ปัญหาด้านความปลอดภัยของการประมวลผลแบบคลาวด์และความสามารถในการวิเคราะห์ความเสี่ยง ภัยคุกคามเจ็ดประการต่อการพัฒนาระบบคลาวด์คอมพิวติ้ง

องค์กรไอทีส่วนใหญ่ไม่ทราบวิธีปกป้องข้อมูลองค์กรในระบบคลาวด์ส่งผลให้บริษัทต้องเผชิญกับความเสี่ยงต่างๆ เช่น บัญชีและข้อมูลลับของผู้ใช้ตลอดจนข้อมูลเกี่ยวกับงานขององค์กรนี้

ส่วนหนึ่งของการศึกษาวิจัยนี้มีชื่อว่า “ความท้าทายของการจัดการข้อมูลในระบบคลาวด์:การศึกษาความปลอดภัยของข้อมูลทั่วโลก” ได้ทำการสำรวจผู้เชี่ยวชาญด้านความปลอดภัยด้านไอทีมากกว่า 1,800 รายทั่วโลก ผลการสำรวจพบว่าองค์กรต่างๆ มีความกระตือรือร้นในการใช้โอกาสต่างๆ มากขึ้น การประมวลผลแบบคลาวด์แต่แผนกไอทีขององค์กรเผชิญกับความท้าทายในการจัดการและรักษาความปลอดภัยข้อมูลองค์กรในระบบคลาวด์ การศึกษายังแสดงให้เห็นว่ามีเพียง 38% ขององค์กรเท่านั้นที่กำหนดบทบาทและความรับผิดชอบอย่างชัดเจนในการรับรองการปกป้องข้อมูลที่เป็นความลับในระบบคลาวด์ ที่แย่กว่านั้นคือ 44% ขององค์กรที่จัดเก็บไว้ในระบบคลาวด์ไม่ได้ถูกควบคุมหรือจัดการโดยแผนกไอที

อย่างไรก็ตาม ผู้ให้สัมภาษณ์ส่วนใหญ่ 70% ยอมรับว่าการรักษาข้อกำหนดด้านการรักษาความลับของข้อมูลกลายเป็นเรื่องยากมากขึ้นในการรักษาในระบบคลาวด์ นอกจากนี้ ผู้ตอบแบบสอบถามเน้นย้ำว่าที่อยู่มีความเสี่ยงต่อการสูญเสียมากที่สุดอีเมล ข้อมูลเกี่ยวกับผู้บริโภคและลูกค้าและข้อมูลการชำระเงิน - การดำเนินการมากกว่าครึ่งหนึ่งของทั้งหมดบริการคลาวด์

ในองค์กรดำเนินการโดยแผนกบุคคลที่สาม ไม่ใช่แผนกไอทีของบริษัทเหล่านี้ และโดยเฉลี่ยแล้ว ประมาณ 44% ของข้อมูลองค์กรที่โฮสต์ในระบบคลาวด์ไม่ได้ถูกควบคุมหรือจัดการโดยแผนกไอที มีภัยคุกคามด้านความปลอดภัยบนคลาวด์มากมายที่ขัดขวางไม่ให้องค์กรนำไปใช้เทคโนโลยีคลาวด์

เมื่อข้อมูลระบุตัวตนถูกขโมย ผู้โจมตีสามารถดำเนินการต้องห้ามที่อาจเป็นอันตรายต่อข้อมูล จัดการข้อมูล และเปลี่ยนเส้นทางการดำเนินการใดๆ ภัยคุกคามนี้เกิดขึ้นเมื่อเสนอบริการที่สามารถเข้าถึงได้ผ่านอินเทอร์เฟซการเขียนโปรแกรมแอปพลิเคชัน (SOAP, REST หรือ HTTP) ความปลอดภัยของระบบคลาวด์ขึ้นอยู่กับอินเทอร์เฟซเหล่านี้ โจรอาจสามารถกู้คืนข้อมูลที่ถูกลบได้เนื่องจากข้อมูลอาจยังคงอยู่ในอุปกรณ์ การละเมิดข้อมูลเกิดขึ้นเมื่อข้อมูลได้รับการจัดการอย่างไม่ถูกต้องระหว่างการส่ง การประมวลผล การจัดเก็บ หรือการตรวจสอบ

การปฏิเสธการบริการเกิดขึ้นเนื่องจากช่องโหว่ภายในอินเทอร์เฟซที่ไม่ปลอดภัยและการจัดสรรทรัพยากรที่ไม่จำกัด เครื่องเสมือนสามารถสร้างอิมเมจโดยใช้บัญชีที่ถูกต้อง รูปภาพอาจมีโค้ดที่เป็นอันตราย ด้วยการถ่ายโอน VM ที่ไม่ปลอดภัย ผู้โจมตีสามารถเข้าถึงข้อมูลอย่างผิดกฎหมายในขณะที่ถ่ายโอนเครื่องเสมือนไปยังเจ้าของที่ไม่น่าเชื่อถือ ในการปลอมแปลงเครือข่ายเสมือน ผู้โจมตีสามารถใช้ VM เพื่อติดตามได้ เครือข่ายเสมือนและแม้กระทั่งใช้โปรโตคอลการแก้ไขที่อยู่เพื่อส่งต่อแพ็กเก็ตจากหรือไปยัง VM อื่น ๆ ส่งผลให้เกิดการเชื่อมต่อ ที่อยู่ MAC พร้อม IP เครือข่าย

เพื่อรักษาความปลอดภัย องค์กรที่ใช้เทคโนโลยีคลาวด์จะต้องสื่อสารกับพนักงานถึงประเด็นหลักที่เกี่ยวข้องกับการใช้การประมวลผลแบบคลาวด์ จำเป็นต้องพัฒนานโยบายการจัดการข้อมูลและการปฏิบัติตามข้อกำหนดที่ครอบคลุม ข้อกำหนดทางกฎหมาย- และยังพัฒนาคำแนะนำและกฎเกณฑ์เกี่ยวกับข้อมูลที่สามารถจัดเก็บในระบบคลาวด์ได้และข้อมูลใดที่ไม่ควรจัดเก็บ แผนกไอทีขององค์กรจำเป็นต้องใช้มาตรการเพื่อรับรองความปลอดภัยของข้อมูล เช่น การใช้การเข้ารหัสข้อมูล จึงทำให้คุณสามารถจัดการการปกป้องข้อมูลบนคลาวด์จากส่วนกลางได้ แผนกไอทีองค์กรจำเป็นต้องใช้กลไกที่มีประสิทธิภาพ

เพื่อควบคุมการเข้าถึงของผู้ใช้ ตัวอย่างเช่น ใช้กลไกการตรวจสอบสิทธิ์แบบหลายปัจจัย โซลูชันการตรวจสอบสิทธิ์แบบหลายปัจจัยช่วยให้เข้าถึงแอปพลิเคชันและข้อมูลทั้งหมดได้อย่างปลอดภัยยิ่งขึ้นมอบโอกาสที่น่าสนใจมากมายในการปรับปรุงการทำงานร่วมกัน งานระยะไกลและแบบกระจาย และลดค่าใช้จ่าย แม้ว่าการย้ายไปยังระบบคลาวด์จะมาพร้อมกับความเสี่ยงในตัวเอง แต่ความเสี่ยงเหล่านี้ก็ไม่มากไปกว่าความเสี่ยงที่เกี่ยวข้องกับบริการโฮสติ้งภายใน ข้อแตกต่างที่สำคัญคือระบบคลาวด์เป็นพื้นที่การโจมตีใหม่สำหรับผู้โจมตี ด้วยการใช้เวลาทำความเข้าใจว่ามีช่องโหว่ใดบ้างในสภาพแวดล้อมคลาวด์ และสิ่งที่สามารถทำได้เพื่อป้องกันผู้โจมตีจากการใช้ประโยชน์จากช่องโหว่เหล่านั้น บริการคลาวด์จึงมีความปลอดภัยเท่ากับบริการอื่น ๆ ที่มีให้ในองค์กรหรือ เครือข่ายแบบกระจายองค์กรต่างๆ

การประมวลผลแบบคลาวด์โดยรวมหมายถึงแหล่งทรัพยากรเสมือนจริงจำนวนมากที่ใช้งานง่ายและเข้าถึงได้ง่าย (เช่น ระบบฮาร์ดแวร์ บริการ ฯลฯ) ทรัพยากรเหล่านี้สามารถแจกจ่ายซ้ำแบบไดนามิก (ปรับขนาด) เพื่อรองรับปริมาณงานที่เปลี่ยนแปลงแบบไดนามิก การใช้งานที่เหมาะสมที่สุดทรัพยากร. โดยปกติแล้วแหล่งทรัพยากรนี้จะมีการจ่ายตามการใช้งานจริง ในเวลาเดียวกัน เจ้าของคลาวด์รับประกันคุณภาพของการบริการตามข้อตกลงบางประการกับผู้ใช้

จากที่กล่าวมาทั้งหมด สามารถแยกแยะคุณสมบัติหลักของการประมวลผลแบบคลาวด์ได้ดังต่อไปนี้:

1) คลาวด์คอมพิวติ้งคือ กระบวนทัศน์ใหม่การจัดหาทรัพยากรคอมพิวเตอร์

2) ทรัพยากรโครงสร้างพื้นฐานขั้นพื้นฐาน (ทรัพยากรฮาร์ดแวร์ ระบบจัดเก็บข้อมูล ระบบ ซอฟต์แวร์) และแอปพลิเคชันมีไว้เป็นบริการ

3) สามารถให้บริการเหล่านี้ได้ ซัพพลายเออร์อิสระสำหรับ ผู้ใช้ภายนอกตามหลักการ "จ่ายตามการใช้งาน" คุณสมบัติหลักของการประมวลผลแบบคลาวด์คือการจำลองเสมือนและความสามารถในการปรับขนาดแบบไดนามิก

4) สามารถให้บริการคลาวด์แก่ผู้ใช้ผ่านทางเว็บเบราว์เซอร์หรือผ่านทางเฉพาะ อินเทอร์เฟซซอฟต์แวร์ API (อินเทอร์เฟซการเขียนโปรแกรมแอปพลิเคชัน)

โมเดลการประมวลผลแบบคลาวด์ทั่วไปประกอบด้วยส่วนหน้าและส่วนหลัง องค์ประกอบทั้งสองนี้เชื่อมต่อผ่านเครือข่าย โดยส่วนใหญ่ผ่านทางอินเทอร์เน็ต ผู้ใช้โต้ตอบกับระบบผ่านส่วนภายนอก ส่วนด้านในเป็นเมฆนั่นเอง ส่วนภายนอกประกอบด้วย คอมพิวเตอร์ไคลเอนต์หรือเครือข่ายคอมพิวเตอร์ระดับองค์กรและแอปพลิเคชันที่ใช้ในการเข้าถึงระบบคลาวด์ แบ็กเอนด์ประกอบด้วยแอปพลิเคชัน คอมพิวเตอร์ เซิร์ฟเวอร์ และพื้นที่จัดเก็บข้อมูลที่สร้างบริการคลาวด์ผ่านการจำลองเสมือน (รูปที่ 1)

เมื่อทำการเคลื่อนย้ายทางกายภาพที่มีอยู่แล้ว เครื่องเสมือน(VM) จากศูนย์ข้อมูลไปยังคลาวด์ภายนอกหรือการให้บริการด้านไอทีนอกขอบเขตที่ปลอดภัยในระบบคลาวด์ส่วนตัว นำไปสู่ความจริงที่ว่าขอบเขตเครือข่ายสูญเสียความหมายไปโดยสิ้นเชิง และระดับความปลอดภัยโดยรวมก็ค่อนข้างต่ำ

ในศูนย์ข้อมูลแบบดั้งเดิม การเข้าถึงเซิร์ฟเวอร์ของวิศวกรจะถูกควบคุมอย่างเข้มงวด ระดับทางกายภาพจากนั้นในการเข้าถึงของวิศวกรคอมพิวเตอร์คลาวด์จะเกิดขึ้นผ่านทางอินเทอร์เน็ตซึ่งนำไปสู่การเกิดขึ้นของภัยคุกคามที่เกี่ยวข้อง ดังนั้นการควบคุมการเข้าถึงที่เข้มงวดสำหรับผู้ดูแลระบบตลอดจนการควบคุมและความโปร่งใสของการเปลี่ยนแปลงในระดับระบบจึงเป็นสิ่งสำคัญ

เครื่องเสมือนเป็นแบบไดนามิก ความแปรปรวนของ VM ทำให้การสร้างและบำรุงรักษาระบบรักษาความปลอดภัยที่ครอบคลุมเป็นเรื่องยากมาก ช่องโหว่และข้อผิดพลาดในการกำหนดค่าสามารถแพร่กระจายอย่างไม่สามารถควบคุมได้ นอกจากนี้ เป็นเรื่องยากมากที่จะบันทึกสถานะการป้องกัน ณ จุดใดเวลาหนึ่งโดยเฉพาะเพื่อการตรวจสอบในภายหลัง

เซิร์ฟเวอร์การประมวลผลแบบคลาวด์ใช้ระบบปฏิบัติการและเว็บแอปพลิเคชันเดียวกันกับเซิร์ฟเวอร์เสมือนและเซิร์ฟเวอร์จริงในเครื่อง ตามนั้นสำหรับ ระบบคลาวด์ภัยคุกคามจากการแฮ็กจากระยะไกลหรือการติดโค้ดที่เป็นอันตรายก็มีสูงเช่นกัน

ภัยคุกคามอีกประการหนึ่งคือภัยคุกคามต่อความสมบูรณ์ของข้อมูล: การบุกรุกและการโจรกรรมข้อมูล ต้องตรวจสอบความสมบูรณ์ของระบบปฏิบัติการและไฟล์แอปพลิเคชัน รวมถึงกิจกรรมภายใน

การใช้บริการคลาวด์ที่มีผู้เช่าหลายรายทำให้ยากต่อการปฏิบัติตามมาตรฐานและกฎหมาย รวมถึงข้อกำหนดสำหรับการใช้วิธีการเข้ารหัสเพื่อปกป้อง ข้อมูลสำคัญเช่นข้อมูลของเจ้าของ บัตรเครดิตและข้อมูลการระบุตัวบุคคล สิ่งนี้จะทำให้เกิด ไม่ใช่งานง่ายบทบัญญัติ การป้องกันที่เชื่อถือได้และ การเข้าถึงที่ปลอดภัยสู่ข้อมูลสำคัญ

จากการวิเคราะห์ ภัยคุกคามที่เป็นไปได้ในการประมวลผลแบบคลาวด์ มีการเสนอการป้องกันความปลอดภัยแบบรวมซอฟต์แวร์และฮาร์ดแวร์ที่เป็นไปได้สำหรับการประมวลผลแบบคลาวด์ ซึ่งรวมถึง 5 เทคโนโลยี: ไฟร์วอลล์ การตรวจจับและป้องกันการบุกรุก การควบคุมความสมบูรณ์ การวิเคราะห์บันทึก และการป้องกันซอฟต์แวร์ที่เป็นอันตราย

ผู้ให้บริการคอมพิวเตอร์ระบบคลาวด์ใช้การจำลองเสมือนเพื่อให้ลูกค้าสามารถเข้าถึงทรัพยากรคอมพิวเตอร์ที่มีต้นทุนต่ำ ในเวลาเดียวกัน VM ไคลเอนต์แชร์ทรัพยากรฮาร์ดแวร์เดียวกัน ซึ่งจำเป็นเพื่อให้บรรลุผลสูงสุด ประสิทธิภาพทางเศรษฐกิจ- ลูกค้าองค์กรที่สนใจการประมวลผลแบบคลาวด์เพื่อขยายโครงสร้างพื้นฐานด้านไอทีภายในของตนจะต้องคำนึงถึงภัยคุกคามที่เกิดจากการเคลื่อนไหวดังกล่าว นอกเหนือจากกลไกแบบเดิมๆ การป้องกันเครือข่ายศูนย์ประมวลผลข้อมูลที่ใช้วิธีการรักษาความปลอดภัย เช่น เอดจ์ไฟร์วอลล์ โซนปลอดทหาร การแบ่งส่วนเครือข่าย เครื่องมือตรวจสอบสุขภาพเครือข่าย ระบบตรวจจับและป้องกันการบุกรุก กลไกการปกป้องข้อมูลซอฟต์แวร์ควรใช้บนเซิร์ฟเวอร์เสมือนจริงหรือบน VM เอง เนื่องจากการถ่ายโอน VM ไปยัง ขอบเขตบริการคลาวด์สาธารณะ เครือข่ายองค์กรค่อยๆ สูญเสียความหมายไป และโหนดที่มีการป้องกันน้อยที่สุดเริ่มมีอิทธิพลอย่างมากต่อระดับความปลอดภัยโดยรวม การแยกทางกายภาพและการใช้ความปลอดภัยของฮาร์ดแวร์เพื่อป้องกันการโจมตีระหว่าง VM นั้นเป็นไปไม่ได้ ซึ่งนำไปสู่ความจำเป็นในการวางกลไกการป้องกันบนเซิร์ฟเวอร์การจำลองเสมือนหรือบน VM เอง การใช้วิธีการป้องกันที่ครอบคลุมบนเครื่องเสมือนนั้น รวมถึง การใช้งานซอฟต์แวร์ไฟร์วอลล์ การตรวจจับและป้องกันการบุกรุก การตรวจสอบความสมบูรณ์ การวิเคราะห์บันทึก และการป้องกัน รหัสที่เป็นอันตรายมากที่สุด อย่างมีประสิทธิภาพการปกป้องความสมบูรณ์ การปฏิบัติตามข้อกำหนดด้านกฎระเบียบ การปฏิบัติตามนโยบายความปลอดภัยเมื่อย้ายทรัพยากรเสมือนมา เครือข่ายภายในในสภาพแวดล้อมคลาวด์

วรรณกรรม:

1. Radchenko G.I. กระจาย ระบบคอมพิวเตอร์ // บทช่วยสอน- - 2012. - หน้า 146-149.

2. Kondrashin M. ความปลอดภัยของคลาวด์คอมพิวติ้ง // ข่าวการจัดเก็บ - 2010. - อันดับ 1.

เมื่อ Eric Schmit ซึ่งปัจจุบันเป็นหัวหน้าของ Google ใช้คำว่า "คลาวด์" เป็นครั้งแรกโดยเกี่ยวข้องกับระบบคอมพิวเตอร์เว็บแบบกระจาย เขาแทบไม่รู้เลยว่ามันเป็นหนึ่งในคำเหล่านั้นที่มักปรากฏในตำนาน ในตำนานเกือบทั้งหมดของชนชาติต่างๆ ของโลก สิ่งมีชีวิตศักดิ์สิทธิ์อาศัยอยู่ใกล้ท้องฟ้ามาก - บนเมฆ ด้วยเหตุนี้ คำว่า "การประมวลผลแบบคลาวด์" จึงเป็นที่ชื่นชอบในหมู่นักการตลาด เนื่องจากเป็นการเปิดพื้นที่สำหรับความคิดสร้างสรรค์ นอกจากนี้เรายังพยายามอธิบายความเชื่อผิด ๆ เหล่านี้และทำความเข้าใจว่าสิ่งเหล่านี้ผสมผสานกับไอทีได้อย่างไร

ความตายของเมอร์ลิน

หนึ่งในตัวละครในวงจรแห่งตำนานเกี่ยวกับกษัตริย์อาเธอร์และโต๊ะกลมของเขาคือนักมายากลและพ่อมดเมอร์ลิน ผู้ช่วยอาเธอร์ในรัชสมัยของเขา เป็นเรื่องสำคัญที่เมอร์ลินถูกขังอยู่ในก้อนเมฆ เขาต้องการแสดงให้แม่มดสาวและแสดงพลังเวทย์มนตร์ของเขา เขาจึงสร้างปราสาทจากก้อนเมฆและเชิญชวนให้ความหลงใหลของเขามาสำรวจดู อย่างไรก็ตาม แม่มดกลับกลายเป็นเจ้าเล่ห์และกักขังนักมายากลไว้ในปราสาทเมฆของตัวเอง หลังจากนั้นไม่มีใครเห็นเมอร์ลิน ดังนั้นจึงเชื่อกันว่าเขาเสียชีวิตที่ไหนสักแห่งที่นั่น - ในปราสาทเมฆที่เขาสร้างขึ้นเอง

ตอนนี้ "พ่อมดด้านไอที" ได้สร้างตำนานทั้งหมดเกี่ยวกับการคำนวณแบบกระจาย ดังนั้นเพื่อที่จะไม่ถูกคุมขังใน "ปราสาท" เหล่านี้ คุณควรเข้าใจก่อนว่าคลาวด์เหล่านี้คืออะไร นั่นคือเพื่อแยกการตลาดออกจากชิ้นเล็กชิ้นน้อย

เริ่มแรกมีเมฆเพียงก้อนเดียว - เป็นสัญลักษณ์นี้ซึ่งแสดงถึงอินเทอร์เน็ตตามธรรมเนียม คลาวด์นี้แสดงถึงการรวบรวมคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อด้วยโปรโตคอล IP และมีที่อยู่ IP ของตัวเอง เมื่อเวลาผ่านไป เซิร์ฟเวอร์ฟาร์มเริ่มได้รับการจัดสรรให้กับอินเทอร์เน็ต ซึ่งได้รับการติดตั้งโดยผู้ให้บริการและตามโครงการเว็บใด ขณะเดียวกันก็เพื่อให้มั่นใจว่า โหลดสูงและความทนทานต่อข้อผิดพลาด ระบบเว็บที่ใหญ่ที่สุดจึงกลายเป็นระบบหลายระดับและกระจายออกไป

ในระบบทั่วไป ระดับต่อไปนี้สามารถแยกแยะได้: พร็อกซีย้อนกลับ ซึ่งยังทำหน้าที่เป็นโหลดบาลานเซอร์และตัวถอดรหัส SSL เว็บเซิร์ฟเวอร์เอง จากนั้นเซิร์ฟเวอร์แอปพลิเคชัน DBMS และระบบจัดเก็บข้อมูล นอกจากนี้ ในแต่ละระดับอาจมีองค์ประกอบหลายอย่างที่ทำหน้าที่เดียวกัน ดังนั้นจึงไม่ชัดเจนเสมอไปว่าส่วนประกอบใดถูกใช้ในการประมวลผลคำขอของผู้ใช้ และเมื่อไม่ชัดเจน สิ่งเหล่านี้ก็คือเมฆ ดังนั้นพวกเขาจึงเริ่มบอกว่าคำขอของผู้ใช้ได้รับการดำเนินการที่ไหนสักแห่งใน "คลาวด์" จากเซิร์ฟเวอร์จำนวนมาก จึงเป็นที่มาของคำว่า "การประมวลผลแบบคลาวด์"

แม้ว่าการประมวลผลแบบคลาวด์ในขั้นต้นจะเชื่อมโยงกับโครงการเว็บที่เปิดเผยต่อสาธารณะ - พอร์ทัลเนื่องจากระบบเว็บที่ทนต่อข้อผิดพลาดแบบกระจายได้รับการพัฒนา แต่ก็เริ่มถูกนำมาใช้เพื่อแก้ไขปัญหาภายในองค์กร มันเป็นช่วงเวลาที่บูม พอร์ทัลองค์กรซึ่งใช้เทคโนโลยีเว็บที่พัฒนาในระบบสาธารณะ ในเวลาเดียวกัน ระบบองค์กรเริ่มรวมเป็นศูนย์ข้อมูลที่ง่ายต่อการบำรุงรักษาและถูกกว่า

อย่างไรก็ตาม ควรจัดสรรให้กับแต่ละองค์ประกอบของคลาวด์ เซิร์ฟเวอร์แยกต่างหากมันจะไม่มีประสิทธิภาพ - องค์ประกอบทั้งหมดของคลาวด์ไม่ได้โหลดเท่ากัน ดังนั้นอุตสาหกรรมเวอร์ช่วลไลเซชั่นจึงเริ่มพัฒนาไปพร้อมๆ กัน ปรากฏว่าค่อนข้างได้รับความนิยมในระบบคลาวด์สาธารณะ เนื่องจากอนุญาตให้แยกสิทธิ์การเข้าถึงและจัดเตรียมให้ โอนด่วนองค์ประกอบ ระบบกระจายไปยังอุปกรณ์ฮาร์ดแวร์อื่น หากไม่มีการจำลองเสมือน การประมวลผลแบบคลาวด์จะมีไดนามิกและปรับขนาดได้น้อยลง ซึ่งเป็นเหตุผลว่าทำไมระบบคลาวด์จึงมักประกอบด้วยเครื่องเสมือน

การประมวลผลแบบคลาวด์ส่วนใหญ่เกี่ยวข้องกับการเช่าแอปพลิเคชัน โดยกำหนดบริการดังกล่าวสามประเภท: IaaS - โครงสร้างพื้นฐานเป็นบริการ, PaaS - แพลตฟอร์มเป็นบริการ และ SaaS - ซอฟต์แวร์เป็นบริการ อย่างไรก็ตาม บางครั้งบริการ “ความปลอดภัยในฐานะบริการ” ก็ถูกย่อให้เหลือเพียง SaaS เช่นกัน เพื่อหลีกเลี่ยงความสับสน บริการคลาวด์การรักษาความปลอดภัยด้วยการเช่าซอฟต์แวร์จะดีกว่า ISAAC - Information Security as a Cloud การบริการดังกล่าวก็เริ่มมีให้เช่นกัน อย่างไรก็ตาม ไม่ควรสับสนระหว่างแอปพลิเคชันเอาท์ซอร์สกับการประมวลผลบนคลาวด์ เนื่องจากคลาวด์อาจเป็นแบบภายใน สาธารณะ และแบบไฮบริด คลาวด์แต่ละประเภทเหล่านี้มีลักษณะเฉพาะของตัวเองเมื่อจัดระบบรักษาความปลอดภัย

พระวิษณุสามก้าว

พระเจ้าวิษณุในตำนานเทพเจ้าฮินดูมีชื่อเสียงในความจริงที่ว่าพระองค์เป็นผู้พิชิตพื้นที่สำหรับชีวิตมนุษย์ด้วยความช่วยเหลือของสามขั้นตอน: ขั้นแรกถูกสร้างขึ้นบนโลก, ขั้นที่สองในเมฆ, และขั้นที่สามในที่พำนักสูงสุด ตามฤคพระเวท พระวิษณุทรงชนะพื้นที่ทั้งหมดนี้เพื่อผู้คนด้วยการกระทำนี้

ไอทียุคใหม่กำลังมี “ก้าวที่สอง” ที่คล้ายกัน ตั้งแต่ระดับพื้นดินจนถึงกลุ่มเมฆ อย่างไรก็ตาม เพื่อไม่ให้ตกลงมาจากเมฆเหล่านี้ในขณะที่ยังอยู่บนโลก คุณควรดูแลความปลอดภัย ในส่วนแรก ฉันตรวจสอบโครงสร้างของคลาวด์โดยละเอียดเพื่อให้ชัดเจนว่ามีภัยคุกคามใดบ้างสำหรับการประมวลผลแบบคลาวด์ จากที่กล่าวมาข้างต้น ควรแยกแยะประเภทของภัยคุกคามต่อไปนี้:

    การโจมตีซอฟต์แวร์แบบดั้งเดิม- มีความเกี่ยวข้องกับความเปราะบาง โปรโตคอลเครือข่าย, ระบบปฏิบัติการ, ส่วนประกอบแบบโมดูลาร์ และอื่นๆ สิ่งเหล่านี้เป็นภัยคุกคามแบบดั้งเดิม เพื่อป้องกันการติดตั้งโปรแกรมป้องกันไวรัส ไฟร์วอลล์ IPS และส่วนประกอบอื่น ๆ ที่กล่าวถึงก็เพียงพอแล้ว สิ่งสำคัญคือเครื่องมือป้องกันเหล่านี้ได้รับการปรับให้เข้ากับโครงสร้างพื้นฐานระบบคลาวด์และทำงานอย่างมีประสิทธิภาพในสภาวะการจำลองเสมือน

    การโจมตีเชิงฟังก์ชันกับองค์ประกอบคลาวด์- การโจมตีประเภทนี้มีความเกี่ยวข้องกับลักษณะของคลาวด์หลายชั้น หลักการทั่วไปความปลอดภัยที่การป้องกันโดยรวมของระบบเท่ากับการป้องกันจุดอ่อนที่สุด ดังนั้น การโจมตี DoS ที่ประสบความสำเร็จบน Reverse Proxy ที่ติดตั้งด้านหน้าคลาวด์จะบล็อกการเข้าถึงคลาวด์ทั้งหมด แม้ว่าการสื่อสารทั้งหมดภายในคลาวด์จะทำงานโดยไม่มีการรบกวนก็ตาม ในทำนองเดียวกัน การแทรก SQL ที่ส่งผ่านแอปพลิเคชันเซิร์ฟเวอร์จะทำให้สามารถเข้าถึงข้อมูลระบบได้ โดยไม่คำนึงถึงกฎการเข้าถึงในเลเยอร์การจัดเก็บข้อมูล เพื่อป้องกันการโจมตีเชิงฟังก์ชัน สำหรับแต่ละเลเยอร์ของระบบคลาวด์ คุณต้องใช้เครื่องมือป้องกันเฉพาะสำหรับพร็อกซี - การป้องกันการโจมตี DoS สำหรับเว็บเซิร์ฟเวอร์ - การควบคุมความสมบูรณ์ของเพจ สำหรับแอปพลิเคชันเซิร์ฟเวอร์ - หน้าจอระดับแอปพลิเคชัน สำหรับเลเยอร์ DBMS - การป้องกัน SQL - การฉีด สำหรับระบบจัดเก็บข้อมูล - การสำรองข้อมูลและการควบคุมการเข้าถึง แต่ละกลไกการป้องกันเหล่านี้ได้ถูกสร้างขึ้นแล้ว แต่ไม่ได้นำมารวมกันเพื่อให้การป้องกันคลาวด์ที่ครอบคลุม ดังนั้นภารกิจในการรวมเข้าด้วยกัน ระบบแบบครบวงจรจำเป็นต้องตัดสินใจระหว่างการสร้างคลาวด์

    การโจมตีลูกค้า- การโจมตีประเภทนี้ได้รับการพัฒนาในสภาพแวดล้อมของเว็บ แต่ก็เกี่ยวข้องกับคลาวด์เช่นกัน เนื่องจากไคลเอนต์เชื่อมต่อกับคลาวด์ ซึ่งโดยปกติจะใช้เบราว์เซอร์ รวมถึงการโจมตีเช่น Cross Site Scripting (XSS), การไฮแจ็กเซสชันเว็บ, การขโมยรหัสผ่าน, “คนตรงกลาง” และอื่นๆ การป้องกันการโจมตีเหล่านี้โดยดั้งเดิมแล้วเป็นการตรวจสอบสิทธิ์ที่แข็งแกร่งและการใช้การเชื่อมต่อที่เข้ารหัสพร้อมการตรวจสอบความถูกต้องร่วมกัน แต่ไม่ใช่ว่าผู้สร้างระบบคลาวด์ทุกคนจะยอมให้วิธีที่สิ้นเปลืองและตามกฎแล้วไม่ใช่วิธีการป้องกันที่สะดวกนัก ดังนั้นในด้านความปลอดภัยของข้อมูลนี้ยังคงมีปัญหาและพื้นที่สำหรับการสร้างวิธีการป้องกันแบบใหม่ที่ยังไม่ได้รับการแก้ไข

    ภัยคุกคามการจำลองเสมือน- เนื่องจากแพลตฟอร์มสำหรับส่วนประกอบคลาวด์แต่เดิมเป็นสภาพแวดล้อมเสมือนจริง การโจมตีระบบเสมือนจริงจึงคุกคามระบบคลาวด์ทั้งหมดโดยรวมด้วย ภัยคุกคามประเภทนี้มีลักษณะเฉพาะสำหรับการประมวลผลแบบคลาวด์ ดังนั้นเราจะดูรายละเอียดด้านล่างนี้ โซลูชั่นสำหรับภัยคุกคามเวอร์ช่วลไลเซชั่นบางอย่างกำลังเริ่มปรากฏให้เห็น แต่อุตสาหกรรมนี้ค่อนข้างใหม่ ดังนั้นจึงยังไม่มีการพัฒนาโซลูชั่นที่เป็นที่ยอมรับ มีความเป็นไปได้ค่อนข้างมากที่ตลาดความปลอดภัยของข้อมูลจะพัฒนาวิธีการป้องกันภัยคุกคามประเภทนี้ในไม่ช้า

    ภัยคุกคามที่ซับซ้อนต่อเมฆ- การควบคุมและการจัดการบนคลาวด์ก็เป็นปัญหาด้านความปลอดภัยเช่นกัน วิธีตรวจสอบให้แน่ใจว่าทรัพยากรคลาวด์ทั้งหมดถูกนับ และไม่มีเครื่องเสมือนที่ไม่สามารถควบคุมได้ ไม่มีการรันกระบวนการทางธุรกิจที่ไม่จำเป็น และการกำหนดค่าร่วมกันของเลเยอร์และองค์ประกอบคลาวด์จะไม่ถูกรบกวน ภัยคุกคามประเภทนี้เกี่ยวข้องกับความสามารถในการจัดการของระบบคลาวด์ในฐานะระบบข้อมูลเดียวและการค้นหาการละเมิดหรือการละเมิดอื่น ๆ ในการทำงานของระบบคลาวด์ ซึ่งอาจนำไปสู่ค่าใช้จ่ายที่ไม่จำเป็นสำหรับการบำรุงรักษาการทำงานของระบบข้อมูล ตัวอย่างเช่น หากมีคลาวด์ที่ให้คุณตรวจจับไวรัสตามไฟล์ที่ส่งมา แล้วจะป้องกันการโจรกรรมเครื่องตรวจจับดังกล่าวได้อย่างไร? ภัยคุกคามประเภทนี้เป็นภัยคุกคามระดับสูงที่สุด และฉันสงสัยว่าเป็นไปไม่ได้ การรักษาแบบสากลการป้องกัน - สำหรับแต่ละคลาวด์ การป้องกันโดยรวมจะต้องสร้างแยกกัน วิธีที่ดีที่สุดที่จะช่วยในเรื่องนี้คือ รุ่นทั่วไปการบริหารความเสี่ยงซึ่งยังคงต้องมีการปรับใช้กับโครงสร้างพื้นฐานคลาวด์อย่างเหมาะสม

ภัยคุกคามสองประเภทแรกได้รับการศึกษาอย่างเพียงพอแล้ว และได้มีการพัฒนามาตรการป้องกันสำหรับภัยคุกคามเหล่านี้แล้ว แต่ยังต้องมีการปรับเปลี่ยนเพื่อใช้ในระบบคลาวด์ ตัวอย่างเช่น, ไฟร์วอลล์ได้รับการออกแบบมาเพื่อการป้องกันขอบเขต แต่ในระบบคลาวด์ การจัดสรรขอบเขตสำหรับลูกค้าแต่ละรายไม่ใช่เรื่องง่าย ซึ่งทำให้การป้องกันยากขึ้นมาก ดังนั้นจึงจำเป็นต้องปรับเทคโนโลยีไฟร์วอลล์ให้เข้ากับโครงสร้างพื้นฐานคลาวด์ ตัวอย่างเช่น ขณะนี้ Check Point กำลังทำงานอย่างแข็งขันในทิศทางนี้

ภัยคุกคามรูปแบบใหม่สำหรับการประมวลผลแบบคลาวด์คือปัญหาการจำลองเสมือน ความจริงก็คือเมื่อใช้เทคโนโลยีนี้เกิดปัญหาในระบบ องค์ประกอบเพิ่มเติมซึ่งอาจจะถูกโจมตีได้ ซึ่งรวมถึงไฮเปอร์ไวเซอร์ ระบบสำหรับถ่ายโอนเครื่องเสมือนจากโหนดหนึ่งไปยังอีกโหนดหนึ่ง และระบบการจัดการ เครื่องเสมือน- มาดูกันดีกว่าว่าองค์ประกอบใดที่อยู่ในรายการสามารถโจมตีได้

    การโจมตีไฮเปอร์ไวเซอร์- จริงๆ แล้ว องค์ประกอบสำคัญระบบเสมือนเป็นไฮเปอร์ไวเซอร์ที่ให้การแบ่งปันทรัพยากร คอมพิวเตอร์ทางกายภาพระหว่างเครื่องเสมือน การรบกวนการทำงานของไฮเปอร์ไวเซอร์สามารถนำไปสู่ความจริงที่ว่าเครื่องเสมือนเครื่องหนึ่งสามารถเข้าถึงหน่วยความจำและทรัพยากรของอีกเครื่องหนึ่งและดักจับมัน การรับส่งข้อมูลเครือข่ายนำทรัพยากรทางกายภาพออกไปและแม้กระทั่งแทนที่เครื่องเสมือนจากเซิร์ฟเวอร์โดยสิ้นเชิง จนถึงขณะนี้แฮ็กเกอร์เพียงไม่กี่คนที่เข้าใจว่าไฮเปอร์ไวเซอร์ทำงานอย่างไร ดังนั้นจึงแทบไม่มีการโจมตีประเภทนี้ แต่ไม่ได้รับประกันว่าจะไม่ปรากฏในอนาคต

    การถ่ายโอนเครื่องเสมือน- ควรสังเกตว่าเครื่องเสมือนเป็นไฟล์ที่สามารถเปิดใช้งานเพื่อดำเนินการบนโหนดคลาวด์ต่างๆ ระบบการจัดการเครื่องเสมือนจัดเตรียมกลไกสำหรับการย้ายเครื่องเสมือนจากโหนดหนึ่งไปยังอีกโหนดหนึ่ง อย่างไรก็ตาม คุณยังสามารถขโมยไฟล์เครื่องเสมือนและลองเรียกใช้งานนอกระบบคลาวด์ได้ เอาออกไป ฟิสิคัลเซิร์ฟเวอร์จากศูนย์ข้อมูลเป็นไปไม่ได้ แต่เครื่องเสมือนสามารถถูกขโมยผ่านเครือข่ายได้โดยไม่ต้องมีการเข้าถึงเซิร์ฟเวอร์ทางกายภาพ จริงอยู่ เครื่องเสมือนที่แยกจากกันภายนอกคลาวด์ไม่มีคุณค่าในทางปฏิบัติ - คุณต้องขโมยเครื่องเสมือนอย่างน้อยหนึ่งเครื่องจากแต่ละเลเยอร์ รวมถึงข้อมูลจากระบบจัดเก็บข้อมูลเพื่อกู้คืนคลาวด์ที่คล้ายกัน อย่างไรก็ตาม การจำลองเสมือนทำให้สามารถขโมยชิ้นส่วนได้อย่างสมบูรณ์ หรือเมฆทั้งหมด นั่นคือการแทรกแซงกลไกในการถ่ายโอนเครื่องเสมือนสร้างความเสี่ยงใหม่ให้กับระบบข้อมูล

    การโจมตีระบบควบคุม- เครื่องเสมือนจำนวนมากที่ใช้ในระบบคลาวด์ โดยเฉพาะอย่างยิ่งในระบบคลาวด์สาธารณะ ต้องการระบบการจัดการที่สามารถควบคุมการสร้าง การโยกย้าย และการกำจัดเครื่องเสมือนได้อย่างน่าเชื่อถือ การรบกวนระบบควบคุมสามารถนำไปสู่ลักษณะของเครื่องเสมือนที่มองไม่เห็น ปิดกั้นเครื่องบางเครื่อง และแทนที่องค์ประกอบที่ไม่ได้รับอนุญาตลงในชั้นคลาวด์ ทั้งหมดนี้ช่วยให้ผู้โจมตีสามารถรับข้อมูลจากคลาวด์หรือจับภาพบางส่วนหรือทั้งคลาวด์ได้

ควรสังเกตว่าขณะนี้ภัยคุกคามทั้งหมดที่ระบุไว้ข้างต้นเป็นเพียงสมมติฐานเท่านั้น เนื่องจากในทางปฏิบัติไม่มีข้อมูลเกี่ยวกับการโจมตีประเภทนี้จริงๆ ในเวลาเดียวกัน เมื่อการจำลองเสมือนและระบบคลาวด์ได้รับความนิยมอย่างมาก การโจมตีทุกประเภทเหล่านี้อาจกลายเป็นจริงได้ ดังนั้นจึงควรคำนึงถึงสิ่งเหล่านี้ในขั้นตอนการออกแบบระบบคลาวด์

เหนือสวรรค์ชั้นเจ็ด

อัครสาวกเปาโลอ้างว่ารู้จักชายคนหนึ่งที่ถูกรับขึ้นไปบนสวรรค์ชั้นที่เจ็ด ตั้งแต่นั้นมา วลี “สวรรค์ชั้นเจ็ด” ก็ได้รับการสถาปนาขึ้นอย่างมั่นคงเพื่อแสดงถึงสวรรค์ อย่างไรก็ตาม ไม่ใช่ว่านักบุญคริสเตียนทุกคนจะได้รับเกียรติให้ไปเยี่ยมชมสวรรค์ชั้นแรกด้วยซ้ำ อย่างไรก็ตาม ไม่มีใครที่ไม่ฝันที่จะได้มองดูสวรรค์ชั้นที่เจ็ดด้วยตาข้างเดียว

บางทีตำนานนี้อาจเป็นแรงบันดาลใจให้กับผู้ก่อตั้งบริษัท เทรนด์ไมโครตั้งชื่อหนึ่งในโปรเจ็กต์การป้องกันคลาวด์ของคุณ Cloud Nine - คลาวด์ที่เก้า นี่สูงกว่าที่เจ็ดอย่างเห็นได้ชัด อย่างไรก็ตาม ปัจจุบันมีการตั้งชื่อสิ่งต่าง ๆ มากมายด้วยชื่อนี้: เพลง, เรื่องราวนักสืบ, เกมคอมพิวเตอร์อย่างไรก็ตาม อาจเป็นไปได้ว่าชื่อนี้ได้รับแรงบันดาลใจจากตำนานคริสเตียนของเปาโล

อย่างไรก็ตาม จนถึงขณะนี้ Trend Micro เผยแพร่เฉพาะข้อมูลที่ Cloud Nine จะเชื่อมโยงกับการเข้ารหัสข้อมูลในระบบคลาวด์ เป็นการเข้ารหัสข้อมูลที่ช่วยให้คุณสามารถป้องกันภัยคุกคามต่อข้อมูลในระบบคลาวด์สาธารณะได้มากที่สุด ดังนั้นโครงการดังกล่าวจึงได้รับการพัฒนาอย่างแข็งขัน ลองจินตนาการว่าเครื่องมือป้องกันใดที่อาจยังมีประโยชน์ในการลดความเสี่ยงที่อธิบายไว้ข้างต้น

ก่อนอื่น คุณต้องรับรองความถูกต้องที่เชื่อถือได้ของทั้งผู้ใช้คลาวด์และส่วนประกอบต่างๆ ในการดำเนินการนี้ คุณน่าจะใช้ระบบการรับรองความถูกต้องเดี่ยว (SSO) สำเร็จรูปซึ่งใช้ Kerberos และโปรโตคอลการตรวจสอบความถูกต้องของอุปกรณ์ร่วมกัน ถัดไป คุณจะต้องมีระบบการจัดการข้อมูลประจำตัวที่ช่วยให้คุณสามารถกำหนดค่าสิทธิ์การเข้าถึงของผู้ใช้ได้ ระบบต่างๆโดยใช้การจัดการบทบาท แน่นอนว่าคุณจะต้องปรับแต่งการกำหนดบทบาทและสิทธิ์ขั้นต่ำสำหรับแต่ละบทบาท แต่เมื่อตั้งค่าระบบแล้วจะสามารถใช้งานได้ค่อนข้างนาน

เมื่อมีการกำหนดผู้เข้าร่วมทั้งหมดในกระบวนการและสิทธิ์ของพวกเขาแล้ว จำเป็นต้องตรวจสอบการปฏิบัติตามสิทธิ์เหล่านี้และตรวจจับข้อผิดพลาดด้านการบริหาร สิ่งนี้ต้องการระบบประมวลผลเหตุการณ์จากเครื่องมือป้องกันองค์ประกอบคลาวด์และกลไกความปลอดภัยเพิ่มเติม เช่น ไฟร์วอลล์ โปรแกรมป้องกันไวรัส IPS และอื่นๆ จริงอยู่มันคุ้มค่าที่จะใช้ตัวเลือกเหล่านั้นที่สามารถทำงานได้ในสภาพแวดล้อมเสมือนจริงซึ่งจะมีประสิทธิภาพมากกว่า

นอกจากนี้ยังคุ้มค่าที่จะใช้เครื่องฉ้อโกงบางประเภทที่จะช่วยให้คุณสามารถตรวจจับการฉ้อโกงในการใช้คลาวด์นั่นคือลดความเสี่ยงที่ยากที่สุดจากการถูกรบกวนในกระบวนการทางธุรกิจ จริงอยู่ ขณะนี้มีแนวโน้มว่าไม่มีเครื่องฉ้อโกงในตลาดที่จะอนุญาตให้ทำงานกับคลาวด์ได้ อย่างไรก็ตาม เทคโนโลยีสำหรับการตรวจจับกรณีของการฉ้อโกงและการละเมิดได้รับการพัฒนาสำหรับระบบโทรศัพท์แล้ว เนื่องจากคุณจะต้องดำเนินการในระบบคลาวด์ ระบบการเรียกเก็บเงินจากนั้นเครื่องฉ้อโกงควรเชื่อมต่อกับมัน ดังนั้นอย่างน้อยจึงสามารถควบคุมภัยคุกคามต่อกระบวนการทางธุรกิจบนคลาวด์ได้เป็นอย่างน้อย

อะไรอีก กลไกการป้องกันสามารถใช้ป้องกันเมฆได้หรือไม่? คำถามยังคงเปิดอยู่ในขณะนี้

ไอที-บัณฑิต


วันนี้เราจะพูดถึงภัยคุกคาม การรักษาความปลอดภัยบนคลาวด์โดยพิจารณา 12 อันดับแรกที่บางองค์กรที่ใช้บริการคลาวด์ต้องเผชิญ ดังที่คุณทราบ จำนวนการย้ายระบบคลาวด์เพิ่มขึ้นทุกปี และปัญหาด้านความปลอดภัยยังคงเป็นหัวข้อที่ร้ายแรง

ขั้นตอนแรกในการลดความเสี่ยงในระบบคลาวด์คือการระบุภัยคุกคามด้านความปลอดภัยที่สำคัญในเชิงรุก ในการประชุม RSA ในเดือนมีนาคมของปีนี้ CSA (Cloud Security Alliance) ได้นำเสนอรายการภัยคุกคามด้านความปลอดภัยบนคลาวด์ 12 รายการที่องค์กรต่างๆ เผชิญ ลองดูรายละเอียดเพิ่มเติม
ภัยคุกคาม 1: ข้อมูลรั่วไหล

คลาวด์อยู่ภายใต้ภัยคุกคามเช่นเดียวกับโครงสร้างพื้นฐานแบบเดิม เนื่องจากข้อมูลจำนวนมากที่มักถูกถ่ายโอนไปยังระบบคลาวด์ในปัจจุบัน เว็บไซต์ของผู้ให้บริการโฮสติ้งระบบคลาวด์จึงกลายเป็น เป้าหมายที่น่าดึงดูดสำหรับผู้บุกรุก นอกจากนี้ความรุนแรงของภัยคุกคามที่อาจเกิดขึ้นโดยตรงขึ้นอยู่กับความสำคัญและความสำคัญของข้อมูลที่จัดเก็บ

การเปิดเผยข้อมูลส่วนบุคคลมักจะได้รับการประชาสัมพันธ์น้อยกว่าการเปิดเผยรายงานทางการแพทย์ ความลับทางการค้าทรัพย์สินทางปัญญาซึ่งก่อให้เกิดความเสียหายอย่างสำคัญต่อชื่อเสียงของแต่ละบริษัท ในกรณีที่ข้อมูลรั่วไหล องค์กรต้องเผชิญกับค่าปรับ คดีความ หรือข้อหาทางอาญา รวมถึงองค์ประกอบทางอ้อมในรูปแบบของความเสียหายต่อแบรนด์และความสูญเสียทางธุรกิจ ซึ่งนำไปสู่ผลที่ตามมาอย่างถาวรและขั้นตอนที่ใช้เวลานานในการฟื้นฟูภาพลักษณ์ของบริษัท ดังนั้นผู้ให้บริการคลาวด์จึงพยายามรับประกันการควบคุมและการปกป้องข้อมูลในสภาพแวดล้อมคลาวด์อย่างเหมาะสม เพื่อลดความเสี่ยงและภัยคุกคามจากการรั่วไหลของข้อมูล CSA ขอแนะนำให้ใช้การรับรองความถูกต้องและการเข้ารหัสแบบหลายปัจจัย

ภัยคุกคามที่ 2: การประนีประนอมบัญชีและบายพาสการรับรองความถูกต้อง

การละเมิดข้อมูลมักเป็นผลมาจากกลไกการตรวจสอบสิทธิ์ที่หละหลวม รหัสผ่านที่ไม่รัดกุม และการจัดการคีย์การเข้ารหัสและใบรับรองที่ไม่ดี นอกจากนี้ องค์กรยังต้องเผชิญกับปัญหาการจัดการสิทธิ์และการอนุญาตที่ผู้ใช้ปลายทางได้รับมอบหมายอื่นๆ อีกมากมาย โออำนาจที่มากกว่าที่จำเป็นจริงๆ ปัญหายังเกิดขึ้นเมื่อผู้ใช้ถูกโอนไปยังตำแหน่งอื่นหรือออก มีเพียงไม่กี่คนที่รีบอัปเดตการอนุญาตตามบทบาทของผู้ใช้ใหม่ เป็นผลให้บัญชีมีมากขึ้น โอความสามารถที่มากกว่าที่ต้องการ และนี่คือจุดคอขวดในแง่ของความปลอดภัย

CSA แนะนำให้ใช้กลไกการตรวจสอบสิทธิ์แบบหลายปัจจัย ซึ่งรวมถึง รหัสผ่านแบบครั้งเดียว, โทเค็น, สมาร์ทการ์ด, คีย์ USB สิ่งนี้จะช่วยปกป้องบริการคลาวด์เนื่องจากการใช้วิธีการที่ประกาศไว้จะทำให้กระบวนการเปิดเผยรหัสผ่านมีความซับซ้อน

ภัยคุกคามที่ 3: การแฮ็กอินเทอร์เฟซและ API

บริการและแอปพลิเคชันระบบคลาวด์ในปัจจุบันเป็นเรื่องที่คิดไม่ถึงหากไม่สะดวก ส่วนต่อประสานกับผู้ใช้- ความปลอดภัยและความพร้อมใช้งานของบริการคลาวด์ขึ้นอยู่กับการพัฒนากลไกการควบคุมการเข้าถึงและการเข้ารหัสใน API ได้ดีเพียงใด เมื่อมีปฏิสัมพันธ์กับบุคคลที่สามโดยใช้ข้อมูลของตนเอง APIความเสี่ยงเพิ่มขึ้นอย่างมาก ทำไม เพราะจำเป็นต้องจัดให้มี ข้อมูลเพิ่มเติมลงไปที่ชื่อผู้ใช้และรหัสผ่าน อินเทอร์เฟซที่มีความปลอดภัยน้อยจะกลายเป็นปัญหาคอขวดในแง่ของความพร้อมใช้งาน การรักษาความลับ ความสมบูรณ์ และความปลอดภัย

CSA แนะนำให้จัดระเบียบการควบคุมการเข้าถึงที่เพียงพอ โดยใช้เครื่องมือรักษาความปลอดภัยและการตรวจจับภัยคุกคามตั้งแต่เนิ่นๆ ความสามารถในการจำลองภัยคุกคามและค้นหาวิธีแก้ปัญหาเพื่อขับไล่พวกมันเป็นสิ่งที่คุ้มค่าในการป้องกันการแฮ็ก นอกจากนี้ CSA ยังแนะนำให้ดำเนินการตรวจสอบความปลอดภัยของโค้ดและดำเนินการทดสอบการเจาะระบบ

ภัยคุกคามที่ 4: ช่องโหว่ของระบบที่ใช้

ช่องโหว่ของระบบที่ใช้คือปัญหาที่พบในผู้เช่าหลายราย สภาพแวดล้อมแบบคลาวด์- โชคดีที่สามารถย่อขนาดให้เล็กสุดได้โดยวิธีการจัดการไอทีที่เลือกสรรมาอย่างเหมาะสม บันทึกของ CSA แนวทางปฏิบัติที่ดีที่สุด ได้แก่ การสแกนหาช่องโหว่เป็นประจำ การใช้แพตช์ล่าสุด และการตอบสนองต่อรายงานภัยคุกคามด้านความปลอดภัยอย่างรวดเร็ว ตามรายงานของ CSA ค่าใช้จ่ายที่ใช้ในการบรรเทาช่องโหว่ของระบบนั้นต่ำกว่าเมื่อเทียบกับค่าใช้จ่ายด้านไอทีอื่นๆ

ข้อผิดพลาดทั่วไปเมื่อใช้โซลูชันคลาวด์ในโมเดล IaaS คือบริษัทต่างๆ ไม่ได้ให้ความสำคัญกับความปลอดภัยของแอปพลิเคชันของตนซึ่งโฮสต์อยู่ในโครงสร้างพื้นฐานที่ปลอดภัยของผู้ให้บริการคลาวด์ไม่เพียงพอ และช่องโหว่ของแอปพลิเคชันเองก็กลายเป็นคอขวดในการรักษาความปลอดภัยของโครงสร้างพื้นฐานขององค์กร

ภัยคุกคามที่ 5: การขโมยบัญชี

ฟิชชิ่ง การฉ้อโกง และการหาประโยชน์ยังเกิดขึ้นในระบบคลาวด์ด้วย ภัยคุกคามถูกเพิ่มเข้ามาในรูปแบบของความพยายามจัดการธุรกรรมและเปลี่ยนแปลงข้อมูล ผู้โจมตีมองว่าแพลตฟอร์มคลาวด์เป็นช่องทางในการโจมตี และแม้แต่การปฏิบัติตามกลยุทธ์ "การป้องกันเชิงลึก" อาจไม่เพียงพอ

จำเป็นต้องห้าม "การแบ่งปัน" บัญชีผู้ใช้และบริการระหว่างกันและให้ความสนใจกับกลไกการตรวจสอบสิทธิ์แบบหลายปัจจัยด้วย บัญชีบริการและบัญชีผู้ใช้จำเป็นต้องได้รับการตรวจสอบพร้อมการติดตามธุรกรรมที่ดำเนินการโดยละเอียด สิ่งสำคัญคือต้องแน่ใจว่าบัญชีของคุณได้รับการปกป้องจากการโจรกรรม CSA แนะนำ

ภัยคุกคามที่ 6: คนวงในที่เป็นอันตราย

ภัยคุกคามภายในอาจมาจากพนักงานปัจจุบันหรืออดีต ผู้ดูแลระบบผู้รับเหมาหรือพันธมิตรทางธุรกิจ คนวงในที่เป็นอันตรายมีเป้าหมายที่แตกต่างกัน ตั้งแต่การขโมยข้อมูลไปจนถึงการหาทางแก้แค้น ในกรณีของระบบคลาวด์ เป้าหมายอาจเป็นการทำลายโครงสร้างพื้นฐานทั้งหมดหรือบางส่วน เข้าถึงข้อมูล และอื่นๆ ระบบที่ขึ้นอยู่กับความปลอดภัยของผู้ให้บริการคลาวด์โดยตรงถือเป็นความเสี่ยงใหญ่ CSA แนะนำให้ดูแลกลไกการเข้ารหัสและควบคุมการจัดการคีย์การเข้ารหัส อย่าลืมเกี่ยวกับการบันทึก การตรวจสอบ และตรวจสอบเหตุการณ์สำหรับแต่ละบัญชี

ภัยคุกคามที่ 7: การโจมตีทางไซเบอร์แบบกำหนดเป้าหมาย

ภัยคุกคามขั้นสูงแบบต่อเนื่องหรือการโจมตีทางไซเบอร์แบบกำหนดเป้าหมายไม่ใช่เรื่องแปลกในทุกวันนี้ ด้วยความรู้ที่เพียงพอและชุดเครื่องมือที่เหมาะสม คุณสามารถบรรลุผลลัพธ์ได้ ผู้โจมตีที่ตั้งใจจะสร้างและสร้างสถานะของตนเองในโครงสร้างพื้นฐานเป้าหมายนั้นไม่ใช่เรื่องง่ายที่จะตรวจจับได้ เพื่อลดความเสี่ยงและป้องกันภัยคุกคามดังกล่าว ผู้ให้บริการระบบคลาวด์จึงใช้เครื่องมือรักษาความปลอดภัยขั้นสูง แต่นอกจากนั้น โซลูชั่นที่ทันสมัยจำเป็นต้องมีความเข้าใจในสาระสำคัญและลักษณะของการโจมตีประเภทนี้

CSA แนะนำการฝึกอบรมเฉพาะทางสำหรับพนักงานเพื่อรับรู้เทคนิคของผู้โจมตี ใช้เครื่องมือรักษาความปลอดภัยขั้นสูง สามารถจัดการกระบวนการได้อย่างเหมาะสม ตระหนักถึงการตอบสนองต่อเหตุการณ์ที่วางแผนไว้ และใช้วิธีการป้องกันที่เพิ่มระดับความปลอดภัยของโครงสร้างพื้นฐาน

ภัยคุกคามที่ 8: การสูญเสียข้อมูลอย่างถาวร

เนื่องจากคลาวด์เติบโตเต็มที่แล้ว กรณีของการสูญเสียข้อมูลอย่างถาวรอันเนื่องมาจากผู้ให้บริการจึงเกิดขึ้นน้อยมาก ในเวลาเดียวกัน ผู้โจมตีที่ทราบถึงผลที่ตามมาจากการลบข้อมูลอย่างถาวร มีเป้าหมายที่จะดำเนินการทำลายล้างดังกล่าว เพื่อให้เป็นไปตามมาตรการรักษาความปลอดภัย ผู้ให้บริการโฮสติ้งคลาวด์แนะนำให้แยกข้อมูลผู้ใช้ออกจากข้อมูลแอปพลิเคชัน และจัดเก็บไว้ในที่อื่น อย่าลืมเกี่ยวกับ วิธีการที่มีประสิทธิภาพ การสำรองข้อมูล- การสำรองข้อมูลและจัดเก็บข้อมูลรายวัน สำเนาสำรองบนไซต์ทางเลือกที่ปลอดภัยภายนอกมีความสำคัญอย่างยิ่งสำหรับสภาพแวดล้อมคลาวด์

นอกจากนี้ หากไคลเอนต์เข้ารหัสข้อมูลก่อนที่จะวางลงในคลาวด์ ก็คุ้มค่าที่จะดูแลล่วงหน้าเกี่ยวกับความปลอดภัยของการจัดเก็บคีย์เข้ารหัส ทันทีที่พวกเขาตกไปอยู่ในมือของผู้โจมตี ข้อมูลก็จะพร้อมติดตัวพวกเขาไปด้วย ซึ่งการสูญเสียอาจส่งผลกระทบร้ายแรงได้

ภัยคุกคาม 9: ขาดความตระหนักรู้

องค์กรต่างๆ เคลื่อนตัวสู่คลาวด์โดยไม่เข้าใจ ความสามารถด้านคลาวด์,เผชิญความเสี่ยง. ตัวอย่างเช่น หากทีมพัฒนาของลูกค้าไม่คุ้นเคยเพียงพอกับคุณสมบัติของเทคโนโลยีคลาวด์และหลักการในการปรับใช้แอปพลิเคชันคลาวด์ ปัญหาด้านการปฏิบัติงานและสถาปัตยกรรมก็เกิดขึ้น
CSA เตือนให้คุณเข้าใจการทำงานของบริการคลาวด์ที่ผู้ให้บริการของคุณมอบให้ สิ่งนี้จะช่วยตอบคำถามเกี่ยวกับความเสี่ยงที่บริษัทต้องเผชิญเมื่อสรุปข้อตกลงกับผู้ให้บริการโฮสติ้ง

ภัยคุกคามที่ 10: การใช้บริการคลาวด์ในทางที่ผิด

คลาวด์สามารถใช้ได้โดยองค์กรที่ถูกกฎหมายและผิดกฎหมาย เป้าหมายอย่างหลังคือการใช้ทรัพยากรคลาวด์เพื่อกระทำการที่เป็นอันตราย: การโจมตี DDoS, การส่งสแปม, การกระจายเนื้อหาที่เป็นอันตราย ฯลฯ เป็นสิ่งสำคัญอย่างยิ่งที่ผู้ให้บริการจะต้องสามารถจดจำผู้เข้าร่วมดังกล่าวได้ ซึ่งแนะนำให้ศึกษา การรับส่งข้อมูลโดยละเอียดและใช้เครื่องมือตรวจสอบระบบคลาวด์

ภัยคุกคาม 11: การโจมตี DDoS

แม้ว่าการโจมตีแบบ DoS จะมี ประวัติศาสตร์อันยาวนานการพัฒนาเทคโนโลยีคลาวด์ทำให้เป็นเรื่องธรรมดามากขึ้น ผลจากการโจมตี DoS การทำงานของบริการที่มีความสำคัญต่อธุรกิจของบริษัทอาจช้าลงอย่างมากหรือหยุดโดยสิ้นเชิง เป็นที่ทราบกันดีว่าการโจมตี DoS นั้นสิ้นเปลือง จำนวนมากพลังการประมวลผลสำหรับการใช้งานที่ลูกค้าจะจ่าย แม้ว่าหลักการของการโจมตี DoS จะดูเรียบง่ายตั้งแต่แรกเห็น แต่ก็จำเป็นต้องเข้าใจคุณสมบัติเฉพาะของมัน ระดับการใช้งาน: กำหนดเป้าหมายไปที่ช่องโหว่ของเว็บเซิร์ฟเวอร์และฐานข้อมูล ผู้ให้บริการระบบคลาวด์สามารถรับมือกับการโจมตี DoS ได้ดีกว่าไคลเอนต์รายบุคคลอย่างแน่นอน สิ่งสำคัญคือการมีแผนบรรเทาการโจมตีก่อนที่มันจะเกิดขึ้น

ภัยคุกคาม 12: เทคโนโลยีการทำงานร่วมกัน,ความเสี่ยงทั่วไป

ช่องโหว่ในเทคโนโลยีที่ใช้เป็นภัยคุกคามต่อระบบคลาวด์เพียงพอ ผู้ให้บริการระบบคลาวด์จัดเตรียมโครงสร้างพื้นฐานเสมือน แอปพลิเคชันระบบคลาวด์ แต่หากมีช่องโหว่เกิดขึ้นที่ชั้นใดชั้นหนึ่ง ก็จะส่งผลกระทบต่อสภาพแวดล้อมทั้งหมด CSA ขอแนะนำให้ใช้กลยุทธ์การรักษาความปลอดภัยในเชิงลึก การใช้กลไกการตรวจสอบสิทธิ์แบบหลายปัจจัย ระบบตรวจจับการบุกรุก ยึดมั่นในแนวคิดการแบ่งส่วนเครือข่าย และหลักการของสิทธิพิเศษน้อยที่สุด

ข้อกังวลที่ใหญ่ที่สุดสำหรับบริษัทต่างๆ คือความปลอดภัยของบริการคลาวด์ภายนอก ดังนั้น ผู้ตอบแบบสอบถามกังวลว่าเหตุการณ์อาจเกิดขึ้นกับซัพพลายเออร์ที่กระบวนการทางธุรกิจเป็นบุคคลภายนอก ที่บริการคลาวด์ของบุคคลที่สาม หรือในโครงสร้างพื้นฐานด้านไอทีที่บริษัทเช่า พลังการคำนวณ- อย่างไรก็ตาม แม้จะมีข้อกังวลทั้งหมดนี้ มีเพียง 15% ของบริษัทเท่านั้นที่ดำเนินการตรวจสอบการปฏิบัติตามข้อกำหนดด้านความปลอดภัยของบุคคลที่สาม

“แม้ว่าข้อเท็จจริงที่ว่าการแฮ็กครั้งใหญ่ครั้งล่าสุดจะเกิดขึ้นภายในศูนย์ข้อมูล ระบบแบบดั้งเดิมการรักษาความปลอดภัยยังคงมุ่งเน้นไปที่การปกป้องขอบเขตเครือข่ายและการควบคุมสิทธิ์การเข้าถึงเท่านั้น อย่างไรก็ตาม ผลกระทบด้านลบของโซลูชันในการปกป้องโครงสร้างพื้นฐานทางกายภาพที่มีต่อประสิทธิภาพนั้นแทบจะไม่ได้นำมาพิจารณาด้วย สภาพแวดล้อมเสมือนจริง“ Veniamin Levtsov รองประธานฝ่ายขายและพัฒนาธุรกิจองค์กรของ Kaspersky Lab อธิบาย - นี่คือสาเหตุว่าทำไมการใช้อย่างเหมาะสมในสภาพแวดล้อมแบบหลอมรวมจึงมีความสำคัญ การป้องกันที่ครอบคลุมมั่นใจในความปลอดภัย ระบบเสมือนโซลูชั่นที่ออกแบบมาเป็นพิเศษ เรากำลังใช้แนวทางที่ระบบทั้งหมดได้รับการรักษาความปลอดภัยระดับเดียวกันของเครือข่ายองค์กรทั้งหมด โดยไม่คำนึงถึงโครงสร้างพื้นฐานประเภทใดก็ตาม และนี่คือเทคโนโลยีของเราและ การพัฒนาที่ทันสมัย VMware (เช่น การแบ่งส่วนย่อย) ส่งเสริมซึ่งกันและกันอย่างสมบูรณ์แบบ”

2014: ข้อมูล Ponemon และ SafeNet

องค์กรไอทีส่วนใหญ่ไม่ทราบว่าข้อมูลขององค์กรได้รับการปกป้องในระบบคลาวด์อย่างไร ส่งผลให้บริษัทต่างๆ นำบัญชีผู้ใช้และข้อมูลละเอียดอ่อนของตนตกอยู่ในความเสี่ยง นี่เป็นเพียงหนึ่งในข้อสรุปของการศึกษาล่าสุดในช่วงฤดูใบไม้ร่วงปี 2014 ที่จัดทำโดย Ponemon Institute และได้รับมอบหมายจาก SafeNet การศึกษานี้มีชื่อว่า "ความท้าทายของการจัดการข้อมูลในระบบคลาวด์: การศึกษาความปลอดภัยของข้อมูลทั่วโลก" โดยได้ทำการสำรวจผู้เชี่ยวชาญด้านเทคโนโลยีสารสนเทศและความปลอดภัยด้านไอทีมากกว่า 1,800 รายทั่วโลก

ในบรรดาข้อค้นพบอื่นๆ การศึกษาพบว่าในขณะที่องค์กรต่างๆ หันมาใช้พลังของการประมวลผลแบบคลาวด์มากขึ้น แผนกไอทีขององค์กรก็เผชิญกับความท้าทายในการจัดการและรักษาความปลอดภัยข้อมูลในระบบคลาวด์ ผลสำรวจพบว่ามีเพียง 38% ขององค์กรเท่านั้นที่กำหนดบทบาทและความรับผิดชอบอย่างชัดเจนในการรับรองการปกป้องข้อมูลที่เป็นความลับและข้อมูลที่ละเอียดอ่อนอื่นๆ ในระบบคลาวด์ ที่แย่กว่านั้นคือ 44% ของข้อมูลองค์กรที่จัดเก็บไว้ในระบบคลาวด์ไม่ได้ถูกควบคุมหรือจัดการโดยแผนกไอที นอกจากนี้ ผู้ตอบแบบสอบถามมากกว่าสองในสาม (71%) ตั้งข้อสังเกตว่าพวกเขากำลังเผชิญกับความท้าทายที่เพิ่มขึ้นเมื่อใช้กลไกและเทคนิคการรักษาความปลอดภัยแบบเดิมๆ เพื่อปกป้องข้อมูลที่ละเอียดอ่อนในระบบคลาวด์

ด้วยความนิยมที่เพิ่มขึ้นของโครงสร้างพื้นฐานคลาวด์ ความเสี่ยงของการรั่วไหลของข้อมูลที่เป็นความลับก็เพิ่มขึ้นเช่นกัน ประมาณสองในสามของผู้เชี่ยวชาญด้านไอทีที่ตอบแบบสำรวจ (71%) ยืนยันว่าการประมวลผลแบบคลาวด์ในปัจจุบันมี คุ้มค่ามากสำหรับองค์กร และมากกว่าสองในสาม (78%) เชื่อว่าการประมวลผลแบบคลาวด์จะยังคงมีความเกี่ยวข้องในอีกสองปีนับจากนี้ นอกจากนี้ ตามการประมาณการของผู้ตอบแบบสอบถาม ประมาณ 33% ของความต้องการทั้งหมดขององค์กร เทคโนโลยีสารสนเทศและโครงสร้างพื้นฐานการประมวลผลข้อมูลสามารถทำได้ในปัจจุบันโดยใช้ทรัพยากรคลาวด์ และในอีกสองปีข้างหน้าส่วนแบ่งนี้จะเพิ่มขึ้นเป็นเฉลี่ย 41%

อย่างไรก็ตาม ผู้ตอบแบบสอบถามส่วนใหญ่ (70%) ยอมรับว่าการปฏิบัติตามข้อกำหนดด้านการรักษาความลับของข้อมูลและการปกป้องข้อมูลในสภาพแวดล้อมคลาวด์นั้นกลายเป็นเรื่องยากมากขึ้น นอกจากนี้ ผู้ตอบแบบสอบถามทราบว่าประเภทข้อมูลองค์กรที่จัดเก็บไว้ในระบบคลาวด์ เช่น ที่อยู่อีเมล ข้อมูลผู้บริโภคและลูกค้า และข้อมูลการชำระเงิน มีความเสี่ยงต่อการรั่วไหลมากที่สุด

โดยเฉลี่ยแล้ว มากกว่าครึ่งหนึ่งของการปรับใช้ระบบคลาวด์ขององค์กรทั้งหมดดำเนินการโดยแผนกบุคคลที่สาม แทนที่จะเป็นแผนกไอทีขององค์กร และโดยเฉลี่ยแล้ว ประมาณ 44% ของข้อมูลองค์กรที่โฮสต์ในระบบคลาวด์ไม่ได้ถูกควบคุมหรือจัดการโดยแผนกไอที ด้วยเหตุนี้ ผู้ตอบแบบสอบถามเพียง 19% เท่านั้นที่สามารถประกาศความมั่นใจว่าพวกเขารู้จักทุกคน แอปพลิเคชันระบบคลาวด์แพลตฟอร์มหรือบริการโครงสร้างพื้นฐานที่ใช้ ช่วงเวลาปัจจุบันในองค์กรของตน

นอกจากการขาดการควบคุมการติดตั้งและการใช้บริการคลาวด์แล้ว ผู้ตอบแบบสอบถามยังไม่มีความเห็นเป็นเอกฉันท์ว่าใครเป็นผู้รับผิดชอบด้านความปลอดภัยของข้อมูลที่จัดเก็บไว้ในคลาวด์ 35% ของผู้ตอบแบบสอบถามกล่าวว่าความรับผิดชอบมีการแบ่งปันกันระหว่างผู้ใช้และผู้ให้บริการคลาวด์ 33% เชื่อว่าความรับผิดชอบทั้งหมดอยู่ที่ผู้ใช้ และ 32% เชื่อว่าผู้ให้บริการคลาวด์มีหน้าที่รับผิดชอบด้านความปลอดภัยของข้อมูล

มากกว่าสองในสาม (71%) ของผู้ตอบแบบสอบถามกล่าวว่าการปกป้องข้อมูลละเอียดอ่อนของผู้ใช้ที่จัดเก็บไว้ในคลาวด์โดยใช้เครื่องมือและวิธีการรักษาความปลอดภัยแบบเดิมกลายเป็นเรื่องยากมากขึ้น และประมาณครึ่งหนึ่ง (48%) กล่าวว่าการควบคุมข้อมูลดังกล่าวกลายเป็นเรื่องยากมากขึ้นสำหรับพวกเขา หรือจำกัด ผู้ใช้ปลายทางการเข้าถึงข้อมูลบนคลาวด์ ผลก็คือ ผู้เชี่ยวชาญด้านไอทีมากกว่าหนึ่งในสาม (34%) ที่ตอบแบบสำรวจกล่าวว่าองค์กรของตนได้ดำเนินนโยบายองค์กรที่ต้องการคุณภาพแล้ว เงื่อนไขบังคับเพื่อทำงานกับบริการคอมพิวเตอร์คลาวด์บางอย่าง ให้ใช้กลไกความปลอดภัย เช่น การเข้ารหัส เจ็ดสิบเอ็ด (71) เปอร์เซ็นต์ของผู้ตอบแบบสอบถามกล่าวว่าความสามารถในการเข้ารหัสหรือโทเค็นข้อมูลที่เป็นความลับหรือข้อมูลที่ละเอียดอ่อนเป็นสิ่งสำคัญสำหรับพวกเขา และ 79% เชื่อว่าเทคโนโลยีเหล่านี้จะมีความสำคัญมากขึ้นในอีกสองปีข้างหน้า

เมื่อถูกถามว่าบริษัทของตนทำอะไรเพื่อปกป้องข้อมูลในระบบคลาวด์ ผู้ตอบแบบสอบถาม 43% กล่าวว่าองค์กรของตนใช้เครือข่ายส่วนตัวในการถ่ายโอนข้อมูล ประมาณสองในห้า (39%) ของผู้ตอบแบบสอบถามกล่าวว่าบริษัทของตนใช้การเข้ารหัส โทเค็นไลซ์ และวิธีการอื่น ๆ เพื่อปกป้องข้อมูลในระบบคลาวด์ หมายถึงการเข้ารหัส- ผู้ตอบแบบสอบถามอีก 33% ไม่ทราบว่ามีการใช้โซลูชั่นรักษาความปลอดภัยอะไรบ้างในองค์กรของพวกเขา และ 29% กล่าวว่าพวกเขาใช้ บริการชำระเงินการรักษาความปลอดภัยที่ได้รับจากผู้ให้บริการระบบคลาวด์คอมพิวติ้ง

ผู้ตอบแบบสอบถามยังเชื่อว่าฝ่ายบริหาร กุญแจองค์กรมีการเข้ารหัส สำคัญเพื่อรับรองความปลอดภัยของข้อมูลในระบบคลาวด์ เนื่องจากมีจำนวนแพลตฟอร์มการจัดการคีย์และการเข้ารหัสที่บริษัทของตนใช้เพิ่มมากขึ้น โดยเฉพาะอย่างยิ่ง 54% ของผู้ตอบแบบสอบถามกล่าวว่าองค์กรของพวกเขายังคงควบคุมคีย์การเข้ารหัสเมื่อจัดเก็บข้อมูลในระบบคลาวด์ อย่างไรก็ตาม 45% ของผู้ตอบแบบสอบถามกล่าวว่าพวกเขาเก็บคีย์เข้ารหัสไว้ โดยทางโปรแกรมในสถานที่เดียวกับที่ข้อมูลถูกเก็บไว้ และมีเพียง 27% เท่านั้นที่เก็บคีย์ในสภาพแวดล้อมที่ปลอดภัยยิ่งขึ้น เช่น บนอุปกรณ์ฮาร์ดแวร์

เมื่อพูดถึงการเข้าถึงข้อมูลที่จัดเก็บไว้ในคลาวด์ ผู้ตอบแบบสอบถามหกสิบแปด (68) เปอร์เซ็นต์กล่าวว่าการจัดการบัญชีผู้ใช้ในสภาพแวดล้อมคลาวด์กลายเป็นเรื่องยากมากขึ้น ในขณะที่หกสิบสอง (62) เปอร์เซ็นต์ของผู้ตอบแบบสอบถามกล่าวว่าองค์กรของพวกเขาสามารถเข้าถึง นอกจากนี้ยังมีระบบคลาวด์สำหรับบุคคลที่สามอีกด้วย ประมาณครึ่งหนึ่ง (46 เปอร์เซ็นต์) ของผู้ตอบแบบสำรวจกล่าวว่าบริษัทของตนใช้การรับรองความถูกต้องแบบหลายปัจจัยเพื่อปกป้องการเข้าถึงข้อมูลที่จัดเก็บไว้ในคลาวด์โดยบุคคลที่สาม ผู้ตอบแบบสอบถามจำนวนเท่ากัน (48 เปอร์เซ็นต์) กล่าวว่าบริษัทของตนใช้เทคโนโลยีการตรวจสอบสิทธิ์แบบหลายปัจจัย รวมถึงเพื่อปกป้องการเข้าถึงระบบคลาวด์ของพนักงาน

