Pilvandmetöötluse turvalisuse ja riskianalüüsi võimaluste probleemid. Seitse ohtu pilvandmetöötluse arengule

Enamik IT-organisatsioone ei tea, kuidas ettevõtte andmeid pilves kaitsta. Selle tulemusena on ettevõtted avatud sellistele riskidele nagu Kontod ja selle kasutajate konfidentsiaalne teave, samuti teave selle ettevõtte töö kohta.

Osana uuringust, mille nimi oli "Teabehalduse väljakutsed pilves: Global Data Security Study,” küsitles enam kui 1800 IT-turbespetsialisti üle maailma. Uuring näitas, et organisatsioonid on muutunud aktiivsemaks paljude võimaluste kasutamisel pilvandmetöötlus, kuid ettevõtte IT-osakonnad seisavad silmitsi väljakutsetega ettevõtte andmete haldamisel ja turvamisel pilves. Uuring näitab ka, et ainult 38% ettevõtetest on pilves konfidentsiaalse teabe kaitse tagamisel selgelt määratletud rollid ja vastutus. Asja teeb hullemaks see, et 44% organisatsioonide pilves hoitavatest andmetest ei ole IT-osakonnad kontrollitud ega hallata.

Suurem osa küsitletutest, 70%, nõustub aga sellega, et andmesaladuse nõuete säilitamine muutub pilves järjest keerulisemaks. Lisaks toovad vastajad esile, et aadressidel on kõige suurem oht ​​kaduda Meil, andmed tarbijate ja klientide kohta ning makseteave. Rakendamine üle poole kõigist pilveteenused organisatsioonides teostavad kolmandate osapoolte osakonnad, mitte nende ettevõtete IT-osakonnad, ja keskmiselt ei kontrolli ega halda IT-osakonnad umbes 44% pilves majutatud ettevõtte andmetest.

On palju pilveturbeohtusid, mis takistavad ettevõtetel kasutuselevõttu pilvetehnoloogiad. Allpool käsitleme mõnda neist, nagu isikuandmete vargus, nende kustutamine ja taastamine, lekkimine, teenuse keelamine, kliendiandmetega manipuleerimine, pahatahtlik virtuaalse masina (virtuaalmasina) loomine ja selle ebaturvaline edastamine, virtuaalse võrgu võltsimine.

Identiteedivarguse korral võib ründaja teha keelatud toiminguid, mis võivad andmeid ohtu seada, nendega manipuleerida ja mis tahes toimingu ümber suunata. See oht ilmneb siis, kui nad pakuvad teenuseid, millele pääseb juurde rakenduste programmeerimisliideste (SOAP, REST või HTTP) kaudu. Pilveturve sõltub nendest liidestest. Vargad võivad kustutatud andmed taastada, kuna andmed võivad seadmes endiselt olemas olla. Andmerikkumine toimub siis, kui teavet töödeldakse edastamise, töötlemise, salvestamise või auditeerimise ajal valesti.

Teenuse keelamine toimub ebaturvaliste liideste haavatavuste ja piiramatu ressursside eraldamise tõttu. Virtuaalne masin saab luua pildi kehtiva konto abil. Pilt võib sisaldada pahatahtlikku koodi. Ebaturvalise VM-i edastuse korral saab ründaja virtuaalse masina ebausaldusväärsele omanikule üleandmisel ebaseaduslikult andmetele juurde pääseda. Virtuaalse võrgu võltsimise korral saab ründaja kasutada jälgimiseks VM-i virtuaalsed võrgud ja isegi kasutada aadressi eraldusprotokolli pakettide edastamiseks teistest VM-idest või nendesse, mille tulemuseks on ühendus MAC-aadressid võrgu IP-ga.

Turvalisuse säilitamiseks peavad pilvetehnoloogiaid kasutavad ettevõtted teavitama töötajaid peamistest pilvandmetöötluse kasutamisega seotud probleemidest. Tuleb välja töötada põhjalik andmehaldus- ja vastavuspoliitika seaduslikud nõudmised. Samuti töötage välja soovitused ja reeglid selle kohta, milliseid andmeid saab pilves salvestada ja milliseid mitte. Ettevõtte IT-osakonnad peavad rakendama meetmeid andmete turvalisuse tagamiseks, näiteks rakendama andmete krüptimist. See võimaldab teil hallata andmekaitset tsentraalselt pilves. Ettevõtte IT-osakonnad peavad kasutama tõhusad mehhanismid kasutaja juurdepääsu kontrollimiseks. Näiteks kasutage mitmefaktorilist autentimismehhanismi. Mitmefaktorilised autentimislahendused võivad pakkuda turvalisemat juurdepääsu kõikidele rakendustele ja andmetele.

Pilvandmetöötlus pakuvad mitmeid mõjuvaid võimalusi koostöö, kaug- ja hajutatud töö parandamiseks ning kulude vähendamiseks. Kuigi pilve üleminekuga kaasnevad omad riskid, ei ole need riskid suuremad kui need, mis on seotud sisemiste hostimisteenustega. Peamine erinevus seisneb selles, et pilv pakub ründajatele uut rünnakupinda. Kui võtate aega pilvekeskkonnas leiduvate turvaaukude mõistmiseks ja mida saab teha selleks, et ründajad neid turvaauke ära ei kasutaks, võivad pilveteenused olla sama turvalised kui kõik teised kohapeal pakutavad teenused või teenused. hajutatud võrk organisatsioonid.

Pilvandmetöötlus viitab ühiselt suurele hulgale hõlpsasti kasutatavatele ja hõlpsasti juurdepääsetavatele virtualiseeritud ressurssidele (nt riistvarasüsteemid, teenused jne). Neid ressursse saab dünaamiliselt ümber jaotada (skaleerida), et kohaneda dünaamiliselt muutuva töökoormusega, pakkudes optimaalne kasutamine ressursse. Seda ressursside kogumit pakutakse tavaliselt väljamaksepõhiselt. Samal ajal tagab pilve omanik teenuse kvaliteedi, lähtudes teatud lepingutest kasutajaga.

Vastavalt kõigele ülaltoodule saab eristada järgmisi pilvandmetöötluse põhijooni:

1) pilvandmetöötlus on uus paradigma Arvutusressursside pakkumine;

2) infrastruktuuri põhiressursid (riistvararessursid, andmesalvestussüsteemid, süsteem). tarkvara) ja rakendusi pakutakse teenustena;

3) neid teenuseid saab osutada sõltumatu tarnija Sest väliskasutajaid lähtudes “pay as you go” põhimõttest, on pilvandmetöötluse peamised omadused virtualiseerimine ja dünaamiline skaleeritavus;

4) pilveteenuseid saab lõppkasutajale pakkuda läbi veebibrauseri või läbi spetsiifilise tarkvara liides API (Application Programming Interface).

