procedury dostępu do kontroli serwera hosta, zastosować wbudowaną zaporę hosta wirtualizacji. Można też tak często wyłączać niewykorzystane usługi takie jak dostęp sieciowy do serwera wirtualizacji.
5. Ataki na systemy sterowania
Duża liczba maszyn wirtualnych wykorzystywanych w chmurach wymaga systemów zarządzania, które mogą niezawodnie kontrolować tworzenie, przesyłanie i usuwanie maszyn wirtualnych. Ingerencja w system sterowania może doprowadzić do pojawienia się niewidocznych maszyn wirtualnych, które mogą blokować niektóre maszyny wirtualne i zastępować inne.
Rozwiązania do ochrony przed zagrożeniami bezpieczeństwa od Cloud Security Alliance (CSA)
Organizacja Cloud Security Alliance (CSA) opublikowała najskuteczniejsze zabezpieczenia w chmurze. Po przeanalizowaniu informacji publikowanych przez firmę zaproponowano następujące rozwiązania.
1. Bezpieczeństwo danych. Szyfrowanie
Szyfrowanie jest jednym z najbardziej skuteczne sposoby Ochrona danych. Dostawca, który zapewnia dostęp do danych, musi zaszyfrować informacje klienta przechowywane w centrum danych, a w przypadku braku takiej potrzeby, trwale je usunąć.
2. Ochrona danych w tranzycie
Zaszyfrowane dane podczas przesyłania powinny być dostępne dopiero po uwierzytelnieniu. Dane nie mogą być odczytywane ani modyfikowane, nawet jeśli są dostępne za pośrednictwem niezaufanych hostów. Takie technologie są dobrze znane, algorytmy i niezawodne protokoły AES, TLS, IPsec są od dawna używane przez dostawców.
3. Uwierzytelnianie
Uwierzytelnianie - ochrona hasłem. Aby zapewnić wyższą niezawodność, często sięgają po środki, takie jak tokeny i certyfikaty. Dla przejrzystej interakcji dostawcy z systemem identyfikacji podczas autoryzacji zaleca się również wykorzystanie LDAP (Lightweight Directory Access Protocol) oraz SAML (Security Assertion Markup Language).
4. Izolacja użytkownika
Korzystanie z indywidualnej maszyny wirtualnej i sieci wirtualnej. Sieci wirtualne muszą być wdrażane przy użyciu technologii takich jak VPN (Virtual Private Network), VLAN (Virtual Local Area Network) i VPLS (Virtual Private LAN Service). Często dostawcy izolują od siebie dane użytkowników, zmieniając dane kodu w jednym środowisku oprogramowania. Takie podejście niesie ze sobą ryzyko związane z niebezpieczeństwem znalezienia dziury w niestandardowym kodzie, który umożliwia dostęp do danych. W przypadku możliwy błąd w kodzie użytkownik może uzyskać dane innego. Ostatnio takie incydenty zdarzały się często.
Wniosek
Opisane rozwiązania chroniące przed zagrożeniami bezpieczeństwa chmury obliczeniowej były wielokrotnie stosowane integratorzy systemów w projektach chmury prywatnej. Po zastosowaniu tych rozwiązań znacznie spadła liczba incydentów, które miały miejsce. Jednak wiele problemów związanych z ochroną wirtualizacji nadal wymaga dokładnej analizy i przemyślanego rozwiązania. Przyjrzymy się im bardziej szczegółowo w następnym artykule.

Shishkin V.M.

adnotacja

Artykuł analizuje sytuację, jaka się obecnie rozwija w związku z intensywnym rozpowszechnianiem się tzw. usług „chmury”. Zwraca się uwagę na brak badań i sprzeczny charakter rozumienia bezpieczeństwa w „chmurze”, a zapewnienie zaufania jest wskazywane jako główny warunek pomyślnego wykorzystania tej technologii. Rozważane są możliwości zastosowania autorskiej metodyki i narzędzi programowych skoncentrowanych na analizie ryzyka złożonych, niedostatecznie zdefiniowanych obiektów do badania bezpieczeństwa przetwarzania w chmurze.

W artykule przeanalizowano sytuację, jaka się obecnie rozwija w związku z intensywnym rozwojem tzw. usług chmurowych. Zaznacza się niewystarczające badania i rozbieżności w rozumieniu bezpieczeństwa w „chmurze”, co podkreśla utrzymanie zaufania jako podstawowy warunek pomyślnego wykorzystania tych technologii. W artykule rozważono możliwości autorskiej techniki i oprogramowania zorientowanego na analizę ryzyka złożonych obiektów, które nie są wystarczająco pewne do badań bezpieczeństwa cloud computing.

Wstęp

Cloud computing odnosi się do technologii przetwarzania danych, w których zasoby (pamięć, procesor, przestrzeń dyskowa itp.) są udostępniane użytkownikowi jako usługi internetowe. Użytkownik uzyskuje dostęp do swoich danych, a cała troska o utrzymanie infrastruktury spada w całości na usługodawcę. Termin „chmura” pełni rolę metafory opartej na obrazie internetu w diagramach. sieć komputerowa. W 2008 roku IEEE opublikował artykuł definiujący cloud computing jako „paradygmat, w którym informacje są stale przechowywane na serwerach zewnętrznych i tymczasowo buforowane po stronie klienta”.

Usługi w chmurze to stosunkowo nowy, prężnie rozwijający się sektor usług IT, ale technologii w nich stosowanych nie należy uważać za rewolucyjne, są one po prostu nową metodą dostarczania usług. Stanowią one kolejny, a nie ostatni etap długoletniego obiektywnie wyznaczanego trendu w kierunku rozproszonego przechowywania i przetwarzania, wirtualizacji zasobów i wyobcowania użytkownika końcowego od bezpośredniej nad nimi kontroli. Ich zasadnicza nowość przejawia się,

być może organizacyjnie. W przeciwieństwie do poprzednich technologii, usługi „w chmurze” powstały głównie jako projekt komercyjny. W związku z tym są one udostępniane głównie na zasadach komercyjnych, co stwarza dodatkowe trudności w analizie ich wykorzystania, aw każdym razie wciąż trudno jest uzyskać systematyczne obiektywne dane na temat ich bezpieczeństwa ze źródeł literackich.

Bazując na własnych doświadczeniach dołączmy do opinii autora: „Dziś dość trudno jest mówić o bezpieczeństwie przetwarzania w chmurze”. Oczywiście istnieją pewne wytyczne dotyczące bezpieczeństwa opracowane na przykład dzięki wysiłkom Cloud Security Alliance (CSA), jednak należy uznać, że standard techniczny przetwarzania w chmurze jest wciąż na wczesnym etapie rozwoju.

Jednocześnie cloud computing, jako jedna z technologii dystrybucji zasobów i wirtualizacji, w której zasoby i możliwości są udostępniane użytkownikowi jako usługa internetowa, z punktu widzenia bezpieczeństwa na pierwszy rzut oka mają przewagę nad tradycyjną interakcją technologie w sieciowych strukturach komputerowych. To prawda, dostęp do technologii wirtualizacji zasoby sieciowe od dawna deklarowane, w szczególności w Sun Microsystems, jako niemal uniwersalny środek ochrony przed nieautoryzowanym użyciem, ale uznając bezwarunkową skuteczność i przydatność tego podejścia do zwiększania bezpieczeństwa zasoby informacji Oczywiście nie mógł stać się panaceum na ich bezpieczeństwo. Wirtualizacja dostępu, zwłaszcza w odniesieniu do usług publicznych, sama w sobie nie jest w stanie zapewnić bezpieczeństwa informacji w szerokim tego słowa znaczeniu. Według CSA, pomimo istnienia mechanizmów bezpieczeństwa wbudowanych w technologię przetwarzania w chmurze, przy ocenie zagrożeń związanych z korzystaniem z usług w chmurze należy wziąć pod uwagę duża liczba okoliczności. Dodajemy, że nie zawsze są one wystarczająco zdefiniowane i mogą być subiektywne, co znacznie komplikuje analizę każdej sytuacji.

1. Przegląd rozwiązań technologicznych

Przyjrzyjmy się niektórym obecnie stosowanym rozwiązaniom technologicznym przetwarzania w chmurze, aby dać o nich wyobrażenie w najbardziej ogólnej formie, bez odwoływania się do źródeł. W architekturze chmury obliczeniowej zwykle wyróżnia się następujące główne poziomy:

infrastruktura jako usługa (IaaS); platforma jako usługa (PaaS);

oprogramowanie jako usługa (SaaS); przechowywanie danych ( Miejsce pracy) jako usługa (DaaS); sprzęt jako usługa (HHaaS);

REALIZACJE Z KONFERENCJI „TECHNOLOGIE INFORMACYJNE”

POSTĘPOWANIE Z KONFERENCJI „TECHNOLOGIE INFORMACJI W DZIAŁALNOŚCI ZAWODOWEJ”

TOM II, IŻEWSK, 8–12 LISTOPADA 2011

komunikacja jako usługa (CaaS).

Rysunek 1 przedstawia ten diagram architektury.

Ryż. 1. Architektura przetwarzania w chmurze

Lista nie ogranicza się do powyższych punktów i może się rozszerzać w miarę pojawiania się nowych trendów technologicznych, pojawiania się różnych rozwiązań hybrydowych. Powszechne w tych trendach jest przekonanie, że Internet jest w stanie zaspokoić wszystkie potrzeby użytkownika dotyczące przetwarzania danych („Wszystko jako usługa”).

Zestaw Sun Cloud Computing Resource Kit (SCCRK) opiera się na zasadach open source: zapewnia mechanizmy interoperacyjności dla dużych zasoby komputerowe oraz aplikacje rozproszone poprzez komponenty do przetwarzania w chmurze. Dostępne pełne oprogramowanie w chmurze: hiperwizor (Sun xVM Server, oparty na Xen), wirtualizacja systemu operacyjnego (Solaris Containers), wirtualizacja sieci (Crossbow), wirtualizacja pamięci masowej

(COMSTAR, ZFS) oraz serwer aplikacji (GlassFish, Java CAPS).

Amazon EC2 jest centralnym elementem systemu przetwarzania w chmurze Amazon Web Service (AWS), który umożliwia tworzenie i przesyłanie do

Obrazy maszyn wirtualnych Amazon S3 (Simple Storage Component) (Amazon Machine Image, AMI), skonfiguruj zabezpieczenia i dostęp do sieci. Amazon S3 to wirtualna pamięć masowa, do której dostęp uzyskuje się za pośrednictwem usługi sieciowej. Podobnie jak SCCRK, Amazon dostarcza oprogramowanie dla wszystkich poziomów budowania chmury. Nowe rozwiązanie firmy Amazon — CCI (Cluster Compute Instances) — ma na celu przeniesienie naturalnej skalowalności i elastyczności podejścia chmurowego do aplikacji o wysokiej wydajności. Firma wprowadziła klasyczny produkt Grid oparty na technologiach chmurowych - reprezentuje przejście z Cloud do Grid -

REALIZACJE Z KONFERENCJI „TECHNOLOGIE INFORMACYJNE”

POSTĘPOWANIE Z KONFERENCJI „TECHNOLOGIE INFORMACJI W DZIAŁALNOŚCI ZAWODOWEJ”

TOM II, IŻEWSK, 8–12 LISTOPADA 2011

zjawisko przeciwne do zwykłej ewolucji od sieci do chmury. W rzeczywistości wynajmowana jest duża liczba standardowych serwerów stelażowych. Jednocześnie pozostaje możliwość podłączenia dodatkowych węzłów w dowolnym momencie i gwarantuje wysoką szybkość wymiany danych (do 10 Gb/s) pomiędzy wszystkimi węzłami. Jak dotąd rodzina Cluster Compute Instances obejmuje tylko jedno rozwiązanie — Cluster Compute Quadruple Extra Large. Jego cechy są następujące: 23 GB pamięć o dostępie swobodnym, 33 standardowe węzły EC2 z dwoma czterordzeniowymi Procesory Intel Xeon X5570 oparty na mikroarchitekturze Nehalem i 1690 GB miejsca na dysku. Domyślnym systemem operacyjnym jest CentOS Linux.

Terremark oferuje rozwiązania w chmurze za pośrednictwem programu partnerskiego

vCloud Express firmy VMware Usługi GoGrid są oparte na rozwiązaniach technologicznych opartych na hiperwizorze Xen do uruchomienia sieci

Aplikacje. Joyent oferuje rozwiązania obsługiwane przez Twitter.com. Microsoft Windows

Azure to usługa IaaS. Głównym celem i zadaniem postawionym przed usługą jest całkowita integracja systemu operacyjnego Windows i wszystkiego z nim związanego ze środowiskiem chmurowym. pochmurny rozwiązanie google Opierając się na ogromnej i odpornej na błędy infrastrukturze oraz standardach i technologiach OpenSource, App Engine zapewnia platformę do tworzenia i uruchamiania aplikacji w ich środowisku informacyjnym.

NewServers oferuje wszystkie prawdziwe serwery jako usługę dla tych użytkowników, którzy kwestionują jakość usług i wydajność środowisk wirtualnych, ale potrzebują wszystkich zalet chmury. Savvis twierdzi, że wysoki poziom bezpieczeństwa ich usług w chmurze jest atrakcyjnym czynnikiem dla klientów korporacyjnych, którzy planują korzystać z rozwiązań w chmurze.

Powyższe informacje nie wyczerpują rynku rozwiązań zewnętrznie zróżnicowanych. Wspólną słabością wszystkich propozycji jest wspomniane już twierdzenie, że Internet jest w stanie zaspokoić wszystkie potrzeby użytkowników, ponieważ sam Internet jest pod wieloma względami podatny na ataki. Jednocześnie użytkownicy zwykle nawet nie myślą o tym, że ze względów ekonomicznych serwery, z których korzystają dostawcy, często znajdują się fizycznie na terytoriach innych państw. Czyli ważnym czynnikiem mającym znaczenie dla bezpieczeństwa, o którym również wspomniano, jest komercyjny charakter świadczenia usług w chmurze, który po pierwsze nie przyczynia się do ujawnienia problemów, jakie mogą wyniknąć ze strony konsumentów, zwłaszcza niewykwalifikowanych, a po drugie, utrudnia dostęp do obiektywnych informacji, w szczególności statystyk incydentów.

