Bezpieczeństwo w chmurze

Cloud computing i wirtualizacja zasobów mają wiele zalet wynikających głównie z możliwości konsolidacji infrastruktury. Trzeba jednak pamiętać, że te nowe środowiska IT, w których napastnikami mogą być również zalogowani i uwierzytelnieni użytkownicy, stwarzają nowe wyzwania dla tradycyjnych schematów ochrony i zarządzania tożsamością.

Pogląd, że przetwarzanie w chmurze to tylko konwencjonalne aplikacje pracujące w sieciach WAN jest błędny - ta architektura wyznacza nowy paradygmat. Skalowalność usług cloud computing zależy od możliwości współdzielenia zasobów funkcjonujących dotychczas oddzielnie, a to wymaga już nowego podejścia do problemów bezpieczeństwa.

Modele cloud computing

Na ogół wyróżnia się trzy podstawowe modele cloud computing: Infrastructure as a Service (IaaS), Software as a Service (SaaS) i Platform as a Service (PaaS).

Zobacz również:

W praktyce wielu dostawców cloud service łączy dwa lub wszystkie modele, albo nie mieści się wprost w żadnym z nich.

Bezpieczeństwo w chmurze

Rodzaje cloud serv

Inny podział oparto na typie użytkownika, który może uzyskać dostęp do chmury. Obejmuje on: chmurę publiczną (public cloud) - tworzoną przez jednego dostawcę i oferowaną szerokiej publiczności (przeważnie dostępna przez internet i wielodzierżawna), chmurę prywatną (private cloud) - hostowaną przez tę samą organizację, która korzysta z tej usługi (generalnie nie zapewnia wielodzierżawności), oraz chmurę hybrydową (hybrid cloud) - termin zazwyczaj stosowany w odniesieniu do organizacji, które korzystają z prywatnych cloud services w połączeniu z zewnętrznymi.

Wszystkie cechy modelu przetwarzania w chmurze zmuszają do nowego spojrzenia na kwestie bezpieczeństwa, natomiast dostępność, szerokie uwierzytelnianie i brak konkretnej lokalizacji - to elementy wyznaczające największe wyzwania technologiczne i wymagania w zakresie zabezpieczeń.

Główne problemy bezpieczeństwa w chmurze

W tradycyjnych centrach danych wdraża się procedury i środki kontroli, w celu utworzenia granicznej ochrony wokół infrastruktury i danych, które chce się zabezpieczyć. Taka konfiguracja jest stosunkowo łatwa do zarządzania, ponieważ organizacje mają kontrolę nad swoimi serwerami i wykorzystują sprzęt fizyczny wyłącznie do własnych celów. Jednak w prywatnej czy publicznej chmurze granice zacierają się, a kontrola nad bezpieczeństwem jest ograniczona w sytuacji, gdy aplikacje przemieszczają się dynamicznie, a zdalnie zlokalizowany sprzęt współdzielony jest z obcymi użytkownikami.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200