Üldine pilvandmetöötlusmudel koosneb esi- ja tagaosast. Need kaks elementi on ühendatud võrgu kaudu, enamasti Interneti kaudu. Välise osa kaudu suhtleb kasutaja süsteemiga; sisemine osa on pilv ise. Väline osa sisaldab kliendi arvuti või ettevõtte arvutite ja rakenduste võrk, mida kasutatakse pilvele juurdepääsuks. Taustaprogramm koosneb rakendustest, arvutitest, serveritest ja andmesalvestusest, mis loovad virtualiseerimise kaudu teenuste pilve (joonis 1).

Olemasoleva füüsilise liigutamisel virtuaalsed masinad(VM) andmekeskusest välistesse pilvedesse või IT-teenuste pakkumine väljaspool turvalist perimeetrit privaatpilvedes viib selleni, et võrguperimeeter kaotab täielikult oma tähenduse ning üldine turvalisuse tase muutub üsna madalaks.

Traditsioonilistes andmekeskustes on inseneride juurdepääs serveritele rangelt kontrollitud füüsiline tase, siis pilvandmetöötluses toimub juurdepääs Interneti kaudu, mis toob kaasa vastavate ohtude ilmnemise. Seetõttu on kriitilise tähtsusega administraatorite range juurdepääsukontroll, samuti muudatuste kontrolli ja läbipaistvuse tagamine süsteemi tasandil.

Virtuaalmasinad on dünaamilised. VM-ide varieeruvus muudab tervikliku turvasüsteemi loomise ja hooldamise väga keeruliseks. Haavatavused ja konfiguratsioonivead võivad kontrollimatult levida. Lisaks on väga raske registreerida kaitseseisundit mis tahes konkreetsel ajahetkel hilisemaks auditeerimiseks.

Pilvandmetöötlusserverid kasutavad sama OS-i ja veebirakendusi nagu kohalikud virtuaalsed ja füüsilised serverid. Vastavalt sellele, jaoks pilvesüsteemid kaughäkkimise või pahatahtliku koodiga nakatumise oht on sama suur.

Teine oht on oht andmete terviklikkusele: andmete kahjustamine ja vargus. Jälgida tuleb operatsioonisüsteemi ja rakenduste failide terviklikkust ning sisemist aktiivsust.

Mitme rentnikuga pilveteenuste kasutamine raskendab standardite ja seaduste järgimist, sealhulgas nõudeid krüptograafiliste vahendite kasutamiseks kaitseks. oluline teave, näiteks omaniku teave krediitkaart ja isikut tuvastav teave. See omakorda tekitab pole kerge ülesanne säte usaldusväärne kaitse Ja turvaline juurdepääs olulistele andmetele.

Analüüsi põhjal võimalikud ohud pilvandmetöötluses pakutakse välja võimalik tarkvara ja riistvara integreeritud turvakaitse pilvandmetöötlusele, mis sisaldab 5 tehnoloogiat: tulemüür, sissetungimise tuvastamine ja ennetamine, terviklikkuse kontroll, logianalüüs ja kaitse pahavara eest.

Pilvandmetöötluse pakkujad kasutavad virtualiseerimist, et pakkuda oma klientidele juurdepääsu odavatele andmetöötlusressurssidele. Samal ajal jagavad kliendi VM-id samu riistvararessursse, mis on vajalik suurima saavutamiseks majanduslik efektiivsus. Ettevõttekliendid, kes on huvitatud pilvandmetöötlusest oma sisemise IT-infrastruktuuri laiendamiseks, peavad arvestama sellise sammuga kaasnevate ohtudega. Lisaks traditsioonilistele mehhanismidele võrgu kaitse andmetöötluskeskusi, mis kasutavad selliseid turbemeetodeid nagu: ääretulemüür, demilitariseeritud tsoonid, võrgu segmenteerimine, võrgu seisundi jälgimise tööriistad, sissetungimise tuvastamise ja ennetamise süsteemid, tarkvara andmekaitsemehhanismid tuleks kasutada ka virtualiseerimisserverites või VM-ides endis, kuna VM-ide ülekandmine avalike pilveteenuste perimeeter ettevõtte võrk kaotab järk-järgult oma tähenduse ja kõige vähem kaitstud sõlmed hakkavad üldist turbetaset oluliselt mõjutama. Just füüsilise eraldamise võimatus ja riistvaraturbe kasutamine VM-ide vaheliste rünnakute tõrjumiseks toob kaasa vajaduse paigutada virtualiseerimisserverisse või VM-idele endile kaitsemehhanism. Tervikliku kaitsemeetodi rakendamine virtuaalmasinas endas, sealhulgas tarkvara juurutamine tulemüür, sissetungimise tuvastamine ja ennetamine, terviklikkuse jälgimine, logianalüüs ja kaitse selle vastu pahatahtlik kood, See on kõige rohkem tõhus viis terviklikkuse kaitse, regulatiivsete nõuete järgimine, turvapoliitika järgimine virtuaalressursside teisaldamisel sisevõrk pilvekeskkondades.

Kirjandus:

1. Radchenko G.I. Levitatud arvutussüsteemid // Õpetus. - 2012. - lk 146-149.

2. Kondrashin M. Pilvandmetöötluse turvalisus // Storage News. - 2010. - nr 1.

Kui Eric Schmit, praegune Google'i juht, kasutas esimest korda hajutatud veebiarvutussüsteemi kohta mõistet "pilv", ei teadnud ta, et see on üks neist sõnadest, mida legendides sageli esineb. Peaaegu kõigis maailma rahvaste müütides elavad jumalikud olendid taevale väga lähedal – pilvedel. Seetõttu on terminist "pilvandmetöötlus" saanud turundajate lemmik, sest see annab ruumi loovusele. Püüame neid müüte ka sõnastada ja mõista, kui orgaaniliselt need IT-ga ühinevad.

Merlini surm

Kuningas Arthurist ja tema ümarlauast rääkiva legenditsükli üks tegelasi on mustkunstnik ja võlur Merlin, kes aitas Arthurit tema valitsemisajal. On märkimisväärne, et Merlin sattus pilvede vangi. Ta, soovides noorele nõiale näidata ja näidata oma maagilist jõudu, ehitas pilvedest lossi ja kutsus oma kire seda vaatama. Nõid osutus aga kavalaks ja vangistas mustkunstniku tema enda pilvelossi. Pärast seda ei näinud keegi Merlinit, nii et arvatakse, et ta suri kuskil seal - pilvelossis, mille ta ise ehitas.

Nüüd on ka “IT-võlurid” hajutatud andmetöötluse ümber terve mütoloogia üles ehitanud, nii et selleks, et mitte nendesse “lossidesse” vangi jääda, tuleks esmalt aru saada, mis need pilved on, ehk siis turunduse ja kotlettide eraldamine.

Algselt oli ainult üks pilv - see sümbol tähistas traditsiooniliselt Internetti. See pilv tähistas kõigi IP-protokolliga ühendatud arvutite kogumit, millel on oma IP-aadress. Aja jooksul hakati Internetti eraldama serveriparke, mille paigaldasid pakkujad ja millel põhinesid veebiprojektid. Samal ajal, et tagada suur koormus ja tõrketaluvus, muutusid suurimad veebisüsteemid mitmetasandiliseks ja hajutatuks.