(http://www.gazeta.ru/interview/nm/s3680945.shtml) Dyrektor ds. Rozwoju Strategicznego SKB Kontur: „Staramy się nie używać słowa „chmura”, ponieważ użytkownik się go boi”.

REALIZACJE Z KONFERENCJI „TECHNOLOGIE INFORMACYJNE”

POSTĘPOWANIE Z KONFERENCJI „TECHNOLOGIE INFORMACJI W DZIAŁALNOŚCI ZAWODOWEJ”

TOM II, IŻEWSK, 8–12 LISTOPADA 2011

1. Kwestie bezpieczeństwa przetwarzania w chmurze

Zatem pierwszym aspektem problemu bezpieczeństwa w cloud computingu jest niewystarczające badanie, pewność i niejednorodność czynników ryzyka (podatności, zagrożenia itp.), złożoność struktury ich interakcji.

Dodatkowo problem zapewnienia bezpieczeństwa w technologiach cloud computing należy rozpatrywać z dwóch punktów widzenia: dostawcy usługi oraz użytkowników usług „chmury”. Może się wydawać, że powinny pasować, bo obie strony są zainteresowane tym samym rezultatem - bezpieczeństwem usług. W rzeczywistości jednak motywy, cele i rozumienie procesów są dla stron różne, a nawet w pewnym sensie przeciwne, a co za tym idzie różnią się ich modele ryzyka.

Z punktu widzenia użytkownika, jego rozumienie bezpieczeństwa jest zdeterminowane wyobcowaniem się z kontroli nie tylko technologicznych, ale także własnych zasobów informacyjnych, co w sposób naturalny rodzi pewien stopień nieufności co do bezpieczeństwa świadczonych usług. Główne pytania, które powinny się pojawić od użytkownika (ale niekoniecznie) są następujące: w jaki sposób i w jakim stopniu zapewnione jest bezpieczeństwo przechowywanych danych oraz ochrona danych podczas transmisji; jakie są procedury uwierzytelniania użytkowników i na ile są one niezawodne; w jaki sposób zapewniona jest izolacja użytkowników w „chmurze”; jak są przetwarzane i jaka jest reakcja na incydenty; wreszcie, w jaki sposób jest zapewniona i przestrzegana czystość prawna przetwarzania danych, w szczególności prawnie istotnych. Dostawca nie może udzielić przejrzystych odpowiedzi na te pytania.

Ta ostatnia okoliczność rodzi konkretne przeszkody we wprowadzaniu usług „chmury” w organizacjach rządowych – w szczególności jest to problem bezpieczeństwa przetwarzania danych osobowych obywateli w „chmurze”. Co więcej, regulacje prawne uniemożliwiają przeniesienie niektórych aplikacji eGovernment do chmury. Dlatego głównym zadaniem dostawcy w zakresie ograniczenia ryzyka handlowego jest udowodnienie zaufania do usług w chmurze, gdyż usługi bezpieczeństwa w technologiach przetwarzania w chmurze są deklarowane, ale praktycznie nie weryfikowane przez użytkownika.

Tym samym kolejnym niezbędnym aspektem rozpatrywania problemu bezpieczeństwa w chmurze obliczeniowej jest obecność dwóch współzależnych, ale nie równych i nie jednakowo odpowiedzialnych podmiotów relacji z niedopasowanymi celami bezpieczeństwa.

Problem bezpieczeństwa i zaufania do przetwarzania w chmurze należy rozpatrywać również nie tylko w odniesieniu do współczesności, ale, co ważniejsze, w kontekście trendu nieuchronnej dystrybucji i wirtualizacji zasobów, którego etapem rozwoju jest ta technologia. Dlatego problem należy zbadać, biorąc pod uwagę perspektywę, gdy stanie się jeszcze bardziej skomplikowany, czyli zidentyfikować przede wszystkim podstawowe czynniki ryzyka.

REALIZACJE Z KONFERENCJI „TECHNOLOGIE INFORMACYJNE”

POSTĘPOWANIE Z KONFERENCJI „TECHNOLOGIE INFORMACJI W DZIAŁALNOŚCI ZAWODOWEJ”

TOM II, IŻEWSK, 8–12 LISTOPADA 2011

Można przypuszczać, że obecna bezbronność zwykłego internauty to tylko pozory ewentualnych problemów z masową spontaniczną migracją do komercyjnych „chmur”.

Tak więc cloud computing, jako nowa metoda świadczenia usług IT, posiada szereg cech, które zarówno upraszczają bezpieczeństwo, jak i wymagają dodatkowej oceny ryzyka, zarówno tradycyjnego (pod względem integralności, poufności i dostępności), jak i związanego z fizyczną alienacją zasobów. od właściciela., w tym prawnych. W związku z tym problem bezpieczeństwa usług „chmury” nie może być uważany za jedynie techniczny i musi być rozpatrywany i rozwiązywany w sposób kompleksowy, z uwzględnieniem czynników heterogenicznych i sprzecznych. W końcu sprowadza się to do problemu zaufania i braku praktycznych środków na podniesienie jego poziomu.

Dodatkowo problem bezpieczeństwa, zaufania do przetwarzania w chmurze należy rozpatrywać w kontekście wskazanego powyżej trendu dystrybucji i wirtualizacji zasobów, na którym znajduje się ta technologia. Nasze własne doświadczenie w analizie ryzyka technologii GRID, które ze względu na swoją funkcjonalność i niepubliczne zastosowanie są mniej wrażliwe z punktu widzenia bezpieczeństwa, a występujące w nich zagrożenia mają głównie charakter techniczny, pokazały, że nawet to zadanie jest niełatwe. Ponadto pojawią się nowe problemy, a zadanie analizy ryzyka stanie się bardziej skomplikowane w niedalekiej przyszłości w miarę rozwoju technologii i rozpowszechniania się „chmury” i innych podobnych usług. Stają się one coraz bardziej popularne, zwłaszcza w ostatnich czasach, kiedy ograniczone środki finansowe wymuszają na firmach optymalizację kosztów.

Według analityków rynek usług chmurowych w 2009 roku wynosił ok. 17 mld dolarów, a do 2013 roku osiągnie 44,2 mld.50 krajów w Europie, na Bliskim Wschodzie i Afryce, 33% menedżerów IT już z powodzeniem korzysta z „chmury” technologie. Jednak jedna piąta respondentów nadal uważa, że ​​ryzyko związane z przyjęciem chmury przeważa nad korzyściami. Ponad 18% specjalistów IT ma nadzieję na wykorzystanie chmury obliczeniowej w przyszłych projektach, podczas gdy pozostałe 18% nie zdecydowało jeszcze na żadne plany. Pozostałe 63% nie zamierza stosować w swoich firmach podejścia „chmurowego”. Tylko 9,4% specjalistów IT planuje obecnie korzystać z usług w chmurze do uruchamiania krytycznych aplikacji, chociaż około dwie trzecie (63%) organizacji jest gotowych podjąć ryzyko biznesowe związane z IT, a 12,1% firm jest gotowych podjąć duże ryzyko, mając nadzieję na maksymalny zwrot. Na szczycie priorytetów dla 58% respondentów znajduje się ochrona poufnych danych w „chmurach”.

