ปัญหาด้านความปลอดภัยของการประมวลผลแบบคลาวด์และความสามารถในการวิเคราะห์ความเสี่ยง ภัยคุกคามเจ็ดประการต่อการพัฒนาระบบคลาวด์คอมพิวติ้ง

ศูนย์ประมวลผลข้อมูล (DPC) คือชุดของเซิร์ฟเวอร์ที่ตั้งอยู่ในไซต์เดียวเพื่อเพิ่มประสิทธิภาพและความปลอดภัย การรักษาความปลอดภัยศูนย์ข้อมูลประกอบด้วยการรักษาความปลอดภัยเครือข่ายและกายภาพ ตลอดจนความยืดหยุ่นและความน่าเชื่อถือด้านพลังงาน ปัจจุบันตลาดนำเสนอโซลูชั่นที่หลากหลายเพื่อปกป้องเซิร์ฟเวอร์และศูนย์ข้อมูลจากภัยคุกคามต่างๆ พวกเขารวมเป็นหนึ่งเดียวกันโดยมุ่งเน้นไปที่งานช่วงแคบๆ ที่ต้องแก้ไข อย่างไรก็ตาม ช่วงของงานเหล่านี้ได้รับการขยายบางส่วนเนื่องจากการแทนที่ระบบฮาร์ดแวร์คลาสสิกอย่างค่อยเป็นค่อยไปโดยแพลตฟอร์มเสมือน ถึง ประเภทที่รู้จักภัยคุกคาม ( การโจมตีเครือข่าย, ช่องโหว่ในแอปพลิเคชันระบบปฏิบัติการ, ซอฟต์แวร์ที่เป็นอันตราย) เพิ่มปัญหาที่เกี่ยวข้องกับการตรวจสอบสภาพแวดล้อม (ไฮเปอร์ไวเซอร์), การรับส่งข้อมูลระหว่างเครื่องของแขก และการกำหนดขอบเขตสิทธิ์การเข้าถึง ขยายแล้ว ปัญหาภายในและนโยบายและข้อกำหนดการป้องกันศูนย์ข้อมูล หน่วยงานกำกับดูแลภายนอก- การดำเนินงานของศูนย์ข้อมูลสมัยใหม่ในหลายอุตสาหกรรมจำเป็นต้องปิดปัญหาทางเทคนิค รวมถึงปัญหาที่เกี่ยวข้องกับความปลอดภัยด้วย สถาบันการเงิน (ธนาคาร ศูนย์ประมวลผล) อยู่ภายใต้มาตรฐานจำนวนหนึ่ง ซึ่งการดำเนินการดังกล่าวถูกกำหนดไว้ที่ระดับ โซลูชั่นทางเทคนิค- การรุกของแพลตฟอร์มเวอร์ช่วลไลเซชั่นถึงระดับที่บริษัทเกือบทั้งหมดที่ใช้ระบบเหล่านี้มีความกังวลอย่างจริงจังกับการเพิ่มความปลอดภัยในพวกเขา โปรดทราบว่าแท้จริงแล้วเมื่อปีที่แล้วความสนใจค่อนข้างเป็นเชิงทฤษฎี
ใน สภาพที่ทันสมัยการปกป้องระบบและแอปพลิเคชันที่มีความสำคัญต่อธุรกิจกลายเป็นเรื่องยากมากขึ้นเรื่อยๆ
การเกิดขึ้นของการจำลองเสมือนได้กลายเป็นเหตุผลเร่งด่วนสำหรับการโยกย้ายระบบส่วนใหญ่ไปยัง VM ในวงกว้าง แต่การแก้ปัญหาด้านความปลอดภัยที่เกี่ยวข้องกับแอปพลิเคชันปฏิบัติการในสภาพแวดล้อมใหม่นั้นจำเป็นต้องมี วิธีการพิเศษ- ภัยคุกคามหลายประเภทได้รับการศึกษามาอย่างดีและได้มีการพัฒนาการป้องกันสำหรับภัยคุกคามเหล่านี้ แต่ก็ยังจำเป็นต้องปรับให้เหมาะกับการใช้งานในระบบคลาวด์