Tüüpilises süsteemis võiks eristada järgmisi tasemeid: pöördpuhverserver, mis toimib ka koormuse tasakaalustaja ja SSL-i dekrüpteerijana, veebiserver ise, seejärel rakendusserver, DBMS ja salvestussüsteem. Lisaks võis igal tasemel olla mitu sama funktsiooni täitvat elementi ja seetõttu ei olnud alati selge, milliseid komponente kasutajate päringute töötlemiseks kasutati. Ja kui see on ebaselge, siis need on pilved. Seetõttu hakati rääkima, et kasutajate päringuid täidetakse kuskil "pilves" paljudest serveritest. Nii tekkis mõiste "pilvandmetöötlus".

Kuigi algselt seostati pilvandmetöötlust avalikult kättesaadavate veebiprojektidega – portaalidega, siis hajutatud tõrketaluvusega veebisüsteemide arenedes hakati neid kasutama ettevõttesiseste probleemide lahendamiseks. Oli buumi aeg ettevõtete portaalid, mis põhinesid avalikes süsteemides välja töötatud veebitehnoloogiatel. Samal ajal ettevõtte süsteemid hakkas konsolideeruma andmekeskusteks, mida oli lihtsam ja odavam ülal pidada.

Eraldage siiski iga pilve elemendi jaoks eraldi server see oleks ebaefektiivne – kõiki pilve elemente ei laeta võrdselt, mistõttu hakkas virtualiseerimistööstus arenema paralleelselt. See osutus avalikes pilvedes üsna populaarseks, kuna võimaldas juurdepääsuõigusi eristada ja võimaldas kiire ülekanne element hajutatud süsteem teisele riistvaraseadmele. Ilma virtualiseerimiseta oleks pilvandmetöötlus vähem dünaamiline ja skaleeritav, mistõttu koosnevad pilved praegu tavaliselt virtuaalmasinatest.

Pilvandmetöötlust seostatakse peamiselt rakenduste rentimisega, defineerides kolme tüüpi selliseid teenuseid: IaaS - infrastruktuur kui teenus, PaaS - platvorm kui teenus ja SaaS - tarkvara kui teenus. Mõnikord lühendatakse "turvalisuse kui teenuse" teenused siiski ka SaaS-iks, et vältida segadust pilveteenused tarkvara rentimisega turvalisust nimetatakse paremini ISAAC - Information Security as a Cloud. Selliseid teenuseid hakatakse ka pakkuma. Rakenduste allhanget ei tohiks aga segamini ajada pilvandmetöötlusega, kuna pilved võivad olla sisemised, avalikud ja hübriidsed. Igal seda tüüpi pilvedel on turvasüsteemi korraldamisel oma omadused.

Kolm sammu Vishnu

Jumal Vishnu on Hindu mütoloogias kuulus selle poolest, et just tema vallutas ruumi inimelu jaoks kolme sammu abil: esimene tehti maa peal, teine ​​pilvedes ja kolmas kõrgeimas elukohas. Rig Veda järgi võitis Vishnu just selle tegevusega kõik need ruumid inimestele.

Ka kaasaegne IT astub samasuguse “teise sammu” – maapinnalt pilvedeni. Selleks aga, et nendest pilvedest maa peal olles mitte alla kukkuda, tuleks ohutuse eest hoolitseda. Esimeses osas uurisin pilve struktuuri nii üksikasjalikult, et teha selgeks, millised ohud pilvandmetöötlust ähvardavad. Ülaltoodust tuleks eristada järgmisi ohtude klasse:

    Traditsioonilised rünnakud tarkvara vastu. Neid seostatakse haavatavusega võrguprotokollid, operatsioonisüsteemid, moodulkomponendid ja muud. Need on traditsioonilised ohud, mille eest kaitsmiseks piisab viirusetõrje, tulemüüri, IPS-i ja muude käsitletud komponentide installimisest. Oluline on vaid, et need kaitsetööriistad oleksid kohandatud pilvetaristuga ja töötaksid tõhusalt virtualiseerimistingimustes.

    Funktsionaalsed rünnakud pilveelementide vastu. Seda tüüpi rünnak on seotud pilve mitmekihilisusega, üldpõhimõte turvalisus, et süsteemi üldine kaitse on võrdne nõrgima lüli kaitsega. Seega blokeerib edukas DoS-rünnak pilve ette paigaldatud pöördpuhverserverile juurdepääsu kogu pilvele, hoolimata asjaolust, et kogu pilvesisene side toimib häireteta. Sarnaselt võimaldab rakendusserverit läbiv SQL-i süstimine juurdepääsu süsteemiandmetele, olenemata andmesalvestuskihi juurdepääsureeglitest. Funktsionaalsete rünnakute eest kaitsmiseks peate pilve iga kihi jaoks kasutama spetsiaalseid kaitsetööriistu: puhverserveri jaoks - kaitse DoS-rünnakute eest, veebiserveri jaoks - lehe terviklikkuse kontroll, rakendusserveri jaoks - rakenduse taseme ekraan, DBMS-i kihi jaoks - kaitse SQL-i - süstide eest, salvestussüsteemi jaoks - varundamine ja juurdepääsu kontroll. Igaüks neist kaitsemehhanismidest on eraldi juba loodud, kuid neid ei ole koondatud tervikliku pilvekaitse tagamiseks, seega on ülesanne need integreerida ühtne süsteem tuleb pilve loomise ajal otsustada.

    Rünnakud kliendi vastu. Seda tüüpi rünnak on välja töötatud veebikeskkonnas, kuid see on asjakohane ka pilve jaoks, kuna kliendid loovad pilvega ühenduse, kasutades tavaliselt brauserit. See hõlmab selliseid ründeid nagu Cross Site Scripting (XSS), veebiseansi kaaperdamine, paroolivargus, "mees keskel" ja teised. Kaitseks nende rünnete vastu on traditsiooniliselt olnud tugev autentimine ja krüpteeritud ühenduse kasutamine koos vastastikuse autentimisega, kuid mitte kõik pilve loojad ei saa endale selliseid raiskavaid ja reeglina mitte eriti mugavaid kaitsevahendeid lubada. Seetõttu on selles infoturbe valdkonnas veel lahendamata probleeme ja ruumi uute kaitsevahendite loomiseks.

    Virtualiseerimise ohud. Kuna pilvekomponentide platvormiks on traditsiooniliselt olnud virtuaalsed keskkonnad, ohustavad virtualiseerimissüsteemi rünnakud ka kogu pilve tervikuna. Seda tüüpi oht on pilvandmetöötluse jaoks ainulaadne, seega vaatleme seda allpool üksikasjalikult. Mõnede virtualiseerimisohtude lahendused hakkavad nüüd tekkima, kuid see tööstusharu on üsna uus, seega pole väljakujunenud lahendusi veel välja töötatud. On täiesti võimalik, et infoturbe turg arendab peagi välja kaitsevahendid seda tüüpi ohtude eest.