Biorąc pod uwagę, że znaczna część usług „chmury” jest poszukiwana w Europie (971 mln euro w 2008 r., do 6,005 mld w 2013 r.),

REALIZACJE Z KONFERENCJI „TECHNOLOGIE INFORMACYJNE”

POSTĘPOWANIE Z KONFERENCJI „TECHNOLOGIE INFORMACJI W DZIAŁALNOŚCI ZAWODOWEJ”

TOM II, IŻEWSK, 8–12 LISTOPADA 2011

Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA) zbadała zagrożenia związane z takimi usługami. Ocenę bezpieczeństwa przetwarzania w chmurze przeprowadzono biorąc pod uwagę trzy główne trendy i scenariusze: 1) migracja średnich firm do usług „w chmurze”, 2) wpływ przetwarzania w chmurze na trwałość usług, 3) wykorzystanie chmury informatyka w administracji elektronicznej, systemach e-zdrowia i innych znaczących społecznie projektach na dużą skalę. Wielu analityków, w tym eksperci Gartnera, zauważa, że ​​redukcja kosztów i wysoka skalowalność to najważniejsze argumenty przemawiające za migracją do usług „w chmurze”, a największe obawy budzą kwestie poufności informacji i odpowiedzialności za incydenty z wykorzystywaną infrastrukturą.

Eksperci uważają, że jednym z oczywistych zagrożeń bezpieczeństwa przetwarzania w chmurze jest utrata kontroli, ponieważ klient przenosi na dostawcę poszczególne dźwignie zarządzania systemem informatycznym, a umowy o poziomie usług często nie zawierają zobowiązań związanych z bezpieczeństwem. Ponadto działania dostawcy, które nie zawsze są przejrzyste, mogą powodować dodatkowe trudności w zakresie zgodności. Ponadto na razie nie ma wielu narzędzi, procedur, standardowych formatów interfejsów, które gwarantują przenośność danych, aplikacji i usług. To komplikuje (nawet teoretycznie) migrację od jednego dostawcy do drugiego lub do własnych zasobów IT i powoduje uzależnienie.

Jeżeli jednak ryzyka związane z działalnością dostawców da się w jakimś stopniu prześledzić już na etapie wyboru usługodawcy, to jest mało prawdopodobne, że uda się ominąć uwarunkowane technologicznie mankamenty systemów cloud computing. Po pierwsze, każdy duży system jest pożądanym celem dla wszelkiego rodzaju napastników i choć prawdopodobieństwo przebicia się przez wzmocnioną ochronę jest mniejsze niż w przypadku małych systemów, to szkody z ich strony mogą być znacznie poważniejsze. Ponieważ kluczowym punktem przetwarzania w chmurze jest współdzielenie zasobów, istnieje ryzyko awarii mechanizmów izolacji pamięci masowej, pamięci, routingu różnych najemców.

Dotkliwa jest również kwestia ochrony danych – po pierwsze dostęp do interfejsów zarządzania i danych realizowany jest przez Internet, a systemy zdalny dostęp, podobnie jak przeglądarki, mają własne luki w zabezpieczeniach. Po drugie, użytkownikowi trudno jest sprawdzić praktyki dostawcy danych, zwłaszcza jeśli czynność ta wiąże się z intensywną wymianą informacji. Po trzecie, żądanie usunięcia danych co do zasady nie oznacza ich całkowitego fizycznego zniszczenia; okresowe czyszczenie przechowywanych kopii również nie zawsze jest możliwe, co oznacza większe ryzyko dla klienta niż przy pracy z własny sprzęt. I oczywiście nie można pominąć czynnika ludzkiego – w przypadku przetwarzania w chmurze

REALIZACJE Z KONFERENCJI „TECHNOLOGIE INFORMACYJNE”

POSTĘPOWANIE Z KONFERENCJI „TECHNOLOGIE INFORMACJI W DZIAŁALNOŚCI ZAWODOWEJ”

TOM II, IŻEWSK, 8–12 LISTOPADA 2011

nieuprawnione działanie osób poufnych może prowadzić do szczególnie poważnych konsekwencji i nie oczekuje się od nich niezawodnej ochrony.

Nie ma jeszcze uniwersalnych środków na inne zagrożenia, jednak europejscy eksperci opracowali szereg zaleceń minimalizujących ryzyko związane z migracją do chmury obliczeniowej, przy założeniu wyraźnego rozdzielenia odpowiedzialności klienta i dostawcy w kwestiach bezpieczeństwa. Kwalifikacje decydentów bezpieczeństwa, mechanizmy techniczne i proces zarządzania ryzykiem, poziom testowania usług, zdolność dostawcy do wykrywania nieoczekiwanych podatności i monitorowania anomalii, zgodność z przepisami, zdolność dostawcy do przechowywania i przetwarzania danych w określonej jurysdykcji, izolacja danych, narzędzia ciągłości działania - są to główne czynniki, na które należy zwrócić uwagę podczas migracji do „chmur”. Agencje rządowe muszą również upewnić się, czy dostawca może dostarczyć wyczerpujących informacji i kontrolować bieżącą fizyczną lokalizację danych, czy obsługuje przyjęty schemat klasyfikacji, czy gwarantuje całkowitą izolację zasobów klienta (tj. bez dzielenie się komputery fizyczne), czy obsługiwane jest uwierzytelnianie dwuskładnikowe i czy dostawca przestrzega specyfikacji ISO

Rysunek 2, pokazany na , ilustruje niektóre argumenty za i przeciw korzystaniu z technologii przetwarzania w chmurze.

Ryż. 2. Przetwarzanie w chmurze: zalety i wady

Eksperci uważają, że przetwarzanie w chmurze, które oferuje znaczące zmiany w podejściu do wdrażania biznesu, wymaga odpowiednich narzędzi oceny ryzyka, aby zidentyfikować i ustalić poziomy potencjalnych zagrożeń w odniesieniu do technologii

REALIZACJE Z KONFERENCJI „TECHNOLOGIE INFORMACYJNE”

POSTĘPOWANIE Z KONFERENCJI „TECHNOLOGIE INFORMACJI W DZIAŁALNOŚCI ZAWODOWEJ”

TOM II, IŻEWSK, 8–12 LISTOPADA 2011

korzyści. Aby zatem w pełni wykorzystać potencjał technologiczny chmury obliczeniowej, konieczne jest zapewnienie odpowiedniego poziomu bezpieczeństwa informacji i zaufania, ale do tego niezbędna jest przede wszystkim umiejętność identyfikacji i oceny zagrożeń.