ภัยคุกคามที่มีอยู่ การประมวลผลแบบคลาวด์
การควบคุมและการจัดการระบบคลาวด์เป็นปัญหาด้านความปลอดภัย ไม่มีการรับประกันว่าทรัพยากรคลาวด์ทั้งหมดจะถูกนับ และไม่มีเครื่องเสมือนที่ไม่สามารถควบคุมได้ทำงานอยู่ กระบวนการที่ไม่จำเป็นและการกำหนดค่าร่วมกันขององค์ประกอบคลาวด์จะไม่หยุดชะงัก นี้ ประเภทระดับสูงภัยคุกคามเพราะว่า มันเกี่ยวข้องกับความสามารถในการควบคุมของคลาวด์ในฐานะระบบข้อมูลแบบครบวงจร และสำหรับการป้องกันทั่วไปนั้นจะต้องสร้างเป็นรายบุคคล ในการดำเนินการนี้ จำเป็นต้องใช้โมเดลการบริหารความเสี่ยงสำหรับโครงสร้างพื้นฐานระบบคลาวด์

การรักษาความปลอดภัยทางกายภาพขึ้นอยู่กับการควบคุมการเข้าถึงเซิร์ฟเวอร์ทางกายภาพอย่างเข้มงวดและ โครงสร้างพื้นฐานเครือข่าย- แตกต่างจากความปลอดภัยทางกายภาพ ความปลอดภัยของเครือข่ายนั้นเกี่ยวกับการสร้างแบบจำลองภัยคุกคามที่แข็งแกร่งเป็นหลัก ซึ่งรวมถึงการป้องกันการบุกรุกและไฟร์วอลล์ การใช้ไฟร์วอลล์เกี่ยวข้องกับการปฏิบัติการตัวกรองเพื่อแยกเครือข่ายศูนย์ข้อมูลภายในออกเป็นซับเน็ตที่มีระดับความน่าเชื่อถือต่างกัน สิ่งเหล่านี้สามารถแยกเซิร์ฟเวอร์ที่เข้าถึงได้จากอินเทอร์เน็ตหรือเซิร์ฟเวอร์จากเครือข่ายภายใน
ในการประมวลผลแบบคลาวด์ บทบาทที่สำคัญแพลตฟอร์มดังกล่าวดำเนินการโดยเทคโนโลยีเวอร์ช่วลไลเซชั่น เพื่อรักษาความสมบูรณ์ของข้อมูลและรับประกันการป้องกัน เรามาดูภัยคุกคามหลักที่ทราบต่อการประมวลผลบนคลาวด์กันดีกว่า