    Komplekssed ohud pilvedele. Pilve juhtimine ja haldamine on samuti turvaprobleem. Kuidas tagada, et kõik pilveressursid loetakse üle ja et poleks kontrollimatuid virtuaalmasinaid, ei töötaks mittevajalikud äriprotsessid ning et pilvekihtide ja elementide vastastikune seadistamine ei oleks häiritud. Seda tüüpi ohtu seostatakse pilve kui ühtse infosüsteemi hallatavuse ja pilve töös kuritarvitamise või muude rikkumiste otsimisega, mis võib kaasa tuua tarbetuid kulutusi infosüsteemi funktsionaalsuse ülalpidamiseks. Näiteks kui on olemas pilv, mis võimaldab saadetud faili põhjal tuvastada selles viirust, siis kuidas vältida selliste detektorite vargust? Seda tüüpi ähvardused on kõige kõrgema tasemega ja ma kahtlustan, et see on võimatu universaalne ravim kaitse - iga pilve jaoks tuleb selle üldine kaitse ehitada eraldi. Parim viis selles aidata on üldine mudel riskijuhtimine, mida tuleb pilveinfrastruktuuridele veel korralikult rakendada.

Kahte esimest tüüpi ohtusid on juba piisavalt uuritud ja nende jaoks on välja töötatud kaitsemeetmed, kuid need vajavad veel kohandamist pilves kasutamiseks. Näiteks, tulemüürid on mõeldud perimeetri kaitseks, kuid pilves ei ole lihtne üksikule kliendile perimeetrit eraldada, mis teeb kaitse oluliselt keerulisemaks. Seetõttu tuleb tulemüüri tehnoloogia kohandada pilve infrastruktuuriga. Näiteks Check Point töötab praegu aktiivselt selles suunas.

Uut tüüpi pilvandmetöötluse oht on virtualiseerimisprobleemid. Fakt on see, et selle tehnoloogia kasutamisel ilmnevad süsteemis probleemid. lisaelemendid, mida võidakse rünnata. Nende hulka kuuluvad hüperviisor, virtuaalmasinate ühest sõlmest teise ülekandmise süsteem ja haldussüsteem virtuaalsed masinad. Vaatame lähemalt, millistele rünnakutele võivad loetletud elemendid sattuda.

    Rünnakud hüperviisorile. Tegelikult võtmeelement virtuaalne süsteem on hüperviisor, mis pakub ressursside jagamist füüsiline arvuti virtuaalmasinate vahel. Hüperviisori töö häirimine võib viia selleni, et üks virtuaalmasin pääseb juurde teise seadme mälule ja ressurssidele ning selle pealtkuulamiseks võrguliiklust, võtavad ära selle füüsilised ressursid ja tõrjuvad isegi virtuaalmasina serverist täielikult välja. Seni on vähesed häkkerid täpselt aru saanud, kuidas hüperviisor töötab, nii et seda tüüpi rünnakuid praktiliselt pole, kuid see ei garanteeri, et neid tulevikus ei ilmu.

    Virtuaalsete masinate teisaldamine. Tuleb märkida, et virtuaalne masin on fail, mida saab käivitada täitmiseks erinevates pilvesõlmedes. Virtuaalsete masinate haldussüsteemid pakuvad mehhanisme virtuaalmasinate teisaldamiseks ühest sõlmest teise. Kuid võite isegi varastada virtuaalmasina faili ja proovida seda väljaspool pilve käivitada. Võta välja füüsiline server andmekeskusest on võimatu, kuid virtuaalmasina saab võrgu kaudu varastada, ilma et tal oleks füüsilist juurdepääsu serveritele. Tõsi, eraldi virtuaalmasinal väljaspool pilve pole praktilist väärtust – sarnase pilve taastamiseks tuleb varastada igast kihist vähemalt üks virtuaalmasin, aga ka salvestussüsteemi andmed, kuid virtualiseerimine võimaldab osade vargust täielikult või kogu pilv. See tähendab, et virtuaalmasinate edastamise mehhanismidesse sekkumine loob infosüsteemile uusi riske.

    Rünnakud juhtimissüsteemidele. Pilvedes, eriti avalikes pilvedes kasutatavate virtuaalmasinate tohutu hulk nõuab haldussüsteeme, mis suudavad usaldusväärselt juhtida virtuaalmasinate loomist, migreerimist ja utiliseerimist. Juhtimissüsteemide häirimine võib põhjustada nähtamatute virtuaalmasinate ilmumist, blokeerides mõned masinad ja asendades volitamata elemendid pilvekihtidesse. Kõik see võimaldab ründajatel pilvest teavet hankida või selle osi või kogu pilve jäädvustada.

Tuleb märkida, et praegu on kõik ülaltoodud ohud puhtalt hüpoteetilised, kuna seda tüüpi tõeliste rünnakute kohta pole praktiliselt mingit teavet. Samal ajal, kui virtualiseerimine ja pilved muutuvad üsna populaarseks, võivad kõik seda tüüpi rünnakud muutuda väga reaalseks. Seetõttu tuleks neid pilvesüsteemide projekteerimisetapis silmas pidada.

Üle seitsmenda taeva

Apostel Paulus väitis, et tunneb meest, kes püüti seitsmendasse taevasse. Sellest ajast alates on väljend "seitsmes taevas" kindlalt kindlaks tehtud, et see tähendab taevast. Kõigil kristlikel pühakutel ei olnud aga au isegi esimest taevast külastada, sellegipoolest pole inimest, kes ei unistaks seitsmendat taevast vähemalt ühe silmaga vaadata.

Võib-olla inspireeris see legend ettevõtte asutajaid Trend Micro nimetage üks oma pilvekaitseprojektidest Cloud Nine – üheksas pilv. See on selgelt kõrgem kui seitsmes. Kuid nüüd nimetatakse selle nimega paljusid asju: laulud, detektiivilood, Arvutimängud Siiski on võimalik, et nimi on inspireeritud Pauluse kristlikust legendist.

Trend Micro on aga seni avaldanud vaid infot, et Cloud Nine seostatakse andmete krüptimisega pilves. Just andmete krüpteerimine võimaldab teil kaitsta enamiku avalikus pilves olevaid andmeid ähvardavate ohtude eest, nii et selliseid projekte hakatakse nüüd aktiivselt arendama. Kujutagem ette, millised kaitsevahendid võivad ülalkirjeldatud riskide vähendamiseks veel kasulikud olla.

Esiteks tuleb tagada nii pilve kasutajate kui ka selle komponentide usaldusväärne autentimine. Selleks saab suure tõenäosusega kasutada valmis ühtseid autentimissüsteeme (SSO), mis põhinevad Kerberosel ja vastastikusel seadmete autentimisprotokollil. Järgmiseks vajate identiteedihaldussüsteeme, mis võimaldavad teil konfigureerida kasutaja juurdepääsuõigusi erinevaid süsteeme rollihalduse kasutamine. Muidugi peate iga rolli jaoks rollide ja minimaalsete õiguste määratlemisega vaeva nägema, kuid kui süsteem on seadistatud, saab seda kasutada üsna pikka aega.

