Het Genezen Van Public Cloud-Fobie

0
107

Er is een oud beveiliging maxim: De enige veilige computer is een volledig losgekoppeld van de rest van de wereld. Het is zelfs veiliger zijn als het is uitgeschakeld.

In de echte wereld, alle systemen beschikbaar moeten zijn tot op zekere hoogte, en zijn daarom kwetsbaar voor aanvallen. Sommige zijn vooral bezorgd over de systemen en de gegevens in de publieke cloud, uitgevoerd op computers die eigendom zijn van iemand anders, het gebruik van management systemen eigendom zijn van en worden beheerd door iemand anders, met andere klanten — misschien zelfs uw eigen concurrenten-draait op dezelfde computers. Zekerlijk, deze zijn ook grote risico ‘ s…is het niet?

Ja, het is waar: Aanvallers kunnen bereiken van uw systemen in de public cloud; het infiltreren van hen, vertrouwelijke gegevens stelen, zelfs crashen. Maar, dit heeft niets te maken met hen in een cloud, public of private. Wanneer beheerders nemen van de juiste zorg systemen en gegevens, hun fysieke locatie en de software architectuur van geen zaak. Zodra u inzicht in de beveiliging van het model, de valse argumenten van cloud-fobie uit elkaar vallen.

Net als elke andere server infrastructuur, systemen in de public cloud worden aangesloten, wellicht om enige andere systemen die u de controle, misschien wel tot het Internet, meer in het algemeen. Dit is noodzakelijk om dat ze nuttig zijn, maar het zorgt er ook voor mogelijke aanvallers om contact met hen op.

In een grote public cloud, zoals Amazon Web Services of Microsoft Azure, software draait in een virtuele machines (vm ‘ s) gecontroleerd door een master-programma, een zogenaamde hypervisor. Elke VM kijkt naar de software die je gebruikt, zoals een computer. Of het draait op een computer of een VM niet relevant is voor de toepassing.

De hypervisor kan, voor optimalisatie of juridische doeleinden, de plaats bepaalde virtuele machines op bepaalde fysieke hosts. Bijvoorbeeld, de overheid kan worden verplicht tot het geheimhouden van de burger gegevens over de hardware ligt met name in dat land of de staat. En als een klant meerdere vm ‘s die met elkaar communiceren via het netwerk, het zou optimaal zijn voor deze vm’ s worden gehost op dezelfde fysieke server, zodat verbindingen zijn erg snel.

Maar in de grote regeling van dingen, je weet niet wat de computer van uw vm ‘ s worden uitgevoerd. Zolang de cloud provider levert de prestaties, capaciteit en bandbreedte die je betaalt voor, je hebt geen reden tot zorg wat de computers die zij uitvoert.

Dus hoe zou de aanwezigheid van een concurrent systemen of andere systemen, op dezelfde fysieke computer een bedreiging? Ze kunnen niet aan te vallen uw systeem via het virtuele netwerk van meer dan elke andere computer in de wereld. De enige mogelijke gevaar zou zijn voor de aanvaller om uit te breken van een VM in de hypervisor en gebruik die bevoorrechte positie om gegevens te stelen uit en anders misbruik van andere vm ‘ s.

Gaat dit daadwerkelijk gebeuren in de echte wereld, hoewel? Cross-hypervisor-aanvallen zijn mogelijk, maar we hebben geen geloofwaardige rapporten van deze exploits verschijnen buiten een laboratorium.

Public cloud providers hebben mechanismen ter bescherming van de VMs van elkaar: AWS, bijvoorbeeld, de Linux-OS-code wordt uitgevoerd op een lager privilege niveau dan normaal. Alle netwerk communicatie gaat via een software-firewall actief is op de meer privileved hypervisor laag.

Maar de mythe dat de pubilc cloud beschrijft uw systemen om nieuwe risico ‘ s blijft bestaan. In feite, publieke clouds zorgen voor een meer veilige infrastructuur dan bent u waarschijnlijk om op het terrein of in een co-locatie centrum. Een publieke cloud business zou mislukken als hun infrastructuur niet veilig is. Om duidelijk te zijn, de infrastructuur verwijst naar de toegang tot de fysieke datacenters, toegang tot de onderliggende netwerken en it-omgeving, de betrouwbaarheid van de dienstverlening, en de voortdurende update proces van de diensten die zij leveren. Echter, alles wat u implementeren en uitvoeren op een publieke cloud-omgeving is uw verantwoordelijkheid om te beveiligen. Zodra uw systemen boot, hun veiligheid is uw verantwoordelijkheid. Dit is wat Amazon Web Services roept de Gedeelde Verantwoordelijkheid Model, hoewel de basis van het concept is universeel.

De cloud u ontlast van een aantal security lasten en maakt het vervullen van veel van de anderen gemakkelijker. Bijvoorbeeld, het zal leveren u met een sterke IAM (Identity and Access Management) systeem en codering van faciliteiten voor uw eigen gebruik. Maar het ontslaat u niet van uw verantwoordelijkheden. Deze verantwoordelijkheden zijn die u zou hebben in een andere computing model, inclusief uw eigen datacenter uitvoeren van al uw eigen software op uw eigen hardware. Een klassiek voorbeeld is van beveiligingsproblemen in software. Gebruikt u oude versies van de toepassingen die bekende kwetsbaarheden in hen? Het is aan u om de update van deze toepassingen.

Bezwijken aan een cloud-fobie zet echt ondernemingen in een nadelige positie. In de echte wereld, cloud-diensten zijn gehackt, maar het is een mythe dat dit gebeurt, omdat ze in de cloud. De waarheid is dat de overgrote meerderheid van de bezorgdheid over de veiligheid van cloud klanten zijn gelijk aan die voor niet-cloud klanten: U moet de patch op uw systeem snel te corrigeren, die u nodig hebt voor het beheren van identiteit en toegang ijverig, moet u het coderen van gegevens, en u moet gebruikmaken van de expertise van gespecialiseerde security-experts als u niet over deze mogelijkheid in-huis.

Meer informatie over cloud security hier