1. เคลื่อนย้ายลำบาก เซิร์ฟเวอร์ปกติสู่ระบบคลาวด์คอมพิวเตอร์
ข้อกำหนดด้านความปลอดภัยสำหรับการประมวลผลแบบคลาวด์ไม่แตกต่างจากข้อกำหนดด้านความปลอดภัยสำหรับศูนย์ข้อมูล อย่างไรก็ตาม การจำลองเสมือนของศูนย์ข้อมูลและการเปลี่ยนไปใช้สภาพแวดล้อมคลาวด์ทำให้เกิดภัยคุกคามใหม่ๆ
การเข้าถึงผ่านทางอินเทอร์เน็ตเพื่อควบคุมพลังการประมวลผลเป็นหนึ่งใน ลักษณะสำคัญการประมวลผลแบบคลาวด์ ในศูนย์ข้อมูลแบบดั้งเดิมส่วนใหญ่ การเข้าถึงเซิร์ฟเวอร์ของวิศวกรจะถูกควบคุมโดย ระดับทางกายภาพ,ในสภาพแวดล้อมคลาวด์พวกมันทำงานผ่านอินเทอร์เน็ต ความแตกต่างของการควบคุมการเข้าถึงและสร้างความโปร่งใสในการเปลี่ยนแปลง ระดับระบบเป็นหนึ่งในเกณฑ์การป้องกันหลัก
2. พลวัตของเครื่องเสมือน
เครื่องเสมือนเป็นแบบไดนามิก สร้าง รถใหม่การหยุดการทำงานและเริ่มใหม่อีกครั้งสามารถทำได้ในเวลาอันสั้น พวกมันถูกโคลนและสามารถเคลื่อนย้ายไปมาระหว่างกันได้ ฟิสิคัลเซิร์ฟเวอร์- ความแปรปรวนนี้ส่งผลกระทบอย่างหนักต่อการออกแบบความสมบูรณ์ของการรักษาความปลอดภัย อย่างไรก็ตาม ช่องโหว่ในระบบปฏิบัติการหรือแอปพลิเคชันในสภาพแวดล้อมเสมือนแพร่กระจายอย่างควบคุมไม่ได้ และมักปรากฏขึ้นหลังจากช่วงระยะเวลาหนึ่งโดยพลการ (เช่น เมื่อกู้คืนจากข้อมูลสำรอง) ในสภาพแวดล้อมการประมวลผลแบบคลาวด์ สิ่งสำคัญคือต้องบันทึกสถานะความปลอดภัยของระบบอย่างเชื่อถือได้ และสิ่งนี้ไม่ควรขึ้นอยู่กับสถานะและตำแหน่งของระบบ
3. ช่องโหว่ภายในสภาพแวดล้อมเสมือนจริง
เซิร์ฟเวอร์คอมพิวเตอร์คลาวด์และ เซิร์ฟเวอร์ท้องถิ่นใช้ระบบปฏิบัติการและแอพพลิเคชั่นเดียวกัน สำหรับ ระบบคลาวด์ภัยคุกคามของการแฮ็กจากระยะไกลหรือการติดเชื้อมัลแวร์อยู่ในระดับสูง ความเสี่ยงสำหรับระบบเสมือนก็สูงเช่นกัน ขนาน เครื่องเสมือนเพิ่ม "พื้นผิวการโจมตี" ระบบตรวจจับและป้องกันการบุกรุกจะต้องสามารถตรวจจับได้ กิจกรรมที่เป็นอันตรายที่ระดับเครื่องเสมือน โดยไม่คำนึงถึงตำแหน่งของพวกเขา สภาพแวดล้อมแบบคลาวด์.
4. ปกป้องเครื่องเสมือนที่ไม่ได้ใช้งาน
เมื่อปิดเครื่องเสมือน อาจเสี่ยงต่อการติดไวรัส การเข้าถึงพื้นที่จัดเก็บอิมเมจเครื่องเสมือนผ่านเครือข่ายก็เพียงพอแล้ว เป็นไปไม่ได้เลยที่จะเรียกใช้ซอฟต์แวร์ความปลอดภัยบนเครื่องเสมือนที่ปิดระบบ ในกรณีนี้ การป้องกันจะต้องดำเนินการไม่เพียงแต่ภายในเครื่องเสมือนแต่ละเครื่องเท่านั้น แต่ยังรวมถึงระดับไฮเปอร์ไวเซอร์ด้วย
5. การป้องกันปริมณฑลและการแบ่งเขตเครือข่าย
เมื่อใช้การประมวลผลแบบคลาวด์ ขอบเขตเครือข่ายจะเบลอหรือหายไป ซึ่งส่งผลให้มีการป้องกันส่วนที่ปลอดภัยน้อยกว่าของเครือข่ายซึ่งกำหนดระดับความปลอดภัยโดยรวม เพื่อกำหนดเขตส่วนด้วย ในระดับที่แตกต่างกันไว้วางใจในระบบคลาวด์ Virtual Machine จะต้องป้องกันตัวเองด้วยการเคลื่อนย้าย ปริมณฑลเครือข่ายไปยังเครื่องเสมือน (รูปที่ 1) ไฟร์วอลล์ขององค์กรเป็นองค์ประกอบหลักในการปรับใช้นโยบายความปลอดภัยด้านไอทีและการแบ่งส่วนเครือข่าย ซึ่งไม่สามารถส่งผลกระทบต่อเซิร์ฟเวอร์ที่อยู่ในสภาพแวดล้อมคลาวด์