Kui kõik protsessis osalejad ja nende õigused on määratletud, on vajalik jälgida nende õiguste järgimist ja avastada haldusvigu. See nõuab sündmuste töötlemise süsteeme pilveelementide kaitse tööriistadest ja täiendavaid turvamehhanisme, nagu tulemüürid, viirusetõrjed, IPS ja muud. Tõsi, tasub kasutada neid võimalusi, mis võivad virtualiseerimiskeskkonnas töötada - see on tõhusam.

Lisaks tasub kasutada ka mingit petumasinat, mis võimaldaks avastada pilvede kasutamisel pettusi ehk vähendada kõige keerulisemat äriprotsessidesse sekkumise riski. Tõsi, praegu pole turul suure tõenäosusega ühtegi petumasinat, mis võimaldaks töötada pilvedega, kuid pettuste ja kuritarvitamise juhtumite tuvastamise tehnoloogiad on telefoniside jaoks juba välja töötatud. Kuna pilvedes peate rakendama arveldussüsteem, siis tuleks petusmasin sellega ühendada. Seega on võimalik vähemalt pilve äriprotsesse ähvardavaid ohte kontrollida.

Mis muud kaitsemehhanismid saab kasutada pilvede kaitsmiseks? Küsimus jääb praegu lahtiseks.

IT-GRAD


Täna räägime ähvardustest pilve turvalisus, olles kaalunud TOP 12, millega teatud pilveteenuseid kasutavad organisatsioonid silmitsi seisavad. Pilverände arv teatavasti kasvab iga aastaga ning turvalisuse teema on endiselt tõsine teema.

Esimene samm pilveriski minimeerimiseks on peamiste turvaohtude ennetamine. Tänavu märtsis toimunud RSA konverentsil esitas CSA (Cloud Security Alliance) nimekirja 12 pilveturbeohust, millega organisatsioonid silmitsi seisavad. Vaatame neid üksikasjalikumalt.
1. oht: andmete leke

Pilve ohustavad samad ohud kui traditsioonilistele infrastruktuuridele. Tänapäeval sageli pilvedesse edastatava suure andmehulga tõttu muutuvad pilvemajutuse pakkujate saidid atraktiivne eesmärk sissetungijate jaoks. Lisaks sõltub potentsiaalsete ohtude tõsidus otseselt salvestatavate andmete tähtsusest ja olulisusest.

Isikliku kasutajateabe avaldamine on tavaliselt vähem avalikustatud kui meditsiiniliste aruannete avaldamine, ärisaladused, intellektuaalomand, mis kahjustab oluliselt üksiku ettevõtte mainet. Andmelekke korral ähvardavad organisatsiooni trahvid, kohtuasjad või kriminaalsüüdistused, aga ka kaudsed komponendid kaubamärgi kahjustamise ja ärikahju näol, mis toovad kaasa pöördumatuid tagajärgi ja pikaajalisi protseduure ettevõtte maine taastamiseks. Seetõttu püüavad pilveteenuse pakkujad tagada pilvekeskkonnas andmete korraliku kontrolli ja kaitse. Andmelekke riskide ja ohtude minimeerimiseks soovitab CSA kasutada mitmefaktorilist autentimist ja krüptimist.

Oht 2: konto rikkumine ja autentimisest möödasõit

Andmerikkumised on sageli tingitud lõdvatest autentimismehhanismidest, nõrkadest paroolidest ning krüpteerimisvõtmete ja sertifikaatide halvast haldamisest. Lisaks seisavad organisatsioonid silmitsi õiguste ja lubade haldamise probleemidega, mille puhul on määratud palju rohkem lõppkasutajaid O suuremad volitused, kui tegelikult vaja on. Probleem ilmneb ka siis, kui kasutaja viiakse teisele ametikohale või lahkub. Vähesed inimesed kiirustavad lubade värskendamisega vastavalt uutele kasutajarollidele. Selle tulemusena sisaldab konto palju rohkem O nõutavast suuremad võimalused. Ja see on kitsaskoht turvalisuse mõttes.

CSA soovitab kasutada mitmefaktorilisi autentimismehhanisme, sh ühekordsed paroolid, märgid, kiipkaardid, USB-võtmed. See kaitseb pilveteenuseid, kuna väljakuulutatud meetodite kasutamine muudab paroolide ohustamise protsessi keerulisemaks.

3. oht: häkkimise liidesed ja API-d

Tänapäeval on pilveteenused ja -rakendused mõeldamatud ilma mugavateta kasutajaliides. Pilveteenuste turvalisus ja saadavus sõltub sellest, kui hästi on API juurdepääsukontrolli ja krüpteerimismehhanismid arenenud. Kui suhtlete kolmanda osapoolega, kasutades nende oma API-d, suurenevad riskid märkimisväärselt. Miks? Sest seda on vaja pakkuda Lisainformatsioon, kuni kasutajanime ja paroolini. Nõrgad turvaliidesed muutuvad kättesaadavuse, konfidentsiaalsuse, terviklikkuse ja turvalisuse osas kitsaskohtadeks.

CSA soovitab korraldada piisava juurdepääsukontrolli, kasutades turva- ja varajase ohutuvastuse tööriistu. Oskus ohte modelleerida ja nende tõrjumiseks lahendusi leida on väärt ennetus häkkimise vastu. Lisaks soovitab CSA teha koodi turvaülevaateid ja läbida läbitungimisteste.

Oht 4: kasutatavate süsteemide haavatavus

Kasutatavate süsteemide haavatavus on probleem, mis ilmneb mitme rentniku puhul pilvekeskkonnad. Õnneks on see õigesti valitud IT-haldusmeetoditega minimeeritud, märgib CSA. Parimad tavad hõlmavad korrapärast turvaaukude otsimist, uusimate paikade rakendamist ja turvaohtude teadetele kiiret reageerimist. CSA aruannete kohaselt on süsteemi haavatavuste leevendamiseks kulutatud kulud teiste IT-kuludega võrreldes väiksemad.

Levinud viga pilvelahenduste kasutamisel IaaS mudelis on see, et ettevõtted ei pööra piisavalt tähelepanu oma rakenduste turvalisusele, mis on majutatud pilvepakkuja turvalises infrastruktuuris. Ja rakenduste endi haavatavus muutub ettevõtte infrastruktuuri turvalisuse kitsaskohaks.

5. oht: konto vargus

Pilves esineb ka andmepüüki, pettusi ja ärakasutusi. Ohud lisanduvad siia tehingutega manipuleerimise ja andmete muutmise katsete näol. Ründajad peavad pilveplatvorme rünnakute läbiviimiseks. Ja isegi "sügava kaitse" strateegia järgimisest ei pruugi piisata.

Vajalik on keelata kasutajakontode ja teenuste omavaheline “jagamine” ning pöörata tähelepanu ka mitmefaktorilistele autentimismehhanismidele. Teenusekontosid ja kasutajakontosid tuleb jälgida tehtud tehingute üksikasjaliku jälgimisega. Peamine on tagada, et teie kontod on varguse eest kaitstud, soovitab CSA.