เหตุใดลูกค้าจึงไม่พอใจกับผู้ให้บริการคลาวด์

เมฆทึบแสง

การศึกษาล่าสุดของ Forrester Consulting แสดงให้เห็นว่าองค์กรหลายแห่งรู้สึกว่าผู้ให้บริการระบบคลาวด์ของตนไม่ได้ให้ข้อมูลที่เพียงพอเกี่ยวกับประสบการณ์ระบบคลาวด์ของตน ซึ่งส่งผลเสียต่อธุรกิจของตน

นอกจากการขาดความโปร่งใสแล้ว ยังมีปัจจัยอื่นๆ ที่ลดความกระตือรือร้นในการย้ายไปยังคลาวด์: ระดับการบริการสำหรับลูกค้า ค่าใช้จ่ายเพิ่มเติม และการปรับตัวระหว่างการย้ายข้อมูล (การเริ่มต้นใช้งาน) องค์กรต่างๆ ชอบระบบคลาวด์ แต่ไม่ใช่ผู้ให้บริการ อย่างน้อยก็ไม่มากนัก

การศึกษานี้จัดทำโดย iland ผู้ให้บริการโฮสติ้งคลาวด์ระดับองค์กร และดำเนินการในช่วงเดือนพฤษภาคม โดยรวบรวมผู้เชี่ยวชาญด้านโครงสร้างพื้นฐานและการบำรุงรักษาจากองค์กร 275 แห่งในสิงคโปร์และสิงคโปร์

“ในบรรดาความซับซ้อนของระบบคลาวด์ในปัจจุบัน ก็ยังมีข้อบกพร่องที่น่าเสียดายเช่นกัน” Lilac Schoenbeck รองประธานฝ่ายสนับสนุนผลิตภัณฑ์และการตลาดของ iland เขียน “เมตาดาต้าที่สำคัญดังกล่าวไม่ได้รับการสื่อสาร ซึ่งเป็นอุปสรรคอย่างมากต่อการนำระบบคลาวด์มาใช้ แต่องค์กรต่างๆ ก็ยังวางแผนการเติบโตบนสมมติฐานที่ว่าทรัพยากรระบบคลาวด์นั้นไร้ขีดจำกัด”

กุญแจสำคัญในการบรรลุความสามัคคีในความสัมพันธ์ทางธุรกิจอยู่ที่ไหน? นี่คือสิ่งที่ VAR จำเป็นต้องรู้เพื่อพยายามแก้ไขปัญหาและนำทั้งสองฝ่ายมาไกล่เกลี่ย

ขาดความสนใจต่อลูกค้า

เห็นได้ชัดว่าผู้ใช้คลาวด์จำนวนมากไม่รู้สึกถึงแนวทางส่วนตัวแบบเดียวกัน

ดังนั้น 44% ของผู้ตอบแบบสอบถามกล่าวว่าผู้ให้บริการไม่รู้จักบริษัทของตนและไม่เข้าใจความต้องการทางธุรกิจของตน และ 43% เชื่อว่าหากองค์กรของพวกเขามีขนาดใหญ่ขึ้น ซัพพลายเออร์ก็อาจจะให้ความสำคัญกับพวกเขามากขึ้น กล่าวโดยสรุปคือ พวกเขารู้สึกถึงความเย็นชาของการทำธุรกรรมปกติเมื่อซื้อบริการคลาวด์ และพวกเขาก็ไม่ชอบมัน

และอีกอย่างหนึ่ง: มีแนวทางปฏิบัติอย่างหนึ่งที่หนึ่งในสามของบริษัทที่สำรวจชี้ให้เห็น ซึ่งยังปลูกฝังความรู้สึกเล็กน้อยในการทำธุรกรรม - พวกเขาจะถูกเรียกเก็บค่าธรรมเนียมสำหรับคำถามเพียงเล็กน้อยหรือไม่สามารถเข้าใจได้

ความลับมากเกินไป

การที่ซัพพลายเออร์ไม่เต็มใจที่จะให้ข้อมูลทั้งหมดไม่เพียงแต่ทำให้ลูกค้าหงุดหงิดเท่านั้น แต่ยังทำให้พวกเขาต้องเสียเงินอีกด้วย

ผู้ตอบแบบสอบถามทุกคนที่มีส่วนร่วมในการสำรวจของ Forrester กล่าวว่าพวกเขารู้สึกมั่นใจ ผลที่ตามมาทางการเงินและส่งผลกระทบต่อ งานปัจจุบันเนื่องจากข้อมูลที่ขาดหายไปหรือเป็นกรรมสิทธิ์เกี่ยวกับการใช้งานคลาวด์

“การขาดข้อมูลที่ชัดเจนเกี่ยวกับการใช้งานคลาวด์ทำให้เกิดปัญหาด้านประสิทธิภาพ ความยากลำบากในการรายงานเพื่อจัดการต้นทุนการใช้งานที่แท้จริง การจ่ายเงินสำหรับทรัพยากรที่ผู้ใช้ไม่เคยใช้ และ ตั๋วเงินที่ไม่คาดคิด"ฟอเรสเตอร์กล่าว

ข้อมูลเมตาอยู่ที่ไหน

ผู้นำด้านไอทีที่รับผิดชอบโครงสร้างพื้นฐานคลาวด์ในองค์กรของพวกเขาต้องการตัววัดต้นทุนและประสิทธิภาพที่ให้ความชัดเจนและโปร่งใส แต่ดูเหมือนว่าจะมีปัญหาในการสื่อสารสิ่งนี้กับผู้จำหน่าย

ผู้ตอบแบบสำรวจระบุว่าข้อมูลเมตาที่พวกเขาได้รับเกี่ยวกับปริมาณงานบนคลาวด์โดยทั่วไปจะไม่สมบูรณ์ บริษัทเกือบครึ่งหนึ่งตอบว่าไม่มีข้อมูลการปฏิบัติตามกฎระเบียบ, 44% รายงานว่าไม่มีข้อมูลการใช้งาน, 43% รายงานว่าไม่มีข้อมูลในอดีต, 39% รายงานว่าไม่มีข้อมูลด้านความปลอดภัย และ 33% รายงานว่าไม่มีการเรียกเก็บเงินและ ข้อมูลต้นทุน

ปัญหาความโปร่งใส

ผู้ตอบแบบสอบถามกล่าวว่าการขาดเมทาดาทาทำให้เกิดปัญหาทุกประเภท เกือบสองในสามของผู้ตอบแบบสำรวจกล่าวว่าการขาดความโปร่งใสทำให้พวกเขาไม่เข้าใจคุณประโยชน์ของคลาวด์อย่างถ่องแท้

“ขาดความโปร่งใสสายพันธุ์ ปัญหาต่างๆและนี่คือคำถามเกี่ยวกับพารามิเตอร์การใช้งานและการหยุดชะงักของบริการเป็นหลัก” รายงานกล่าว

ประมาณ 40% พยายามเติมเต็มช่องว่างเหล่านี้ด้วยตนเองด้วยการซื้อเครื่องมือเพิ่มเติมจากผู้ให้บริการคลาวด์ของตนเอง ในขณะที่อีก 40% เพียงซื้อบริการจากผู้ให้บริการรายอื่นที่มีความโปร่งใสดังกล่าว

การปฏิบัติตามกฎระเบียบ

ไม่ว่าใครจะพูดอะไรก็ตาม องค์กรจะต้องรับผิดชอบต่อข้อมูลทั้งหมดของตน ไม่ว่าจะอยู่ในระบบจัดเก็บข้อมูลในเครื่องหรือส่งไปยังคลาวด์

ผู้ตอบแบบสอบถามมากกว่า 70% กล่าวว่าองค์กรของตนได้รับการตรวจสอบอย่างสม่ำเสมอ และต้องแสดงให้เห็นถึงการปฏิบัติตามข้อกำหนดในทุกที่ที่มีข้อมูลอยู่ และนั่นเป็นอุปสรรคต่อการนำระบบคลาวด์มาใช้ของบริษัทเกือบครึ่งหนึ่งที่สำรวจ

“แต่ด้านการปฏิบัติตามกฎระเบียบของคุณจะต้องมีความโปร่งใสต่อผู้ใช้ปลายทางของคุณ เมื่อผู้ให้บริการคลาวด์ระงับหรือไม่เปิดเผยข้อมูลนี้ พวกเขาจะขัดขวางไม่ให้คุณบรรลุเป้าหมายนี้” รายงานกล่าว

ปัญหาการปฏิบัติตามข้อกำหนด

บริษัทที่ตอบแบบสำรวจมากกว่า 60% ตอบว่าปัญหาการปฏิบัติตามกฎระเบียบกำลังจำกัดการนำระบบคลาวด์ไปใช้เพิ่มเติม

ปัญหาหลักคือ:

  • 55% ของบริษัทที่มีข้อกำหนดดังกล่าวกล่าวว่าสิ่งที่ยากที่สุดสำหรับพวกเขาที่จะทำคือการใช้การควบคุมที่เหมาะสม
  • ประมาณครึ่งหนึ่งกล่าวว่าพวกเขามีปัญหาในการทำความเข้าใจระดับการปฏิบัติตามข้อกำหนดที่ได้รับจากผู้ให้บริการคลาวด์
  • ผู้ตอบแบบสอบถามอีกครึ่งหนึ่งกล่าวว่าเป็นเรื่องยากสำหรับพวกเขาที่จะได้รับเอกสารที่จำเป็นจากผู้ให้บริการเกี่ยวกับการปฏิบัติตามข้อกำหนดเหล่านี้เพื่อที่จะผ่านการตรวจสอบ และ 42% พบว่าเป็นเรื่องยากในการรับเอกสารเกี่ยวกับการปฏิบัติตามข้อกำหนดของตนเองสำหรับปริมาณงานที่ทำงานบนคลาวด์

ปัญหาการย้ายถิ่น

กระบวนการเริ่มต้นใช้งานดูเหมือนจะเป็นอีกประเด็นหนึ่งของความไม่พอใจโดยทั่วไป โดยบริษัทเพียงครึ่งเดียวที่ตอบแบบสำรวจกล่าวว่าพวกเขาไม่พอใจกับกระบวนการโยกย้ายและการสนับสนุนที่พวกเขาเสนอโดยผู้จำหน่ายระบบคลาวด์

จากทั้งหมด 51% ไม่พอใจกับกระบวนการย้ายข้อมูล 26% กล่าวว่าใช้เวลานานเกินไป และ 21% บ่นว่าเจ้าหน้าที่ของผู้ให้บริการไม่ได้รับข้อมูลจากการปฏิบัติจริง

นอกจากนี้ มากกว่าครึ่งหนึ่งไม่พอใจกับกระบวนการสนับสนุน: 22% อ้างถึงเวลารอนานสำหรับการตอบกลับ, 20% อ้างถึงความรู้ที่ไม่เพียงพอของเจ้าหน้าที่ฝ่ายสนับสนุน, 19% อ้างถึงกระบวนการแก้ไขปัญหาที่ใช้เวลานาน และ 18% ได้รับใบเรียกเก็บเงินที่สูงกว่า- ต้นทุนการสนับสนุนที่คาดหวัง

อุปสรรคระหว่างทางสู่คลาวด์

บริษัทหลายแห่งที่สำรวจโดย Forrester ถูกบังคับให้ระงับแผนการขยายระบบคลาวด์ของตน เนื่องจากปัญหาที่พวกเขาประสบกับบริการที่มีอยู่