การโจมตีบนคลาวด์และวิธีแก้ปัญหาเพื่อกำจัดพวกมัน
1. การโจมตีซอฟต์แวร์แบบดั้งเดิม
ช่องโหว่ของระบบปฏิบัติการ ส่วนประกอบแบบโมดูลาร์ โปรโตคอลเครือข่ายและอื่น ๆ - ภัยคุกคามแบบดั้งเดิมเพื่อป้องกันซึ่งเพียงพอที่จะติดตั้งไฟร์วอลล์, ไฟร์วอลล์, โปรแกรมป้องกันไวรัส, IPS และส่วนประกอบอื่น ๆ ที่มีความสำคัญ ปัญหานี้- สิ่งสำคัญคือเครื่องมือป้องกันเหล่านี้ทำงานอย่างมีประสิทธิภาพในสภาวะการจำลองเสมือน
2. การโจมตีเชิงฟังก์ชันบนองค์ประกอบคลาวด์
การโจมตีประเภทนี้มีความเกี่ยวข้องกับลักษณะของคลาวด์หลายชั้น หลักการทั่วไปความปลอดภัย. ในบทความเกี่ยวกับอันตรายของคลาวด์ มีการเสนอแนวทางแก้ไขต่อไปนี้: เพื่อป้องกันการโจมตีเชิงฟังก์ชัน ต้องใช้การป้องกันต่อไปนี้สำหรับแต่ละส่วนของคลาวด์: สำหรับพรอกซี - การป้องกันที่มีประสิทธิภาพต่อต้านการโจมตี DoS สำหรับเว็บเซิร์ฟเวอร์ - การควบคุมความสมบูรณ์ของหน้า สำหรับแอปพลิเคชันเซิร์ฟเวอร์ - หน้าจอระดับแอปพลิเคชัน สำหรับ DBMS - การป้องกันการฉีด SQL สำหรับระบบจัดเก็บข้อมูล - การสำรองข้อมูลที่ถูกต้อง(สำรอง), การควบคุมการเข้าถึง แต่ละกลไกการป้องกันเหล่านี้ได้ถูกสร้างขึ้นแล้ว แต่ไม่ได้นำมารวมกัน การป้องกันที่ครอบคลุมเมฆ ดังนั้นภารกิจในการรวมเข้าด้วยกัน ระบบแบบครบวงจรจำเป็นต้องตัดสินใจระหว่างการสร้างคลาวด์
3. การโจมตีไคลเอนต์
ผู้ใช้ส่วนใหญ่เชื่อมต่อกับคลาวด์โดยใช้เบราว์เซอร์ โดยครอบคลุมถึงการโจมตี เช่น Cross Site Scripting, การขโมยรหัสผ่าน, การขโมยเซสชันเว็บ, การโจมตีแบบแทรกกลาง และอื่นๆ อีกมากมาย การป้องกันเพียงอย่างเดียวการโจมตีประเภทนี้ได้รับการปกป้องจากการรับรองความถูกต้องที่ถูกต้องและการใช้การเชื่อมต่อที่เข้ารหัส (SSL) พร้อมการรับรองความถูกต้องร่วมกัน อย่างไรก็ตาม การป้องกันเหล่านี้ไม่ได้สะดวกและสิ้นเปลืองมากนักสำหรับผู้สร้างระบบคลาวด์ ในอุตสาหกรรมนี้ ความปลอดภัยของข้อมูลยังมีปัญหาที่ยังไม่ได้รับการแก้ไขอีกมากมาย
4. การโจมตีไฮเปอร์ไวเซอร์
ไฮเปอร์ไวเซอร์เป็นหนึ่งใน องค์ประกอบสำคัญ ระบบเสมือน- หน้าที่หลักคือการแบ่งปันทรัพยากรระหว่างเครื่องเสมือน การโจมตีไฮเปอร์ไวเซอร์อาจส่งผลให้เครื่องเสมือนเครื่องหนึ่งสามารถเข้าถึงหน่วยความจำและทรัพยากรของอีกเครื่องหนึ่งได้ เธอจะสามารถสกัดกั้นได้เช่นกัน การรับส่งข้อมูลเครือข่ายนำทรัพยากรทางกายภาพออกไปและแม้กระทั่งขับไล่เครื่องเสมือนออกจากเซิร์ฟเวอร์ เพื่อเป็นมาตรฐานในการป้องกัน ขอแนะนำให้ใช้ผลิตภัณฑ์พิเศษสำหรับสภาพแวดล้อมเสมือน การรวมโฮสต์เซิร์ฟเวอร์เข้ากับบริการ ไดเรกทอรีที่ใช้งานอยู่ไดเร็กทอรี การใช้ความซับซ้อนของรหัสผ่านและนโยบายอายุ ตลอดจนการกำหนดมาตรฐานของขั้นตอนในการเข้าถึงเครื่องมือการจัดการเซิร์ฟเวอร์โฮสต์ ใช้ไฟร์วอลล์ในตัวของโฮสต์การจำลองเสมือน นอกจากนี้ยังสามารถปิดการใช้งานดังกล่าวได้บ่อยครั้ง บริการที่ไม่ได้ใช้เช่นการเข้าถึงเว็บไปยังเซิร์ฟเวอร์เสมือนจริง
