Aushärtung Public-Cloud-Phobie

0
182

Es gibt ein altes Sicherheits-Maxime: Die einzige sichere Rechner ist komplett getrennt vom rest der Welt. Es ist sogar sicherer, wenn es abgeschaltet wird.

In der realen Welt, die alle Systeme müssen verfügbar sein, um einige Grad auf und sind daher angreifbar. Einige sind besonders besorgt über Systeme und Daten in der öffentlichen cloud, auf den Computern ausgeführt, die im Besitz von jemand anderem, die Verwendung von management-Systemen im Besitz und betrieben von jemand anderes, mit anderen Kunden-vielleicht sogar Ihre eigenen Konkurrenten — auf dem gleichen Computer. Sicherlich sind die großen Risiken…sind Sie das nicht?

Ja, es ist wahr: die Angreifer erreichen Ihre Systeme in der public cloud; infiltrieren Sie, vertrauliche Daten zu stehlen, auch Absturz. Aber, das hat nichts mit Ihnen zu tun, als in einer cloud -, öffentliche oder private. Wenn Administratoren nehmen Sie die richtige Pflege sicherer Systeme und Daten, Ihre physischen Standort-und software-Architektur sind der egal. Wenn Sie verstehen, das Sicherheitsmodell, die fadenscheinigen Argumente der cloud-Phobie auseinander fallen.

Genau wie jeder andere server-Infrastruktur, Systeme in der public cloud verbunden sind, vielleicht nur andere Systeme, die du kontrollierst, vielleicht, um das Internet allgemein. Dies ist notwendig, damit Sie nützlich ist, aber es auch ermöglicht, potentielle Angreifer, Sie zu Kontaktieren.

In einer großen, öffentlichen cloud wie Amazon Web Services oder Microsoft Azure-software läuft auf virtuellen Maschinen (VMs) gesteuert von einem master-Programm namens ein hypervisor. Jede VM sieht die software darauf laufen, wie ein computer. Ob es läuft auf eine tatsächliche computer oder in einer VM ist unerheblich für die Anwendung.

Der hypervisor kann, für die Optimierung oder rechtlichen Gründen, bestimmte virtuelle Maschinen auf bestimmte physische hosts. Zum Beispiel, sind Behörden verpflichtet sein kann, halten Bürger Daten auf hardware, die sich speziell in diesem Land. Und, wenn sich ein Kunde hat mehrere VMs über das Netzwerk kommunizieren kann, wäre es optimal für die VMs gehostet werden, auf dem gleichen physischen server, so dass die verbindungen sehr schnell.

Aber in den größeren Plan der Dinge, die Sie nicht wissen, welche computer Ihre VMs. Solange die cloud-Anbieter liefert die Leistung, Kapazität und Bandbreite, die Sie bezahlen, Sie haben keinen Grund zur Sorge, was Computer Sie ausgeführt auf.

Also wie würde sich die Anwesenheit eines Wettbewerber-Systeme oder andere Systeme, die auf dem gleichen physischen computer eine Bedrohung darstellen? Sie können nicht angreifen, Ihr system über das virtuelle Netzwerk mehr als jede andere computer in der Welt. Die einzige potenzielle Gefahr für den Angreifer zu brechen, aus einer VM in den hypervisor, und verwenden Sie die privilegierte position, um zu stehlen Daten und missbrauchen andere VMs.

Tut dies tatsächlich passieren in der realen Welt, obwohl? Cross-hypervisor-Angriffe sind möglich, aber wir haben keine glaubwürdigen Berichte, dass diese exploits erscheinen außerhalb eines Forschungslabors.

Öffentliche cloud-Anbieter haben Mechanismen zum Schutz von VMs von anderen: In der AWS, zum Beispiel, Gast-Linux OS-code läuft auf einer niedrigeren Berechtigungsstufe als normal. Alle Netzwerk-Kommunikation läuft über eine software-firewall laufen, an der mehr privileved hypervisor-Schicht.

Doch der Mythos, dass die pubilc cloud stellt Ihre Systeme an die neuen Risiken besteht. In der Tat, public clouds bieten eine sichere Infrastruktur, als Sie wahrscheinlich auf dem Gelände oder in einem co-location-center. Ein public-cloud-Geschäft schlägt fehl, wenn Ihre Infrastruktur noch nicht gesichert war. Klar, die Infrastruktur bezieht sich auf den Zugang zu physischen Rechenzentren, der Zugriff auf die zugrunde liegenden Netzwerk-und computing-Umgebung, die Zuverlässigkeit der Dienstleistungen und die kontinuierliche update-Prozess der Dienstleistungen, die Sie bieten. Jedoch, alles, was Sie bereitstellen und ausführen auf einer öffentlichen cloud-Umgebung ist Ihre Verantwortung zu sichern. Sobald Ihre Systeme starten, deren Sicherheit Ihrer Verantwortung. Dies ist, was Amazon Web Services fordert die Gemeinsame Verantwortung Modell, obwohl das grundlegende Konzept ist universell.

Die cloud nimmt Ihnen einige Sicherheits-Lasten und ermöglicht die Erfüllung vieler der anderen leichter. Zum Beispiel, es versorgt Sie mit einem starken IAM (Identity and Access Management) – system und die Verschlüsselung der Einrichtungen für Ihre eigenen Zwecke zu nutzen. Aber es entbindet Sie nicht von Ihrer Verantwortung. Diese Aufgaben sind diejenigen, die Sie würde in jedem anderen computing-Modell, einschließlich Ihrem eigenen Rechenzentrum laufen alle Ihre eigene software auf Ihrer eigenen hardware. Ein klassisches Beispiel ist die software-Schwachstellen. Sind Sie mit alten Versionen der Anwendungen, die auf bekannte Schwachstellen? Es ist bis zu Ihnen, um diese zu aktualisieren Anwendungen.

Erliegen cloud-Phobie wirklich Ihr Unternehmen im Nachteil. In der realen Welt, cloud-Dienste gehackt werden, aber es ist ein Mythos, dass dies geschieht, weil Sie in der cloud. Die Wahrheit ist, dass die überwältigende Mehrheit der Sicherheit für cloud-Kunden sind identisch mit denen für nicht-cloud-Kunden: Sie brauchen, um Patches für Ihre Systeme umgehend, die Sie zur Verwaltung von identity-und access-gewissenhaft, die Sie benötigen, um Daten zu verschlüsseln, und Sie müssen nutzen Sie die expertise von dedizierten security-Experten, wenn Sie nicht haben, die Fähigkeit in-house.

Erfahren Sie mehr über cloud-Sicherheit