2. Oświadczenie i podejście do rozwiązania problemu analizy ryzyka przetwarzania w chmurze

Zgodnie z powyższym stanem problemu, zadanie analizy ryzyka przetwarzania w chmurze w ujęciu ogólnym stawia się w sposób następujący. Wymagana jest metodologia analizy ryzyka adekwatna do złożoności i niepewności problemu oraz narzędzia zdolne do adaptacyjnego rozwoju, pozwalające, zgodnie z celami zintegrowanego bezpieczeństwa konsumentów, identyfikować, definiować i strukturyzować heterogeniczne czynniki ryzyka dla przetwarzania w chmurze, uzyskiwać ilościowe oszacowania ich znaczenia, a także skuteczności środków i środków zaradczych wspierających podejmowanie świadomych, celowych decyzji, które pomagają zwiększyć poziom bezpieczeństwa i zaufania do usług w chmurze. Jako zadanie minimalne uważamy opracowanie modelu ryzyka przetwarzania w chmurze spełniającego powyższe wymagania i możliwości, w oparciu o wystarczające funkcjonalnie narzędzia programowe, bez możliwości replikacji, ale zapewniający powtarzalność i weryfikowalność wyników.

Jednocześnie widać wyraźnie, że ze względu na brak systematycznych źródeł informacji i potencjalną złożoność zadania nie można od razu liczyć na kompletność reprezentacji modelu, zwłaszcza że nasze podejście jest nastawione na rozwój technologii modelowania oraz gromadzenie informacji. Jednak nawet w wersji minimalnej planowane jest pozyskanie zdecydowanie nowych informacji, gdyż takie badania nie zostały jeszcze przeprowadzone w odniesieniu do cloud computing. Wcześniej podobnych szacunków dokonywaliśmy na potrzeby analizy ryzyka w ramach programu badań podstawowych Prezydium Rosyjskiej Akademii Nauk: „Problemy tworzenia ogólnokrajowego naukowego rozproszonego środowiska informacyjno-obliczeniowego w oparciu o rozwój technologii GRID i nowoczesnych sieci telekomunikacyjnych ”. Jednak zadanie postawione, jeśli nie ograniczające się na przykład tylko do pragmatyki technicznej lub odwrotnie, całkiem słusznego ekonomizmu, ale rozpatrywane w kompleksie wszystkich aspektów, wygląda bardziej nietrywialnie.

Podejście, które stosujemy do rozwiązania problemu, można rozpatrywać w klasie systemów eksperckich do analizy zagrożeń informacyjnych, ale ma nad nimi pewne zalety, zwłaszcza w przypadku skomplikowanych, niedostatecznie zdefiniowanych obiektów informacyjnych. Dlatego to podejście zastosowano również w innych obszarach tematycznych.

REALIZACJE Z KONFERENCJI „TECHNOLOGIE INFORMACYJNE”

POSTĘPOWANIE Z KONFERENCJI „TECHNOLOGIE INFORMACJI W DZIAŁALNOŚCI ZAWODOWEJ”

TOM II, IŻEWSK, 8–12 LISTOPADA 2011

Jako strukturalną podstawę modelu analizy ryzyka i algorytmizacji metodologii identyfikacji profilu ryzyka, nasze podejście wykorzystuje metamodel, który pozwala na różne sensowne i algorytmiczne interpretacje.

Zbudowana jest na dychotomicznej opozycji: „obiekt chroniony” jest potencjalnie wrogim „środowiskiem” w najszerszym tego słowa znaczeniu. Podkreśla się konieczność ustalenia „granicy obiektu” lub funkcjonalnie „granicy odpowiedzialności” oraz „zewnętrznej granicy środowiska”, która ogranicza strefę zasięgu w celu przeciwdziałania czynnikom ryzyka.

Elementy modelu definiowane są w trzech kategoriach: podmioty, przedmioty oraz wpływ tych pierwszych na drugie. Taka ogólna kwalifikacja elementów pozwala na wykorzystanie modelu w szerszym zakresie badań. W związku z tym kategorie są podzielone na trzy nienakładające się

„zagrożenia” naruszeniami bezpieczeństwa – zbiór M e (zdarzenia zagrożenia), w którym

identyfikowany jest podzbiór tzw. „zdarzeń ryzyka” – zagrożeń bezpośrednio uszkadzających obiekt;

„składnikami” obiektu jest zbiór M c (składniki).

Na zbiorze M 0 zdefiniowany jest co najmniej jeden typ relacji: binarny

relację przyczynową R z własnością przechodniości, do której można sprowadzić wiele związków o charakterze implikacyjnym.R porządkuje M 0

i ustawia na nim strukturę, która ustala kanały dystrybucji przepływów zagrożeń ze źródeł do obiektu i generuje kwadratową macierz relacji

W0.

W celu zaimplementowano „system bezpieczeństwa informacji” – IPS, czyli w ogólnym przypadku system ochrony przed czynnikami ryzyka, który można przedstawić jako zbiór elementów S , z których każdy działa na elementach z M 0 . Pomiędzy elementami zbiorów S i M ustala się 0

relacja formalnie podobna do R, która generuje prostokątną macierz relacji R 0 .

Rysunek 3 przedstawia prostą ilustrację takiej reprezentacji metamodelu.

REALIZACJE Z KONFERENCJI „TECHNOLOGIE INFORMACYJNE”

POSTĘPOWANIE Z KONFERENCJI „TECHNOLOGIE INFORMACJI W DZIAŁALNOŚCI ZAWODOWEJ”

TOM II, IŻEWSK, 8–12 LISTOPADA 2011

Ryż. 3. Schemat blokowy metamodelu

Źródła zagrożeń ze strony M są uważane za generatory strumienia zdarzeń (zagrożeń) propagujących się kanałami określonymi przez stosunek R do M 0 . Elementy

reprezentujący zdarzenia ryzyka, powstaje strumień zagrożeń, który bezpośrednio wpływa na obiekt w Mc. Wtedy środki ochrony przed S mogą być

interpretować jako filtry.

Rola elementu warunkowego z odpowiadającego stanowi obiektu jako całości, jako konwertera, jest ograniczona funkcją sumatora-integratora. Wtedy na wyjściu z można ustalić wynikowy przepływ f T , całka z

które w pewnym przedziale czasu jest w rzeczywistości miarą ryzyka dla obiektu, mierzonego przez szkody wyrządzone mu w tym czasie.

Najprostsza ilościowa interpretacja metamodelu, która zakłada liniowy charakter relacji w W 0 , odwzorowuje go na arytmetykę

macierz W (w ij ), której elementy można uznać za ważone

współczynniki, które mają znaczenie miary wpływu i-tego elementu na j-ty. ona jest

zawiera wszystkie dane początkowe do obliczeń na modelu, uzyskane i przedstawione w taki czy inny sposób.

biorąc pod uwagę przechodniość R . W rezultacie określana jest macierz V, która jest strukturalnie równoważna W. W przypadku braku odbicia elementów, jeśli W jest uważane za ważoną macierz sąsiedztwa pewnego grafu, można je łatwo obliczyć na grafie w odpowiednich terminach jako sumy po wszystkich ścieżkach od i -tego do j -tego

REALIZACJE Z KONFERENCJI „TECHNOLOGIE INFORMACYJNE”

POSTĘPOWANIE Z KONFERENCJI „TECHNOLOGIE INFORMACJI W DZIAŁALNOŚCI ZAWODOWEJ”

TOM II, IŻEWSK, 8–12 LISTOPADA 2011

wierzchołek iloczynów oszacowań łuków każdej ścieżki, co jest równoważne transformacji macierzy V (I W )1 ​​​​I .

Jednak w ogólnym przypadku takie obliczenie nie jest możliwe, a następnie V oblicza się za pomocą aparatu łańcuchów Markowa w następujący sposób. Lewy blok kolumn zerowych odpowiadający zbiorowi M s jest wyłączony z W, górny poziomy blok jest wybierany w postaci macierzy W s

V e det (D e ) ( D e 1 ).

Ostatnia, zawsze niezerowa, z -ta kolumna v z macierzy V zawiera pożądane wskaźniki (viz ) wpływu dowolnego i -tego czynnika ryzyka na

bezpieczeństwo obiektu. Wskaźniki te powinny celowo ukierunkować tworzenie systemu ochrony na przeciwdziałanie najistotniejszym czynnikom ryzyka.

Aby uzyskać ilościową ocenę skuteczności systemu ochrony, arytmetyzuje się również macierz R 0 i odpowiadającą jej macierz R (r kj )

zawiera oszacowania wpływu k-tego elementu ISS na j-ty czynnik ryzyka. Dalej

jest przekształcany w wektor r , gdzie r j 1 (1r kj ) lub komplementarny

jego u ,u j 1r j ,r j 1,u j 0 , reprezentujące wspólne działanie elementów systemu ochrony. Następnie ogólny wskaźnik wydajności r z

obliczony

następny

Po pierwsze,

ustalona

W(I-diag(u

)W )1

gdzie jesteś

– części wektorowe

u z komponentami,

związane z

odpowiednio

do żywiołów

zestawy

Pani i

reszta

elementy z M e , a następnie za pomocą kompozycji

ν (e s ;ν s ), gdzie es jest wektorem,

składający się

jednostki zamówienia

Ilość

elementy

w M s ,

ustalona

rz(vr) vz,

oznacza

operacja

elementarne mnożenie wektorów.

wyświetlacze

interakcja

elementy

symulowanego systemu, z uwzględnieniem trudno przewidywalnych multiplikatywnych skutków zdalnych oddziaływań pośrednich i połączeń cyklicznych, będąc jednocześnie względną oceną zmiany integralnej charakterystyki powstałego przepływu zagrożenia.

Czynniki ryzyka można również powiązać z obiektami fizycznymi, określając zestaw P reprezentujący sprzęt, środowisko fizyczne, personel i

ochrony w celu uzyskania oceny znaczenia sprzętu w odniesieniu do bezpieczeństwa systemu.

W obecnym stanie metodologia została znacznie ulepszona w zakresie prezentacji danych wyjściowych. Niekoniecznie są one liczbowe, dopuszcza się rozmycie, w tym relacje i niekompletność, a wynikowe oszacowania uzyskuje się w formie stochastycznej, co przyczynia się do większego zaufania do nich.

Pierwszym i najtrudniejszym krokiem w tym podejściu przy budowaniu modelu ryzyka w chmurze obliczeniowej jest niesformalizowana sensowna analiza dokumentacji i źródeł literackich jako wiedzy eksperckiej w celu zidentyfikowania wielu istotnych czynników ryzyka. Jak już zauważono, praca ta nie jest trywialna, ale w każdym wykonanym tomie ma pozytywny wynik w zakresie gromadzenia informacji, na tym etapie jesteśmy. Kolejne operacje strukturyzowania zbioru (taksonomicznego i logicznego), oceny i kalkulacji są już przeprowadzane w trybie zautomatyzowanym, są zmienne i mają na celu uzyskanie zastosowanych wyników.

Wniosek

Technologie przetwarzania w chmurze to kolejny, a nie ostatni etap w rozwoju trendu w kierunku dystrybucji i wirtualizacji zasobów informacyjnych i technologicznych, który stał się zauważalny co najmniej od lat 70. i 80. ubiegłego wieku. Wystarczy przypomnieć w związku z tym sieć komputerowa zbiorowe wykorzystanie tych lat na podstawie odległych geograficznie komputerów mainframe. Problemy bezpieczeństwa takich technologii były zawsze, choć nie zawsze formułowane wprost w kategoriach bezpieczeństwa, ponieważ były to problemy profesjonalistów i dla profesjonalistów, których liczba była stosunkowo niewielka. Były one dość specyficzne, pozbawione subiektywizmu, leżały na płaszczyźnie organizacyjnej i technicznej i były rozwiązywane odpowiednimi środkami.

Rozwój i masowa dostępność sieci komputerowych dostęp publiczny wygenerował i nadal generuje nowe problemy bezpieczeństwa sieci, dotykając prawie całą aktywną ludność, a większość z nich już dawno wykroczyła poza wąskie aspekty techniczne, stała się humanitarna lub socjotechniczna. Stwórzmy analogię: bezpieczeństwo technologii GRID jako poprzedni etap rozwoju rozważanego kierunku było również raczej problemem technicznym związanym z ograniczoną liczbą specjalistów uczestniczących w projektach GRID. Teraz „chmury”, biorąc pod uwagę perspektywy rozwoju tego obszaru usług IT, przekładają problemy bezpieczeństwa dystrybucji zasobów i technologii wirtualizacji na

na płaszczyźnie publicznej, a zatem powinny być rozwiązywane jako całość, w oparciu o różne, w tym sprzeczne, interesy.

Opracowana przez nas metodologia, algorytmy i narzędzia skoncentrowały się na analizie ryzyka dla złożonych, niedostatecznie zdefiniowanych obiektów o różnym charakterze, co umożliwia przeprowadzenie analizy ryzyka w warunkach typowych dla nowych sytuacji niekompletności i niejednorodności danych wyjściowych z uzyskaniem stochastycznego profil ryzyka, jest odpowiednim narzędziem do rozwiązania problemu. W ramach tworzenia tematycznych modeli ryzyka przeprowadzono wstępne obliczenia z wykorzystaniem technologii zdalnego przetwarzania równoległego, która może być również wykorzystana w usługach cloud computing.

Bibliografia

1. Hewitt C. ORG dla skalowalności, solidności, Przyjazne dla prywatności Client Cloud Computing // IEEE Internet Computing, 2008, tom. 12, nie. 5, s. 96-99.

2. Chernyak L. Bezpieczeństwo: chmura czy bagno? // systemy otwarte. DBMS, 2010, nr 1, s. 16–19.

3. Wytyczne dotyczące bezpieczeństwa dla krytycznych obszarów zainteresowania w chmurze obliczeniowej V2.1.

Copyright © 2009 Cloud Security Alliance, 76 str. URL: https://cloudsecurityalliance.org/csaguide.pdf (dostęp 29.08.2011).

4. Youssef L. i in. W kierunku ujednoliconej ontologii przetwarzania w chmurze.

5. Derieva E. „Chmury”: zalety i zagrożenia bezpieczeństwa // Komputer

6. Strelchenko Yu Specjaliści IT uciekają się do przetwarzania w „chmurze” pomimo zagrożeń [Zasoby elektroniczne] 24.03.2010. URL: http://net.compulenta.ru/517328 (dostęp 29.08.2011).