5. การโจมตีระบบควบคุม
เครื่องเสมือนจำนวนมากที่ใช้ในระบบคลาวด์ต้องการระบบการจัดการที่สามารถควบคุมการสร้าง การโยกย้าย และการกำจัดเครื่องเสมือนได้อย่างน่าเชื่อถือ การแทรกแซงในระบบควบคุมอาจนำไปสู่ลักษณะของเครื่องเสมือน - เครื่องที่มองไม่เห็น สามารถบล็อกเครื่องเสมือนบางเครื่องและเปิดเผยเครื่องอื่นได้
โซลูชันการป้องกันภัยคุกคามด้านความปลอดภัยจาก Cloud Security Alliance (CSA)
Cloud Security Alliance (CSA) ได้เผยแพร่แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยบนคลาวด์ที่มีประสิทธิผลสูงสุด หลังจากวิเคราะห์ข้อมูลที่เผยแพร่โดยบริษัทแล้ว ก็ได้เสนอแนวทางแก้ไขดังต่อไปนี้
1. ความปลอดภัยของข้อมูล การเข้ารหัส
การเข้ารหัสเป็นหนึ่งในวิธีที่มีประสิทธิภาพที่สุดในการปกป้องข้อมูล ผู้ให้บริการที่ให้การเข้าถึงข้อมูลจะต้องเข้ารหัสข้อมูลไคลเอนต์ที่จัดเก็บไว้ในศูนย์ข้อมูล และลบออกอย่างถาวรเมื่อไม่จำเป็น
2. การปกป้องข้อมูลระหว่างการส่งข้อมูล
ข้อมูลที่เข้ารหัสระหว่างการส่งควรสามารถเข้าถึงได้หลังจากการตรวจสอบสิทธิ์เท่านั้น ข้อมูลไม่สามารถอ่านหรือเปลี่ยนแปลงได้ แม้ว่าจะเข้าถึงผ่านโหนดที่ไม่น่าเชื่อถือก็ตาม เทคโนโลยีดังกล่าวค่อนข้างเป็นที่รู้จักกันดี ผู้ให้บริการใช้อัลกอริทึมและโปรโตคอลที่เชื่อถือได้มาเป็นเวลานาน
3. การรับรองความถูกต้อง
การรับรองความถูกต้อง - การป้องกันด้วยรหัสผ่าน เพื่อให้มั่นใจถึงความน่าเชื่อถือที่สูงขึ้น พวกเขามักจะใช้วิธีการต่างๆ เช่น โทเค็นและใบรับรอง เพื่อการโต้ตอบที่โปร่งใสระหว่างผู้ให้บริการและระบบการระบุตัวตนระหว่างการอนุญาต ขอแนะนำให้ใช้ LDAP (Lightweight Directory Access Protocol) และ SAML (Security Assertion) ภาษามาร์กอัป).
4. การแยกผู้ใช้
การใช้เครื่องเสมือนแต่ละเครื่องและเครือข่ายเสมือน เครือข่ายเสมือนจะต้องปรับใช้โดยใช้เทคโนโลยีเช่น VPN (Virtual Private Network), VLAN (Virtual Local เครือข่ายพื้นที่) และ VPLS (บริการ LAN ส่วนตัวเสมือน) ผู้ให้บริการมักจะแยกข้อมูลผู้ใช้ออกจากกันโดยการเปลี่ยนข้อมูลโค้ดในที่เดียว สภาพแวดล้อมซอฟต์แวร์. แนวทางนี้มีความเสี่ยงที่เกี่ยวข้องกับอันตรายจากการหาช่องโหว่ รหัสที่ไม่ได้มาตรฐานทำให้คุณสามารถเข้าถึงข้อมูลได้ ในกรณีที่ ข้อผิดพลาดที่เป็นไปได้ในโค้ดผู้ใช้สามารถรับข้อมูลของผู้อื่นได้ ล่าสุดมีเหตุการณ์ดังกล่าวเกิดขึ้นบ่อยครั้ง
บทสรุป
โซลูชันที่อธิบายไว้เพื่อป้องกันภัยคุกคามด้านความปลอดภัยต่อการประมวลผลแบบคลาวด์มีการใช้ซ้ำแล้วซ้ำอีกโดยผู้รวมระบบในโครงการเพื่อสร้างคลาวด์ส่วนตัว หลังจากใช้โซลูชันเหล่านี้ จำนวนเหตุการณ์ที่เกิดขึ้นลดลงอย่างมาก แต่ปัญหามากมายที่เกี่ยวข้องกับการปกป้องระบบเสมือนจริงยังคงต้องมีการวิเคราะห์อย่างรอบคอบและโซลูชั่นที่ได้รับการพัฒนามาอย่างดี เราจะดูรายละเอียดเพิ่มเติมในบทความถัดไป ไอที-บัณฑิต


วันนี้เราจะพูดถึงภัยคุกคาม การรักษาความปลอดภัยบนคลาวด์โดยได้พิจารณา TOP 12 ที่บางองค์กรใช้แล้ว บริการคลาวด์- ดังที่คุณทราบ จำนวนการย้ายระบบคลาวด์เพิ่มขึ้นทุกปี และปัญหาด้านความปลอดภัยยังคงเป็นหัวข้อที่ร้ายแรง

ขั้นตอนแรกในการลดความเสี่ยงในระบบคลาวด์คือการระบุภัยคุกคามด้านความปลอดภัยที่สำคัญในเชิงรุก ในการประชุม RSA ในเดือนมีนาคมของปีนี้ CSA (Cloud Security Alliance) ได้นำเสนอรายการภัยคุกคามด้านความปลอดภัยบนคลาวด์ 12 รายการที่องค์กรต่างๆ เผชิญ ลองดูรายละเอียดเพิ่มเติม
ภัยคุกคาม 1: ข้อมูลรั่วไหล

คลาวด์อยู่ภายใต้ภัยคุกคามเช่นเดียวกับโครงสร้างพื้นฐานแบบเดิม เนื่องจากข้อมูลจำนวนมากที่มักถูกถ่ายโอนไปยังระบบคลาวด์ในปัจจุบัน เว็บไซต์ของผู้ให้บริการโฮสติ้งระบบคลาวด์จึงกลายเป็น เป้าหมายที่น่าดึงดูดสำหรับผู้บุกรุก นอกจากนี้ความรุนแรงของภัยคุกคามที่อาจเกิดขึ้นโดยตรงขึ้นอยู่กับความสำคัญและความสำคัญของข้อมูลที่จัดเก็บ

การเปิดเผยข้อมูลส่วนบุคคลโดยทั่วไปจะได้รับการประชาสัมพันธ์น้อยกว่าการเปิดเผยรายงานทางการแพทย์ ความลับทางการค้าทรัพย์สินทางปัญญาซึ่งก่อให้เกิดความเสียหายอย่างสำคัญต่อชื่อเสียงของแต่ละบริษัท ในกรณีที่ข้อมูลรั่วไหล องค์กรต้องเผชิญกับค่าปรับ คดีความ หรือข้อหาทางอาญา รวมถึงองค์ประกอบทางอ้อมในรูปแบบของความเสียหายต่อแบรนด์และความสูญเสียทางธุรกิจ ซึ่งนำไปสู่ผลที่ตามมาอย่างถาวรและขั้นตอนที่ใช้เวลานานในการฟื้นฟูภาพลักษณ์ของบริษัท ดังนั้นผู้ให้บริการคลาวด์จึงพยายามรับประกันการควบคุมและการปกป้องข้อมูลในสภาพแวดล้อมคลาวด์อย่างเหมาะสม เพื่อลดความเสี่ยงและภัยคุกคามจากการรั่วไหลของข้อมูล CSA ขอแนะนำให้ใช้การรับรองความถูกต้องและการเข้ารหัสแบบหลายปัจจัย

