Bezpieczeństwo w chmurze

Wielodzierżawność

Wielodzierżawność jest główną cechą publicznych chmur - użytkownicy współdzielą zasoby fizyczne z innymi za pośrednictwem warstw oprogramowania wirtualizacji. W środowisku tradycyjnym zazwyczaj tylko właściciel aplikacji i jego pracownicy mogą uzyskiwać dostęp do danych aplikacyjnych. Wielodzierżawność oznacza natomiast, że wielu różnych użytkowników końcowych współdzieli tę samą usługę i zasoby. Takie współdzielone środowisko wprowadza nowe ryzyko - użytkownik nic nie wie o tożsamości sąsiadów, ich profilu bezpieczeństwa czy intencjach. Maszyny wirtualne pracujące w sąsiedztwie środowiska użytkownika mogą być złośliwe i wyszukiwać okazje do ataku na innych dzierżawców hiperwizora lub namierzać komunikację prowadzoną przez system.

Ponieważ dane użytkownika cloud są umiejscowiane we wspólnej pamięci masowej, to mogą być narażone z powodu niedbałego zarządzania dostępem lub złośliwego ataku.

Zobacz również:

  • 5 priorytetów, które obniżają koszty chmury i usprawniają operacje IT
  • Cyfrowa transformacja z AI - co nowego na Google Cloud Next 24
  • Cyberobrona? Mamy w planach

Ryzyko bierze się z tego, że strony wspólnie korzystające z chmury mają możliwość uzyskiwania wzajemnego dostępu do prywatnych danych. W ostatnich latach jest to dość częsta przyczyna powstawania luk u wielu dostawców chmur. W chmurach typu IaaS specjaliści ds. bezpieczeństwa wykryli nowe klasy luk, które nie pojawiają się w tradycyjnych systemach. Napastnicy wynajdują nowe metody przejmowania danych i zasobów innego dzierżawcy poprzez rozpoznawanie adresów IP oraz zasobów komputerowych innych dzierżawców lub przeszukując resztki danych pozostałych po zwolnieniu zasobów przez innych użytkowników. Niektórzy dostawcy cloud nie usuwają pamięci masowej czy pamięci operacyjnej po rozłączeniu się użytkownika.

Problem poufności i mobilności danych

Publiczna natura chmury stawia wyjątkowe wymagania w zakresie prywatności i poufności danych. Dane w chmurze często są jednak przechowywane w jawnej postaci, a dostanie się ich w niepowołane ręce bywa kosztowne. Według Cloud Security Alliance, wycieki danych to jeden z najważniejszych problemów bezpieczeństwa w chmurze. Wrażliwe dane przechowywane w środowisku cloud muszą być zabezpieczane w taki sposób, aby chronić ich właścicieli przed odpowiedzialnością.

Przenosząc dane ze statycznych serwerów fizycznych do wolumenów wirtualnych, nadaje się im cechę mobilności - dane przechowywane w chmurze wiodą żywot w wirtualnym świecie, trudnym do konkretnego zlokalizowania. Administratorzy mogą łatwo replikować dane użytkownika w różne miejsca, na przykład w celu umożliwienia konserwacji serwera, bez przerywania usługi czy powiadamiania właściciela danych. To rodzi nowe komplikacje prawne dla użytkowników cloud. Prawo niektórych krajów (m.in. w Unii Europejskiej) zakazuje przetwarzania lub przechowywania danych w zagranicznych centrach danych.

Wysokie ryzyko związane z dostępem do internetu (intranetu)

Udostępnianie zasobów komputerowych przez internet stwarza większe ryzyko. W chmurach nie używa się ponadto techniki VPN - zakłada się, że wszyscy użytkownicy i zasoby aplikacyjne są dostępne przez internet lub intranet z całym ryzykiem, jaki wynika z tego modelu. Oznacza to, że anonimowy napastnik może mieć taki sam dostęp jak dowolny legalny użytkownik czy administrator systemu. W tradycyjnym środowisku przetwarzania jedynie niewielki procent serwerów jest dostępny przez internet - w cloud computing większość. Fakt ten zasadniczo zmienia podejście do ochrony.

Ponieważ większość chmur dostępna jest przez internet, to niemal wszystkie są oparte na technice webowej: z przeglądarką jako klientem i serwerem WWW jako serwerem "endpoint connection".

W miarę rozwoju cloud services większość zadań, które były realizowane za pomocą jednego komputera, będzie wykonywana przez macierz web services, zazwyczaj połączoną przez protokoły XML, SOAP (lub REST) i SAML. Specjaliści ds. bezpieczeństwa muszą mieć wiedzę o tych usługach i protokołach oraz potrafić zabezpieczać się przed ich słabościami.

Trzy modele cloud computing

· Infrastructure as a Service (IaaS) to udostępnianie na masową skalę zasobów komputerowych przez internet. Niektórzy dostawcy oferują pojedynczy typ zasobu, np. pamięć masową, ale większość dostarcza kompletne platformy przetwarzania dla maszyn wirtualnych użytkowników, obejmujących: system operacyjny, pamięć operacyjną, pamięć masową i moc przetwarzania. Klient najczęściej płaci jedynie za to, z czego korzysta, co ma korzystny wpływ na budżet IT.

· Software as a Service (SaaS) zapewnia dostarczanie funkcjonalności oprogramowania za pośrednictwem przeglądarki, bez konieczności instalowania go u użytkownika końcowego. Ten model oferowany jest zazwyczaj w układzie wielodzierżawnym: klienci zakładają konta na jednej, dużej instancji oprogramowania, pracującej w wirtualizowanej infrastrukturze. Powszechnie znane przykłady to: Google Gmail, Microsoft Business Productivity Suite czy Salesforce.com.

· Platform as a Service (PaaS) gwarantuje programistom kompletne środowisko projektowe, w którym koduje się, hostuje i dostarcza aplikacje. Środowisko projektowe obejmuje zazwyczaj odpowiednią infrastrukturę, narzędzia projektowania oprogramowania, różne API i inne usługi. Przykłady to Google App Engine czy Microsoft Windows Azure.


TOP 200