Bezpieczeństwo w chmurze

Brak określonej lokalizacji i wirtualizacja

Termin "cloud" oznacza, że usługa może być dostępna nawet globalnie, z wieloma punktami źródłowymi i docelowymi. Ścisła lokalizacja zasobów komputerowych dla danej chmury może nie być bezpośrednio identyfikowalna zarówno przez klienta, jak i dostawcę cloud. W tradycyjnym modelu pracy sieciowej użytkownik lub dostawca najczęściej jest świadomy, gdzie znajdują się aplikacje i dane.

Wirtualizacja zaczyna odgrywać dużą rolę w usługach cloud, jako wsparcie usługi lub - w przypadku IaaS - jako sam element oferty cloud service. A wirtualizacja wnosi podobne ryzyko dla bezpieczeństwa, jak fizyczne środowisko komputerowe, plus luki na styku "gość - host" i "gość - gość".

Zobacz również:

  • 5 priorytetów, które obniżają koszty chmury i usprawniają operacje IT
  • Akcje Intel spadają - winna rosnąca konkurencja w AI
  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie

Dobre praktyki w ochronie chmury

Bezpieczeństwo cloud computingu pozostaje obszarem rozwojowym. Od początku powstania tego modelu, chmura był celem wszystkich konwencjonalnych ataków, takich jak: przepełnienie bufora, atak na hasła, atak fizyczny, wykorzystywanie luk w aplikacjach, skażanie sesji, ataki sieciowe, ataki typu man in the middle, socjotechnika itp. Jednak unikatowy charakter środowiska cloud computing stwarza też nowe zagrożenia. Dlatego zabezpieczając własny system, należy uwzględnić także fakt, że napastnikami w chmurze mogą być również zalogowani i uwierzytelnieni użytkownicy. Oznacza to, że wiele konwencjonalnych metod ochrony (takich ja wydzielone strefy bezpieczeństwa, zapory ogniowe itp.) traci na znaczeniu.

Bezpieczeństwo IT ma bardzo szeroki wymiar i każdy jego element musi zostać zweryfikowany w kontekście środowiska cloud. Weźmy na przykład deprovisioning użytkownika. Zazwyczaj, gdy pracownik opuszcza firmę, jego uprawnienia dostępu do aplikacji i danych są usuwane. Natomiast, gdy był on subskrybentem usług cloud w imieniu firmy, to od początku organizacja powinna mieć wdrożoną technikę śledzenia takich subskrypcji, w przeciwnym razie były pracownik zachowa dostęp do danych firmowych. Nie można przeprowadzić procesu deprovisionigu, jeżeli nie ma się wiedzy, co wcześniej przyznano w ramach wyposażenia cyfrowego (provisioning).

Tego typu współzależności stwarzają różnego rodzaju problemy w zakresie bezpieczeństwa. Wyróżnić można jednak pewne kluczowe elementy, które należy wziąć pod uwagę.

Świadomość braku strefy zdemilitaryzowanej (DMZ)

Jedną z głównych zmian w stosunku do tradycyjnego modelu przetwarzania jest "amorficzność" chmury - nie jest ona ściśle zlokalizowana. Jeżeli strefa DMZ do tej pory nie zniknęła, to z pewnością zabraknie jej w chmurze. DMZ zawsze była porowata, a chmura z uwierzytelnionym napastnikiem praktycznie oznacza jej bezużyteczność.

W tej sytuacji właściwa wydaje się klasyfikacja i oznaczanie własności danych, połączone z silną izolacją domen bezpieczeństwa. Dostawcy chmur powinni mieć możliwość oznaczania (metkowania) danych cechą własności i klasyfikacji pod względem bezpieczeństwa, a także zapewniać ochronę opartą na takich atrybutach. Dane powinny być chronione w taki sposób, aby nieautoryzowany (ale uwierzytelniony) "podglądacz" był odseparowany od możliwości oglądania innych danych.

Dostawca cloud powinien również fizycznie zabezpieczyć serwer i dane (używając fizycznych rozdzielników sieci, routerów, przełączników, IPSec, list kontrolnych dostępu itp.). Jeżeli serwer nie ma potrzeby komunikowania się z większością innych serwerów, to powinien mieć zablokowaną możliwość wykonania tego. Jeżeli komputer kliencki nie powinien komunikować się z innym komputerem klienckim, to należy mu taką możliwość zablokować.

Niektóre nowe wyzwania

TOP 200