6. oht: pahatahtlikud siseringid

Siseringi oht võib tulla praegustelt või endistelt töötajatelt, süsteemiadministraatorid, töövõtjad või äripartnerid. Pahatahtlikel insaideridel on erinevad eesmärgid, alates andmete vargusest kuni lihtsalt kättemaksu otsimiseni. Pilve puhul võib eesmärgiks olla infrastruktuuri täielik või osaline hävitamine, andmetele ligipääsu saamine jne. Süsteemid, mis sõltuvad otseselt pilveteenuse pakkuja turvalisusest, on suur risk. CSA soovitab krüpteerimismehhanismide eest hoolitseda ja krüpteerimisvõtme haldamist enda kätte võtta. Ärge unustage üksikkontode sündmuste logimist, jälgimist ja auditeerimist.

7. oht: sihitud küberrünnakud

Täiustatud püsiv oht või sihitud küberrünnak pole tänapäeval haruldane. Piisavate teadmiste ja sobivate tööriistade komplektiga saate tulemusi saavutada. Ründajat, kes kavatseb sihtinfrastruktuuris oma kohalolekut luua ja kehtestada, pole nii lihtne tuvastada. Riskide minimeerimiseks ja selliste ohtude ennetamiseks kasutavad pilveteenuse pakkujad täiustatud turbetööriistu. Aga pealegi kaasaegseid lahendusi, on vaja seda tüüpi rünnaku olemust ja olemust mõista.

CSA soovitab töötajatele spetsiaalset koolitust, et nad tunneksid ära ründaja tehnikaid, kasutaksid täiustatud turbetööriistu, oskaksid õigesti hallata protsesse, oleksid teadlikud planeeritud intsidentidele reageerimise tegevustest ja rakendaksid ennetavaid meetodeid, mis tõstavad infrastruktuuri turvalisuse taset.

Oht 8: andmete püsiv kadu

Kuna pilved on küpseks saanud, on teenusepakkuja tõttu püsiva andmekao juhtumid äärmiselt haruldased. Samal ajal püüavad ründajad, teades andmete püsiva kustutamise tagajärgi, sooritada selliseid hävitavaid tegevusi. Turvameetmete järgimiseks soovitavad pilvemajutusteenuse pakkujad eraldada kasutajaandmed rakendusandmetest ja salvestada need erinevatesse kohtadesse. Ärge unustage tõhusad meetodid Reservkoopia. Igapäevane varundamine ja salvestus varukoopiad välised alternatiivsed turvalised saidid on eriti olulised pilvekeskkondade jaoks.

Lisaks, kui klient krüpteerib andmed enne pilve paigutamist, tasub eelnevalt hoolitseda krüpteerimisvõtmete hoidmise turvalisuse eest. Niipea, kui need ründaja kätte satuvad, muutuvad nendega kättesaadavaks andmed ise, mille kadumine võib põhjustada tõsiseid tagajärgi.

9. oht: teadlikkuse puudumine

Organisatsioonid liiguvad pilve mõistmata pilvevõimalused, silmitsi riskidega. Kui näiteks kliendi arendusmeeskond ei ole piisavalt kursis pilvetehnoloogiate omaduste ja pilverakenduste juurutamise põhimõtetega, tekivad talitlus- ja arhitektuuriprobleemid.
CSA tuletab teile meelde, et peate mõistma teie teenusepakkuja pakutavate pilveteenuste toimimist. See aitab vastata küsimusele, milliseid riske võtab ettevõte hostingu pakkujaga lepingut sõlmides.

10. oht: pilveteenuste kuritarvitamine

Pilvi võivad kasutada legitiimsed ja ebaseaduslikud organisatsioonid. Viimase eesmärk on kasutada pilveressursse pahatahtlike toimingute sooritamiseks: DDoS-i rünnakute käivitamine, rämpsposti saatmine, pahatahtliku sisu levitamine jne. Teenusepakkujate jaoks on äärmiselt oluline, et nad suudaksid selliseid osalejaid ära tunda, mille kohta on soovitatav uurida. liiklust üksikasjalikult ja kasutada pilve jälgimise tööriistu.

Oht 11: DDoS-i rünnakud

Kuigi DoS rünnakud on pikk ajalugu, on pilvetehnoloogiate areng muutnud need levinumaks. DoS rünnakute tulemusena võib ettevõtte äritegevuse jaoks oluliste teenuste toimimine oluliselt aeglustada või täielikult seiskuda. On teada, et DoS rünnakud tarbivad suur hulk arvutusvõimsus, mille kasutamise eest klient maksab. Hoolimata asjaolust, et DoS-rünnakute põhimõtted on esmapilgul lihtsad, on vaja mõista nende spetsiifilisi omadusi. rakenduse tase: need sihivad veebiserveri ja andmebaasi turvaauke. Pilveteenuse pakkujad oskavad DoS-i rünnakutega kindlasti paremini toime tulla kui üksikud kliendid. Peamine on omada plaan rünnaku leevendamiseks enne, kui see juhtub.

Oht 12: koostöötehnoloogiad, üldised riskid

Kasutatavate tehnoloogiate haavatavused on pilvele piisavaks ohuks. Pilveteenuse pakkujad pakuvad virtuaalset infrastruktuuri, pilverakendusi, kuid kui haavatavus tekib mõnel kihil, mõjutab see kogu keskkonda. CSA soovitab kasutada turvalisuse põhjalikku strateegiat, rakendada mitmefaktorilisi autentimismehhanisme, sissetungimise tuvastamise süsteeme, järgida võrgu segmenteerimise kontseptsiooni ja vähimate privileegide põhimõtet.

Ettevõtete suurim murekoht on väliste pilveteenuste turvalisus. Seega on vastajad mures, et intsidente võib juhtuda tarnijatega, kellele äriprotsessid on allhanke korras, kolmandate osapoolte pilveteenustes või IT infrastruktuuris, kus ettevõte rendib. arvutusvõimsus. Kuid vaatamata kõigele sellele murele viib ainult 15% ettevõtetest läbi kolmanda osapoole turvalisuse vastavusauditeid.

"Hoolimata asjaolust, et viimased suuremahulised häkkimised toimusid andmekeskuses, traditsioonilised süsteemid turvalisus keskendub endiselt ainult võrgu perimeetri kaitsmisele ja juurdepääsuõiguste kontrollimisele. Füüsilise infrastruktuuri kaitse lahenduste negatiivset mõju jõudlusele arvestatakse aga harva. virtuaalsed keskkonnad, selgitas Kaspersky Labi ettevõtete müügi ja äriarenduse asepresident Veniamin Levtsov. - Seetõttu on koondunud keskkondades nii oluline kasutada sobivat terviklik kaitse, tagades ohutuse virtuaalsed süsteemid spetsiaalselt loodud lahendused. Rakendame lähenemist, kus olenemata infrastruktuuri tüübist on kõik süsteemid tagatud kogu ettevõtte võrgu ühtse turvalisuse tasemega. Ja see on meie tehnoloogia ja kaasaegsed arengud VMware (nagu mikrosegmentatsioon) täiendavad üksteist suurepäraselt.