7. Shishkin V.M. Analiza porównawcza metod kompleksowej oceny ryzyka w systemach informatycznych // Informatyka Regionalna (RI2010) / XII Międzynarodowa Konferencja w Petersburgu. Petersburg: SPOISU, 2010, s. 150.

8. Shishkin V.M. Metamodel analizy, oceny i zarządzania bezpieczeństwem systemów informatycznych // Problemy zarządzania bezpieczeństwo informacji: Procedury ISA RAS / Wyd. D.S.Chereshkina. Moskwa: Redakcja URSS, 2002, s. 92–105.

9. Shishkin V.M., Savkov S.V. Metoda szacowania przedziałów w System analizy ryzyka // Materiały II Międzynarodowej Konferencji Bezpieczeństwa Informacji i Sieci. Famagusta, Cypr Północny: Nowy Jork: ACM, 2009, s. 3–7.

10. Shishkin V.M., Savkov S.V. Niekompletna technika arytmetyczna

systemy: Materiały Międzynarodowej Szkoły Naukowej MA BR - 2010. Petersburg: GUAP, 2010, s. 295–300.

REALIZACJE Z KONFERENCJI „TECHNOLOGIE INFORMACYJNE”

POSTĘPOWANIE Z KONFERENCJI „TECHNOLOGIE INFORMACJI W DZIAŁALNOŚCI ZAWODOWEJ”

TOM II, IŻEWSK, 8–12 LISTOPADA 2011

Firmy, które myślą o przejściu na chmurę obliczeniową (cloud computing), najbardziej interesują się kwestią bezpieczeństwa. Nie każdy jednak wie, że przy profesjonalnym podejściu do wyboru dostawcy usług w chmurze istnieje szansa na podniesienie poziomu ochrony Twoich danych. Jak się okazuje w praktyce często dostawca zapewnia wyższy poziom bezpieczeństwa niż ten, który firmy mogą zapewnić w ramach własnej infrastruktury. Faktem jest, że dostawcy podejmują i poświęcają gigantyczne wysiłki na rozwiązywanie problemów związanych z bezpieczeństwem. Często wszystkie działania marketingowe dostawcy opierają się na gwarancjach bezpieczeństwa. Obsługując miliardy dolarów firm, dostawcy chmury robią wszystko, co w ich mocy, aby zapewnić jak najbezpieczniejsze środowisko. Jednak przetwarzanie w chmurze niesie ze sobą wiele nowych zagrożeń dla potencjalnych użytkowników.

Przed skorzystaniem z usług konkretnego dostawcy, firma powinna upewnić się, że naprawdę ma środki, aby zapewnić poziom niezawodności niezbędny do: bezpieczna praca z aplikacjami i przechowywaniem danych w chmurze. Na szczęście rosnąca konkurencja na rynku usług w chmurze zmusza graczy do oferowania większej liczby opcji i w wielu przypadkach większej kontroli niż organizacje są skłonne zapewnić własną infrastrukturę IT. Oszczędni nabywcy chmury, którzy naprawdę wiedzą, czego potrzebują, mogą przechodzić od jednego dostawcy do drugiego w poszukiwaniu rozwiązań, które są dla nich bardziej odpowiednie.

Jednak przed rzuceniem się w chmurę obliczeniową klient musi określić pełną listę wymagań dla platformy obliczeniowej, w tym poziom bezpieczeństwa. W takim przypadku możesz bezpośrednio zapytać dostawcę, czy jego platforma jest w stanie spełnić te wymagania. Aby nie popełnić błędu w wyborze, niezwykle ważne jest, aby wiedzieć, jakie pytania zadać i czego dokładnie szukać w odpowiedziach dostawcy.

Kto jest po twojej stronie??

Do tej pory najlepszy ekspert w tej dziedzinie bezpieczeństwo w chmurze jest Cloud Security Alliance (CSA). Organizacja wydała i niedawno zaktualizowała przewodnik, który zawiera setki niuansów i najlepszych praktyk, które należy wziąć pod uwagę podczas oceny ryzyka w chmurze obliczeniowej. Poradnik ma 76 stron, abyś nie musiał czytać tak długiego dokumentu, wybraliśmy najważniejsze rekomendacje i zestawiliśmy szereg pytań, które należy najpierw zadać potencjalnemu dostawcy usług w chmurze. A także udzielił odpowiedzi, które powinieneś otrzymać. Chociaż ten artykuł obejmuje wiele kluczowych punktów, zalecamy mimo wszystko przeczytanie oryginalnej instrukcji.

Kolejną organizacją, której działania wpływają na aspekty bezpieczeństwa w chmurze, jest Trusted Computing Group (TCG). Jest autorką kilku standardów w tym i innych obszarach, w tym Trusted Storage, Trusted Network Connect (TNC) i Trusted Platform Module (TPM), które są dziś szeroko stosowane. Więcej dokładna informacja standardy te można znaleźć na stronie internetowej TCG.

Często zadawane pytania na temat przetwarzania w chmurze

Poniższe punkty to kluczowe pytania, które należy zadać dostawcy, z którego usług w chmurze zamierzasz korzystać. Każde pytanie dotyczy jednego z sześciu konkretnych obszarów, jak pokazano na rysunku 1.

Ryż. jeden: Obszary bezpieczeństwa, które należy wziąć pod uwagę przy wyborze
dostawca usług w chmurze

Zanim przejdziesz do pytań, powinieneś zrozumieć korzyści płynące ze stosowania rozwiązań opartych na standardach. Dotyczy to wszystkich obszarów bezpieczeństwa. Systemy prawnie zastrzeżone charakteryzują się niższym poziomem niezawodności niż systemy oparte na standardach i zgadzają się z tym zarówno gracze rynkowi, jak i agencje rządowe oraz organy normalizacyjne. Właśnie dlatego standardy, takie jak Advanced Encryption Standard (AES) i Transport Layer Security (TLS), stały się wszechobecne. Przeszły przez lata analiz i udoskonaleń. Co więcej, korzystając z systemów bezpieczeństwa opartych na ogólnie przyjętych standardach, klient otrzymuje dodatkową korzyść - w razie potrzeby będzie mógł zmienić dostawcę usługi, ponieważ większość dostawców obsługuje rozwiązania ustandaryzowane.

Kolejna kwestia warta wyjaśnienia: jak upewnić się, że dostawca dotrzymuje złożonych mu obietnic? Pomoże Ci to zawrzeć umowę dotyczącą poziomu usług (SLA), umowę lub inny pisemny dokument, który jasno określi obowiązki dostawcy. A więc seria pytań od ogólnych do szczegółowych, które warto zadać potencjalnemu dostawcy usług w chmurze.

1. Bezpieczeństwo przechowywanych danych. W jaki sposób usługodawca zapewnia bezpieczeństwo przechowywanych danych?

Najlepszym środkiem ochrony danych znajdujących się w magazynie jest zastosowanie technologii szyfrowania. Dostawca musi zawsze szyfrować informacje o klientach przechowywane na jego serwerach, aby zapobiec nieautoryzowanemu dostępowi. Dostawca musi również trwale usunąć dane, gdy nie są już potrzebne i nie będą potrzebne w przyszłości.