ภัยคุกคามที่ 2: การประนีประนอมบัญชีและบายพาสการรับรองความถูกต้อง

การละเมิดข้อมูลมักเป็นผลมาจากกลไกการตรวจสอบสิทธิ์ที่หละหลวม รหัสผ่านที่ไม่รัดกุม และการจัดการคีย์การเข้ารหัสและใบรับรองที่ไม่ดี นอกจากนี้ องค์กรยังต้องเผชิญกับปัญหาการจัดการสิทธิ์และการอนุญาตเมื่อใด ผู้ใช้ปลายทางได้รับการแต่งตั้งมากขึ้น โออำนาจที่มากกว่าที่จำเป็นจริงๆ ปัญหายังเกิดขึ้นเมื่อผู้ใช้ถูกโอนไปยังตำแหน่งอื่นหรือออก มีเพียงไม่กี่คนที่รีบอัปเดตการอนุญาตตามบทบาทของผู้ใช้ใหม่ เป็นผลให้บัญชีมีมากขึ้น โอความสามารถที่มากกว่าที่ต้องการ และนี่คือจุดคอขวดในแง่ของความปลอดภัย

CSA แนะนำให้ใช้กลไกการตรวจสอบสิทธิ์แบบหลายปัจจัย รวมถึงรหัสผ่านแบบครั้งเดียว โทเค็น สมาร์ทการ์ด และคีย์ USB สิ่งนี้จะช่วยปกป้องบริการคลาวด์เนื่องจากการใช้วิธีการที่ประกาศไว้จะทำให้กระบวนการเปิดเผยรหัสผ่านมีความซับซ้อน

ภัยคุกคามที่ 3: การแฮ็กอินเทอร์เฟซและ API

บริการและแอปพลิเคชันระบบคลาวด์ในปัจจุบันเป็นเรื่องที่คิดไม่ถึงหากไม่สะดวก ส่วนต่อประสานกับผู้ใช้- ความปลอดภัยและความพร้อมใช้งานของบริการคลาวด์ขึ้นอยู่กับการพัฒนากลไกการควบคุมการเข้าถึงและการเข้ารหัสใน API ได้ดีเพียงใด เมื่อมีปฏิสัมพันธ์กับบุคคลที่สามโดยใช้ข้อมูลของตนเอง APIความเสี่ยงเพิ่มขึ้นอย่างมาก ทำไม เพราะจำเป็นต้องจัดให้มี ข้อมูลเพิ่มเติมไปจนถึงข้อมูลเข้าสู่ระบบและรหัสผ่านของผู้ใช้ อินเทอร์เฟซที่มีความปลอดภัยน้อยจะกลายเป็นปัญหาคอขวดในแง่ของความพร้อมใช้งาน การรักษาความลับ ความสมบูรณ์ และความปลอดภัย

CSA แนะนำให้จัดระเบียบการควบคุมการเข้าถึงอย่างเพียงพอ โดยใช้เครื่องมือรักษาความปลอดภัยและการตรวจจับภัยคุกคามตั้งแต่เนิ่นๆ ความสามารถในการจำลองภัยคุกคามและค้นหาวิธีแก้ปัญหาเพื่อขับไล่พวกมันเป็นสิ่งที่คุ้มค่าในการป้องกันการแฮ็ก นอกจากนี้ CSA ยังแนะนำให้ดำเนินการตรวจสอบความปลอดภัยของโค้ดและดำเนินการทดสอบการเจาะระบบ

