Bezpieczeństwo z chmury

Wynika to stąd, że w modelu cloud można opracować znacznie lepsze narzędzia do kategoryzacji zasobów, a wyniki łatwo dystrybuować do wszystkich użytkowników serwisu. W tradycyjnym modelu nie tylko motor kategoryzacji nie ma najbogatszych dostępnych możliwości, ale także proces jego aktualizacji (np. dystrybucja nowych reguł) jest stosunkowo powolny i mało sprawny.

Zalety działania w chmurze

Gdyby porównać systemy bezpieczeństwa realizowane w chmurze z tradycyjnymi, koncentrującymi się na stacji roboczej lub bramce, te pierwsze wygrywają niemal pod każdym względem. Po pierwsze, są znacznie szybsze i lżejsze, gdyż najważniejsza część logiki została przeniesiona do chmury zarządzanej przez operatora. Na stacji roboczej nie ma potrzeby uruchamiania wszystkich złożonych algorytmów oceny złośliwego kodu, zasobożerne systemy wieloetapowej analizy kodu też nie są niezbędne do uzyskania wysokiego poziomu bezpieczeństwa.

Po drugie, takie rozwiązanie przenosi większość obciążenia do chmury, dzięki czemu pakiety te są szybkie. W odróżnieniu od tradycyjnych rozwiązań kategoryzacji stron WWW, które samodzielnie muszą analizować treść lub polegać na aktualizowanych listach, model cloud daje dokładniejszą odpowiedź znacznie szybciej, przy mniejszym zapotrzebowaniu na moc obliczeniową motoru na stacji roboczej. To samo dotyczy oprogramowania antywirusowego. Szybkość ta jest widoczna nie tylko w mniejszym obciążeniu systemu operacyjnego, ale także w prędkości reakcji na zagrożenia.

Mimo wszystko, są jednak zastosowania, gdzie użycie oprogramowania w modelu cloud jest niewskazane lub niemożliwe. Przykładem mogą być zamknięte sieci, przetwarzające informacje o charakterze niejawnym. W nich nie wolno pozwolić na wypływanie żadnych informacji. Antywirus w modelu cloud się tam nie sprawdzi i byłby zagrożeniem dla bezpieczeństwa organizacji.

Wielki brat w chmurze

Przy rozważaniu wyboru rozwiązania ochronnego, należy pamiętać, że zalety rozwiązań w modelu cloud są okupione także pewnym ryzykiem. Ponieważ usługodawca dostaje regularnie duży strumień skrótów kryptograficznych wszystkich skanowanych obiektów, może z dużym prawdopodobieństwem określić, które ze znanych plików znajdują się w konkretnych komputerach. Jest to operacja jednokierunkowa - jeśli usługodawca posiada szukany plik i wyliczy skrót kryptograficzny, może znaleźć komputery korzystające z danego serwisu, które posiadają ten plik w zasobach. Nie jest możliwa natomiast operacja odwrotna, czyli odtworzenie zawartości pliku jedynie na podstawie jego skrótu.

W ten sposób operatorzy będą mogli określić obecność na konkretnych komputerach nielegalnych kopii filmu czy oprogramowania, jeśli tylko dostaną plik, którego mają poszukać. Dowiedzą się także, kiedy dany plik został pobrany i jakie było jego źródło. To samo dotyczy odwiedzin niektórych witryn - jeśli witryna zostanie otagowana przez serwis w wewnętrzny sposób jako wrażliwa (chociaż niekoniecznie zawierająca malware), firma utrzymująca serwis cloud będzie wiedziała kto i kiedy odwiedza takie strony. Tradycyjny antywirus, działający jedynie w obrębie stacji roboczej i zasilany sygnaturami, nie ma tej wady, gdyż nie przekazuje żadnych informacji o pracy komputera do podmiotów zewnętrznych, z wyjątkiem informacji ściśle statystycznych oraz tych, które są potrzebne do aktualizacji.


TOP 200