2014: Ponemoni ja SafeNeti andmed

Enamik IT-organisatsioone ei tea, kuidas ettevõtte andmeid pilves kaitstakse, mistõttu ettevõtted seavad oma kasutajate kontod ja tundliku teabe ohtu. See on vaid üks järeldustest hiljutisest 2014. aasta sügise uuringust, mille viis läbi Ponemoni Instituut ja tellis SafeNet. Uuringus pealkirjaga "Teabehalduse väljakutsed pilves: ülemaailmne andmeturbe uuring" küsitleti üle 1800 infotehnoloogia ja IT-turbe professionaali üle maailma.

Muude leidude hulgas leiti uuringust, et kuigi organisatsioonid võtavad pilvandmetöötluse võimsuse üha enam omaks, seisavad ettevõtete IT-osakonnad silmitsi väljakutsetega andmete haldamisel ja turvalisusel pilves. Uuringust selgus, et ainult 38% organisatsioonidest on selgelt määratletud rollid ja kohustused pilves konfidentsiaalse ja muu tundliku teabe kaitse tagamisel. Asja teeb hullemaks see, et 44% pilves talletatavatest ettevõtete andmetest ei ole IT-osakonna poolt kontrollitud ega hallata. Lisaks märkis enam kui kaks kolmandikku (71%) vastajatest, et nad seisavad silmitsi üha suuremate väljakutsetega, kui kasutada traditsioonilisi turvamehhanisme ja tehnikaid tundlike andmete kaitsmiseks pilves.

Pilvetaristute populaarsuse kasvuga suurenevad ka konfidentsiaalsete andmete lekke riskid.Umbes kaks kolmandikku küsitletud IT-spetsialistidest (71%) kinnitas, et pilvandmetöötlus on tänapäeval suur tähtsus ettevõtete jaoks ja enam kui kaks kolmandikku (78%) usub, et pilvandmetöötlus jääb oluliseks ka kahe aasta pärast. Lisaks on vastajate hinnangul umbes 33% kõigist nende organisatsioonide vajadustest infotehnoloogia ja andmetöötluse infrastruktuuri saab täna täita pilveressursse kasutades ning järgmise kahe aasta jooksul kasvab see osakaal keskmiselt 41%-ni.

Suurem osa vastajatest (70%) nõustub aga sellega, et andmete konfidentsiaalsuse ja andmekaitse nõuete täitmine pilvekeskkonnas muutub järjest keerulisemaks. Lisaks märgivad vastajad, et enim on lekkeoht pilves talletatavatel ettevõtete andmetel, nagu meiliaadressid, tarbija- ja kliendiandmed ning makseteave.

Keskmiselt üle poole kõigist ettevõtte pilve juurutamistest viivad läbi kolmandate osapoolte osakonnad, mitte ettevõtte IT-osakonnad ning keskmiselt ei kontrolli ega halda IT-osakonnad umbes 44% pilves hostitud ettevõtte andmetest. Selle tulemusena võis vaid 19% vastanutest kinnitada, et nad teavad kõigist pilverakendused, platvormid või infrastruktuuriteenused, mida kasutatakse praegu oma organisatsioonides.

Koos kontrolli puudumisega pilveteenuste paigaldamise ja kasutamise üle ei olnud vastajate seas üksmeelt, kes tegelikult vastutab pilve salvestatud andmete turvalisuse eest. 35 protsenti vastanutest ütles, et vastutus on jagatud kasutajate ja pilveteenuse pakkujate vahel, 33% usub, et vastutus lasub täielikult kasutajatel ja 32% usub, et andmete turvalisuse eest vastutab pilveteenuse pakkuja.

Rohkem kui kaks kolmandikku (71%) vastajatest väidavad, et pilves talletatud tundlikke kasutajaandmeid on traditsiooniliste turvatööriistade ja -meetodite abil üha keerulisem kaitsta ning umbes pooled (48%) väidavad, et nende kontrollimine muutub üha keerulisemaks. või piirata lõppkasutajad juurdepääs pilveandmetele. Selle tulemusena ütles enam kui kolmandik (34%) küsitletud IT-spetsialistidest, et nende organisatsioonid on juba rakendanud kvaliteeti nõudvaid ettevõttepoliitikaid. kohustuslik tingimus teatud pilvandmetöötlusteenustega töötamiseks kasutage turvamehhanisme, näiteks krüptimist. Seitsekümmend üks (71) protsenti vastanutest ütles, et nende jaoks on oluline võimalus krüpteerida või tokeniseerida konfidentsiaalseid või muul viisil tundlikke andmeid ning 79% usub, et need tehnoloogiad muutuvad järgmise kahe aasta jooksul järjest olulisemaks.

Kui küsiti, mida nende ettevõtted teevad andmete kaitsmiseks pilves, vastas 43% vastanutest, et nende organisatsioonid kasutavad andmete edastamiseks privaatvõrke. Ligikaudu kaks viiendikku (39%) vastajatest ütles, et nende ettevõtted kasutavad pilves olevate andmete kaitsmiseks krüptimist, tokeniseerimist ja muid meetodeid. krüptograafilised vahendid. Veel 33% vastanutest ei tea, milliseid turvalahendusi nende organisatsioonis rakendatakse ning 29% ütles, et kasutavad tasulised teenused nende pilvandmetöötlusteenuse pakkujate pakutav turvalisus.

Ka vastajad usuvad, et juhtimine ettevõtte võtmed krüpteerimisel on oluline pilves andmete turvalisuse tagamiseks, arvestades nende ettevõtete kasutatavate võtmehaldus- ja krüpteerimisplatvormide arvu suurenemist. Täpsemalt ütles 54% vastanutest, et nende organisatsioonid säilitavad pilves andmete salvestamisel kontrolli krüpteerimisvõtmete üle. 45% vastanutest ütles aga, et salvestavad oma krüpteerimisvõtmed programmiliselt, samas kohas, kus andmed ise hoitakse, ja vaid 27% salvestab võtmeid turvalisemates keskkondades, näiteks riistvaraseadmetes.

Kui rääkida pilves salvestatud andmetele juurdepääsust, siis kuuskümmend kaheksa (68) protsenti vastanutest ütlesid, et pilvekeskkonnas muutub kasutajakontode haldamine keerulisemaks, samas kui kuuskümmend kaks (62) protsenti vastanutest ütlesid, et nende organisatsioonidel on juurdepääs pilve pakutakse ka kolmandatele isikutele. Ligikaudu pooled (46 protsenti) küsitletutest ütlesid, et nende ettevõtted kasutavad mitmefaktorilist autentimist, et kaitsta kolmandate osapoolte juurdepääsu pilves salvestatud andmetele. Umbes sama palju (48 protsenti) vastanutest ütles, et nende ettevõtted kasutavad mitmefaktorilisi autentimistehnoloogiaid, sealhulgas selleks, et kaitsta oma töötajate juurdepääsu pilvele.

Miks pole kliendid pilveteenuse pakkujatega rahul?

