Masalah keamanan dengan Cloud computing

Masalah keamanan dengan Cloud computing
Masalah keamanan dengan Cloud computing

Video: Masalah keamanan dengan Cloud computing

Video: Masalah keamanan dengan Cloud computing
Video: How to Record Skype Calls for a Podcast in 2018 (No Plugins, No Extra Software, No Mix Minus!) - YouTube 2024, April
Anonim

Cloud computing adalah perubahan mendasar dari klien / server tradisional atau arsitektur tingkat yang menekankan pada pemanfaatan infrastruktur TI yang efektif, pengurangan biaya operasional dan kepuasan pelanggan yang optimal sehingga membantu perusahaan dalam meningkatkan keuntungan dengan pelanggan yang puas.

Image
Image

Cloud Computing adalah model komputasi (bukan teknologi)” yang bertujuan untuk menurunkan biaya bisnis dengan menyediakan segala sesuatu sebagai "x sebagai layanan" kepada pelanggan mereka melalui vendor pihak ketiga (di awan publik dan hibrida) menggunakan "bayar saat Anda pergi model". Data sebagian besar disimpan di pusat data pihak ketiga besar yang membawa kita kembali ke era 70-an dan 80-an dari beberapa mesin canggih dengan diferensiasi lingkungan tervirtualisasi (server, penyimpanan dan jaringan) dan kemampuan multi-penyewaan & skalabilitas.

Ada banyak masalah keamanan daripada "otentikasi & otorisasi, integritas, konsistensi, pencadangan &pemulihan" tradisional yang mungkin menjadi penyalahgunaan teknologi, jika tidak dipertimbangkan.

Masalah modern adalah sebagai berikut

  • Keamanan data di pusat data: Organisasi skeptis tentang keamanan data karena "vendor pihak ketiga dan multi penyewaan". Pilihan kriptografi dan algoritma hash yang digunakan, cara kerjanya di lapisan transport dan bagaimana data yang dilindungi dari penyewa lain menjadi masalah utama. Multi-tenancy adalah pilihan yang jelas untuk vendor cloud untuk skalabilitas tetapi perusahaan besar melihatnya sebagai senjata untuk mengeksploitasi database besar mereka.
  • Instance pembajakan: ketika peretas / penyusup menangkap instance aplikasi dengan mekanisme peretasan sederhana atau melalui contoh lain yang berjalan dari aplikasi di geografi yang berbeda. Serangan Virtual Machine atau Instance dapat disebabkan. Serangan Vm-Vm dapat terjadi yang dapat mematikan untuk lingkungan cloud secara keseluruhan.
  • Cloud v / s cloud: Orang takut bahwa para penyusup / peretas akan menyalahgunakan kekuatan komputasi awan untuk menyerang mereka. Peretas Thomas Roth mengklaim untuk memecahkan semua hash SHA-1 dari panjang sandi 1 hingga 6 hanya dalam 49 menit.
  • Virtualisasi: Virtualisasi aplikasi, desktop dan server itu sendiri memiliki banyak masalah keamanan, mereka Hypervisor mungkin tidak sekuat yang seharusnya dan dapat menyebabkan serangan.
  • Bagaimana dengan "data dalam gerakan": Umumnya, layanan direplikasi 3 kali atau lebih seperti di Windows Azure sehingga sejumlah besar data terletak di internet karena replikasi yang tinggi untuk skalabilitas dan fleksibilitas dengan geo-distribusi di seluruh dunia yang "membuat data tersedia" untuk waktu yang cukup lama maka keamanannya menjadi perhatian.
  • Tidak ada standar keamanan, protokol, dan kepatuhan pada vendor: Tidak ada definisi standar industri komputasi awan, itu model kerja, algoritme keamanan, protokol, dan kepatuhan yang harus diikuti perusahaan. Perusahaan menolak awan publik & hibrida karena kurangnya dukungan hukum.
  • Antarmuka tidak tepercaya atau API: Sangat sulit bagi pengembang untuk membuat aplikasi pihak ketiga dan antarmuka yang aman dan sulit untuk dipercaya.
  • Ancaman dari model komputasi masa depan- Komputasi kuantum ketika itu akan diterapkan dengan komputasi awan maka perhitungan akan meningkat secara luar biasa bahkan tanpa banyak perangkat keras yang kuat.

"Keamanan" selalu menjadi masalah besar bagi pelanggan baik itu perusahaan besar atau menjadi pengguna akhir. Untuk memiliki pelanggan yang puas, penting bahwa mereka harus dilengkapi dengan sistem keamanan yang dapat diandalkan.

Direkomendasikan: