Curare Il Cloud Pubblico-Fobia

0
156

C’è un vecchio di protezione maxim: L’unico computer sicuro è uno completamente scollegata dal resto del mondo. E ‘ anche più sicuro se è spento.

Nel mondo reale, tutti i sistemi devono essere disponibili per alcuni di laurea e sono quindi vulnerabili a un attacco. Alcuni sono preoccupati per i sistemi e dati nel cloud pubblico, in esecuzione sui computer di proprietà di qualcun altro, utilizzando sistemi di gestione di proprietà e gestito da qualcun altro, con altri clienti, magari anche i propri concorrenti-in esecuzione sullo stesso computer. Sicuramente questi sono grandi rischi…non è vero?

Sì, è vero: gli Aggressori possono raggiungere i vostri sistemi in cloud pubblico; infiltrarsi loro, rubare dati confidenziali, persino andare in crash. Ma, questo non ha nulla a che fare con il loro essere in un cloud pubblico o privato. Quando gli amministratori di prendere cura adeguata per la protezione dei sistemi e dei dati, la loro ubicazione fisica e software di architettura non importa. Una volta capito il modello di sicurezza, argomentazioni pretestuose di cloud-fobia cadere a pezzi.

Proprio come qualsiasi altra infrastruttura di server, sistemi di cloud pubblico sono collegati, forse solo altri sistemi di controllo, forse a Internet più in generale. Questo è necessario in modo che siano utili, ma permette anche di potenziali attaccanti a contatto con loro.

In una grande public cloud come Amazon Web Services o Microsoft Azure, il software viene eseguito in macchine virtuali (Vm) controllato da un programma di master chiamato hypervisor. Ogni VM guarda al software in esecuzione su di esso, come un computer. Se è in esecuzione su un computer o una macchina virtuale è irrilevante per l’applicazione.

L’hypervisor, per l’ottimizzazione o per motivi legali, posto alcune macchine virtuali su alcuni host fisici. Per esempio, agenzie di governo possono essere obbligato a tenere il cittadino di dati su hardware situata in particolare, in quella di un paese o stato. E, se un cliente ha più macchine virtuali, che comunicano attraverso la rete, sarebbe ottimale per quelle macchine virtuali per essere ospitati sullo stesso server fisico, in modo che le connessioni sono molto veloci.

Ma nel grande schema delle cose, non sai cosa computer sono in esecuzione su. Fintanto che il cloud provider fornisce le prestazioni, la capacità e la larghezza di banda che si sta pagando per, non hai motivo a cura ciò che i computer sono in esecuzione.

Così come la presenza di un concorrente sistemi, o altri sistemi, sullo stesso computer fisico rappresentare una minaccia? Essi non possono attaccare il vostro sistema tramite la rete virtuale più rispetto a qualsiasi altro computer in tutto il mondo. L’unico potenziale pericolo sarebbe per l’attaccante rompere VM in hypervisor e l’uso che posizione privilegiata per rubare i dati e altrimenti abuso di altre macchine virtuali.

Questo vuol accadere nel mondo reale, anche se? Cross-hypervisor attacchi sono possibili, ma non abbiamo resoconti credibili di questi exploit che appare al di fuori di un laboratorio di ricerca.

Fornitori di cloud pubblici e disporre di meccanismi per proteggere le macchine virtuali da ogni altro: In AWS, per esempio, guest Linux OS codice viene eseguito a un livello inferiore rispetto al normale. Tutte le comunicazioni di rete passa attraverso un software firewall in esecuzione al più privileved hypervisor.

Ma il mito che il pubilc cloud espone i sistemi a nuovi rischi persiste. Infatti, cloud pubblici e fornire un’infrastruttura più sicura di quello che pensate di avere in locale o in co-location center. Un cloud pubblico business fallirebbe se la loro infrastruttura non era sicuro. Per essere chiari, l’infrastruttura di riferimento per l’accesso fisico a centri di elaborazione dati, di accesso alla base di networking e all’ambiente informatico, l’affidabilità dei servizi, ed il continuo processo di aggiornamento dei servizi che essi offrono. Tuttavia, nulla di distribuire ed eseguire in un ambiente di cloud pubblico è vostra responsabilità di garantire. Una volta che i sistemi di avvio, la loro sicurezza è la vostra responsabilità. Questo è ciò che Amazon Web Services chiama la Responsabilità Condivisa Modello, anche se il concetto di base è universale.

Il cloud si allevia di alcuni oneri di sicurezza e rende l’adempimento di molti altri più facile. Per esempio, la fornitura di voi con un forte IAM (Identity and Access Management) sistema di crittografia e di strutture per il vostro uso personale. Ma non solleva dalle responsabilità. Queste responsabilità sono quelli che in un qualsiasi altro modello di elaborazione, incluso il proprio data center in esecuzione tutto il proprio software sul proprio hardware. Un esempio classico sono le vulnerabilità del software. Stai usando le vecchie versioni di applicazioni che hanno conosciuto la vulnerabilità? Spetta a voi per aggiornare le applicazioni.

Soccombere al cloud-fobia davvero mette le aziende in una posizione di svantaggio. Nel mondo reale, i servizi cloud sono violati, ma è un mito che questo accade perché sono nel cloud. La verità è che la stragrande maggioranza dei problemi di sicurezza per il cloud, i clienti sono identici a quelli per i non-clienti di cloud: È necessario patchare i vostri sistemi tempestivamente, è necessario per la gestione di identità e accessi assiduamente, è necessario crittografare i dati, e avete bisogno di sfruttare la sua esperienza dedicato di esperti di sicurezza se non si dispone di capacità, in-house.

Imparare più circa la sicurezza del cloud qui