Läbipaistmatu pilv

Hiljutine Forrester Consultingi uuring näitab, et paljud organisatsioonid tunnevad, et nende pilveteenuse pakkujad ei anna piisavalt teavet nende pilvekogemuse kohta, mis kahjustab nende äri.

Lisaks läbipaistvuse puudumisele vähendavad entusiasmi pilve siirdumisel ka muud tegurid: klientide teenindamise tase, lisakulud ja kohanemine migratsiooni ajal (on-boarding). Organisatsioonid armastavad pilve, kuid mitte selle pakkujad – vähemalt mitte nii palju.

Uuringu tellis ettevõtte pilvhostimise pakkuja iland ja see viidi läbi mais ning hõlmas infrastruktuuri ja hoolduse spetsialiste 275 organisatsioonist Singapuris ja Singapuris.

"Kõigi tänapäeva pilve keerukuse hulgas on ka kahetsusväärseid vigu," kirjutab ilandi tootetoe ja turunduse asepresident Lilac Schoenbeck. "Selliseid kriitilisi metaandmeid ei edastata, mis takistab oluliselt pilve kasutuselevõttu, kuid organisatsioonid lähtuvad oma kasvuplaanides eeldusest, et pilveressursse on piiramatud."

Kus on ärisuhetes harmoonia saavutamise võti? Siin on see, mida VAR-id peavad teadma, et püüda probleeme lahendada ja osapooled leppida.

Tähelepanu puudumine klientidele

Ilmselt ei tunne paljud pilve kasutajad sama isiklikku lähenemist.

Nii ütles 44% vastanutest, et nende pakkuja ei tunne oma ettevõtet ega mõista nende ärivajadusi ning 43% usub, et kui nende organisatsioon oleks lihtsalt suurem, siis tarnija pööraks neile tõenäoliselt rohkem tähelepanu. Ühesõnaga tunnevad nad pilveteenuseid ostes tavalise tehingu külmust ja see neile ei meeldi.

Ja veel: on üks praktika, mille tõi välja kolmandik küsitletud ettevõtetest, mis sisendab tehingusse ka väiklustunnet - neilt võetakse tasu vähimagi küsimuse või arusaamatuse eest.

Liiga palju saladusi

Tarnija soovimatus kogu teavet anda mitte ainult ei ärrita kliente, vaid läheb neile sageli ka raha maksma.

Kõik Forresteri uuringus osalenud vastajad ütlesid, et tunnevad end kindlalt rahalised tagajärjed ja mõju praegune töö puuduvate või omandiõigusega seotud andmete tõttu nende pilvekasutuse kohta.

"Selgete andmete puudumine pilvekasutuse kohta põhjustab jõudlusprobleeme, raskusi juhtkonnale tegelike kasutuskulude aruandlusega, ressursside eest tasumisega, mida kasutajad kunagi ei tarbi, ja ootamatud arved", kinnitab Forrester.

Kus on metaandmed?

Oma organisatsioonis pilveinfrastruktuuri eest vastutavad IT-juhid soovivad kulu- ja jõudlusmõõdikuid, mis tagavad selguse ja läbipaistvuse, kuid ilmselt on neil raskusi selle hankijatele edastamisega.

Küsitlusele vastanud märkisid, et pilve töökoormuse kohta saadavad metaandmed on tavaliselt puudulikud. Peaaegu pooled ettevõtted vastasid, et eeskirjadele vastavuse andmed ei olnud kättesaadavad, 44% teatas, et puuduvad kasutusandmed, 43% teatasid ajalooliste andmete puudumisest, 39% teatasid ohutusandmete puudumisest ja 33% teatasid arveldamise puudumisest ja kuluandmed.

Läbipaistvuse probleem

Metaandmete puudumine põhjustab vastajate sõnul igasuguseid probleeme. Peaaegu kaks kolmandikku küsitletutest teatas, et läbipaistvuse puudumine ei lase neil pilve eeliseid täielikult mõista.

"Läbipaistvuse puudumine areneb erinevaid probleeme, ja eelkõige on see küsimus kasutusparameetrites ja teenusekatkestustes,” öeldakse aruandes.

Ligikaudu 40% proovib neid lünki ise täita, ostes täiendavaid tööriistu oma pilveteenuse pakkujatelt, samas kui ülejäänud 40% ostavad lihtsalt teenuseid mõnelt teiselt pakkujalt, kus selline läbipaistvus on olemas.

Vastavus eeskirjadele

Mida iganes võib öelda, organisatsioonid vastutavad kõigi oma andmete eest, olgu need siis kohalikes salvestussüsteemides või pilve saadetud.

Rohkem kui 70% uuringule vastanutest ütles, et nende organisatsioone auditeeritakse regulaarselt ja nad peavad näitama vastavust kõikjal, kus nende andmed asuvad. Ja see takistab pilveteenuste kasutuselevõttu peaaegu pooltel küsitletud ettevõtetel.

"Kuid teie eeskirjade järgimise aspekt peab olema teie lõppkasutajatele läbipaistev. Kui pilveteenuse pakkujad seda teavet varjavad või ei avalda, takistavad nad teil seda saavutada, ”ütletakse aruandes.

Vastavusprobleemid

Rohkem kui 60% küsitletud ettevõtetest vastas, et eeskirjade järgimisega seotud probleemid piiravad pilveteenuste edasist kasutuselevõttu.

Peamised probleemid on järgmised:

  • 55% selliste nõuetega ettevõtetest ütles, et nende jaoks on kõige keerulisem rakendada piisavaid kontrolle.
  • Umbes pooled ütlevad, et neil on raskusi oma pilveteenuse pakkuja pakutava vastavustaseme mõistmisega.
  • Veel pooled vastanutest ütlesid, et neil oli raske hankida teenusepakkujalt nende nõuete täitmise kohta vajalikku dokumentatsiooni, et audit läbida. Ja 42%-l on raske hankida dokumente, mis tõendavad nende enda vastavust pilves töötavatele töökoormustele.

Migratsiooniprobleemid

Sisselülitusprotsess näib olevat veel üks üldise rahulolematuse valdkond, kus veidi enam kui pooled küsitletud ettevõtetest ütlesid, et nad pole rahul nende pilvemüüjate pakutavate migratsiooni- ja tugiprotsessidega.

51% inimestest, kes ei olnud migratsiooniprotsessiga rahul, ütlesid 26%, et see võttis liiga kaua aega ja 21% kaebas teenusepakkuja töötajate praktilise panuse puudumise üle.

Enam kui pooled olid rahulolematud ka tugiprotsessiga: 22% nimetas pikki vastuse ooteaegu, 20% ebapiisavaid teadmisi tugipersonali kohta, 19% pikaajalist probleemide lahendamise protsessi ja 18% said arveid, mille hind oli kõrgem. eeldatavad toetuskulud.

Takistused teel pilve poole

Paljud Forresteri küsitletud ettevõtted on olemasolevate teenustega seotud probleemide tõttu sunnitud oma pilve laiendamise plaane tagasi hoidma.