2. Ochrona danych w tranzycie. W jaki sposób dostawca zapewnia bezpieczeństwo danych podczas ich przesyłania (wewnątrz chmury oraz w drodze z/do chmury)?

Przesyłane dane muszą być zawsze zaszyfrowane i dostępne dla użytkownika dopiero po uwierzytelnieniu. Takie podejście zapewnia, że ​​te dane nie mogą być zmieniane ani odczytywane przez żadną osobę, nawet jeśli uzyska do nich dostęp przez niezaufane węzły w sieci. Technologie te zostały opracowane przez „tysiące osobolat” i zaowocowały solidnymi protokołami i algorytmami (np. TLS, IPsec i AES). Dostawcy powinni korzystać z tych protokołów, a nie wymyślać własne.

3. Uwierzytelnianie. Skąd dostawca zna tożsamość klienta?

Najpopularniejszą metodą uwierzytelniania jest ochrona hasłem. Jednak dostawcy, którzy chcą zaoferować swoim klientom większe bezpieczeństwo, zwracają się do bardziej zaawansowanych narzędzi, takich jak certyfikaty i tokeny. Wraz z korzystaniem z bardziej podatnych na hakowanie sposobów uwierzytelniania, dostawcy muszą być w stanie pracować ze standardami takimi jak LDAP i SAML. Jest to niezbędne do zapewnienia interakcji dostawcy z systemem identyfikacji użytkownika klienta podczas autoryzacji i ustalania uprawnień wydanych użytkownikowi. Dzięki temu dostawca zawsze będzie miał aktualne informacje o autoryzowanych użytkownikach. Najgorsza opcja jest wtedy, gdy klient dostarcza dostawcy konkretną listę autoryzowanych użytkowników. Z reguły w takim przypadku, gdy pracownik zostanie zwolniony lub przeniesiony na inne stanowisko, mogą pojawić się trudności.

4. Izolacja użytkownicy. W jaki sposób dane i aplikacje jednego klienta są oddzielone od danych i aplikacji innych klientów?

Najlepsza opcja: gdy każdy z klientów korzysta z indywidualnej maszyny wirtualnej (Virtual Machine - VM) i sieci wirtualnej. Separację między maszynami wirtualnymi, a tym samym między użytkownikami, zapewnia hipernadzorca. Z kolei sieci wirtualne są wdrażane przy użyciu standardowych technologii, takich jak VLAN (Virtual Local Area Network), VPLS (Virtual Private LAN Service) i VPN (Virtual Private Network).

Niektórzy dostawcy umieszczają dane wszystkich klientów w jednym środowisku oprogramowania i ze względu na zmiany w jego kodzie starają się oddzielić dane klientów od siebie. Takie podejście jest lekkomyślne i zawodne. Po pierwsze, atakujący może znaleźć dziurę w niestandardowym kodzie, która umożliwia mu dostęp do danych, których nie powinien widzieć. Po drugie, błąd w kodzie może spowodować, że jeden klient przypadkowo „zobaczy” dane innego klienta. Ostatnio miały miejsce oba przypadki. Dlatego, aby zróżnicować dane użytkownika, rozsądniejszym krokiem jest użycie różnych maszyn wirtualnych i sieci wirtualnych.

5. Kwestie prawne i regulacyjne. W jakim stopniu dostawca przestrzega praw i przepisów obowiązujących w branży przetwarzania w chmurze?

W zależności od jurysdykcji, przepisy ustawowe i wykonawcze oraz wszelkie przepisy szczególne mogą się różnić. Na przykład mogą zabronić eksportu danych, wymagać zastosowania dobrze zdefiniowanych środków bezpieczeństwa, zgodności z określonymi standardami i możliwości audytu. Ostatecznie mogą wymagać, aby w razie potrzeby departamenty rządowe i sądownictwo miały dostęp do informacji. Nieostrożne podejście dostawcy do tych punktów może doprowadzić jego klientów do znacznych kosztów z powodu konsekwencji prawnych.

Dostawca jest zobowiązany do przestrzegania ścisłych zasad i jednolitej strategii w sferze prawnej i regulacyjnej. Dotyczy to bezpieczeństwa danych użytkowników, ich eksportu, zgodności ze standardami, audytu, przechowywania i usuwania danych, a także ujawniania informacji (to ostatnie dotyczy zwłaszcza sytuacji, gdy na jednym fizycznym serwerze można przechowywać informacje kilku klientów). Aby się tego dowiedzieć, zdecydowanie zaleca się klientom skorzystanie z pomocy specjalistów, którzy dokładnie przeanalizują tę kwestię.

6. Reakcja na Wypadki. Jak dostawca reaguje na incydenty iw jakim stopniu jego klienci mogą być zaangażowani w incydent?

Czasami nie wszystko idzie zgodnie z planem. W związku z tym usługodawca zobowiązany jest do przestrzegania określonych zasad postępowania w przypadku wystąpienia nieprzewidzianych okoliczności. Zasady te muszą być udokumentowane. Dostawcy muszą być zaangażowani w identyfikowanie incydentów i minimalizowanie ich konsekwencji, informując użytkowników o aktualnej sytuacji. Najlepiej byłoby, gdyby regularnie dostarczali klientom jak najwięcej szczegółowych informacji na temat problemu. Ponadto sami klienci muszą ocenić prawdopodobieństwo wystąpienia problemów z bezpieczeństwem i podjąć niezbędne środki.

Przyszłość bezpieczeństwa w chmurze

Chociaż mamy teraz znacznie szerszy zestaw narzędzi zabezpieczających niż kiedykolwiek wcześniej, praca jest daleka od zakończenia. W niektórych przypadkach wprowadzenie na rynek technologii, która pomaga rozwiązać nowy problem, zajmuje trochę czasu, mimo że została już opracowana. Niektóre z najnowszych technologii obejmują: bezpieczne dane osadzone (dane chronione samodzielnie) i zaufane monitory.

Dane chronione własnoręcznie to dane zaszyfrowane, które mają zintegrowany mechanizm bezpieczeństwa. Taki mechanizm obejmuje zestaw reguł, które mogą być lub nie być spełnione przez środowisko, w którym znajdują się chronione dane. Podczas próby uzyskania dostępu do tych danych mechanizm sprawdza środowisko pod kątem bezpieczeństwa i ujawnia je tylko wtedy, gdy środowisko jest bezpieczne.

Zaufany monitor to oprogramowanie, które jest instalowane na serwerze dostawcy usług przetwarzania w chmurze. Pozwala na monitorowanie działań dostawcy i przekazywanie wyników użytkownikowi, który może upewnić się, że firma działa zgodnie z przyjętymi przepisami.

Gdy wszystko Praca badawcza i rozwój nowych technologii zostanie zakończony, kolejnym krokiem będzie ich wdrożenie przez usługodawcę. Gdy tak się stanie, klienci będą mieli większe zaufanie do koncepcji przetwarzania w chmurze.