ภัยคุกคามที่ 4: ช่องโหว่ของระบบที่ใช้

ช่องโหว่ของระบบที่ใช้คือปัญหาที่พบในสภาพแวดล้อมคลาวด์ที่มีผู้เช่าหลายราย โชคดีที่สามารถย่อขนาดให้เล็กสุดได้โดยวิธีการจัดการไอทีที่เลือกสรรมาอย่างเหมาะสม บันทึกของ CSA แนวทางปฏิบัติที่ดีที่สุดรวมถึงการสแกนหาช่องโหว่เป็นประจำ การใช้แพตช์ล่าสุด และการตอบสนองต่อรายงานภัยคุกคามด้านความปลอดภัยอย่างรวดเร็ว ตามรายงานของ CSA ค่าใช้จ่ายที่ใช้ในการบรรเทาช่องโหว่ของระบบนั้นต่ำกว่าเมื่อเทียบกับค่าใช้จ่ายด้านไอทีอื่นๆ

ข้อผิดพลาดทั่วไปเมื่อใช้โซลูชันคลาวด์ในโมเดล IaaS คือบริษัทต่างๆ ไม่ได้ให้ความสำคัญกับความปลอดภัยของแอปพลิเคชันของตนซึ่งโฮสต์อยู่ในโครงสร้างพื้นฐานที่ปลอดภัยของผู้ให้บริการคลาวด์ไม่เพียงพอ และช่องโหว่ของแอปพลิเคชันเองก็กลายเป็นคอขวดในการรักษาความปลอดภัยของโครงสร้างพื้นฐานขององค์กร

ภัยคุกคามที่ 5: การขโมยบัญชี

ฟิชชิ่ง การฉ้อโกง และการหาประโยชน์ยังเกิดขึ้นในระบบคลาวด์ด้วย ภัยคุกคามถูกเพิ่มเข้ามาในรูปแบบของความพยายามจัดการธุรกรรมและเปลี่ยนแปลงข้อมูล ผู้โจมตีมองว่าแพลตฟอร์มคลาวด์เป็นช่องทางในการโจมตี และแม้แต่การปฏิบัติตามกลยุทธ์ "การป้องกันเชิงลึก" อาจไม่เพียงพอ

จำเป็นต้องห้าม "การแบ่งปัน" บัญชีผู้ใช้และบริการระหว่างกันและให้ความสนใจกับกลไกการตรวจสอบสิทธิ์แบบหลายปัจจัยด้วย บัญชีบริการและบัญชีผู้ใช้จะต้องได้รับการตรวจสอบด้วยการติดตามธุรกรรมที่ดำเนินการโดยละเอียด สิ่งสำคัญคือต้องแน่ใจว่าบัญชีของคุณได้รับการปกป้องจากการโจรกรรม CSA แนะนำ

ภัยคุกคามที่ 6: คนวงในที่เป็นอันตราย

ภัยคุกคามภายในอาจมาจากพนักงานปัจจุบันหรืออดีต ผู้ดูแลระบบผู้รับเหมาหรือพันธมิตรทางธุรกิจ คนวงในที่เป็นอันตรายมีเป้าหมายที่แตกต่างกัน ตั้งแต่การขโมยข้อมูลไปจนถึงการหาทางแก้แค้น ในกรณีของระบบคลาวด์ เป้าหมายอาจเป็นการทำลายโครงสร้างพื้นฐานทั้งหมดหรือบางส่วน เข้าถึงข้อมูล และอื่นๆ ระบบที่ขึ้นอยู่กับความปลอดภัยของผู้ให้บริการคลาวด์โดยตรงถือเป็นความเสี่ยงใหญ่ CSA แนะนำให้ดูแลกลไกการเข้ารหัสและควบคุมการจัดการคีย์การเข้ารหัส อย่าลืมเกี่ยวกับการบันทึก การตรวจสอบ และตรวจสอบเหตุการณ์สำหรับแต่ละบัญชี

ภัยคุกคามที่ 7: การโจมตีทางไซเบอร์แบบกำหนดเป้าหมาย

ภัยคุกคามขั้นสูงแบบต่อเนื่องหรือการโจมตีทางไซเบอร์แบบกำหนดเป้าหมายไม่ใช่เรื่องแปลกในทุกวันนี้ ด้วยความรู้ที่เพียงพอและชุดเครื่องมือที่เหมาะสม คุณสามารถบรรลุผลลัพธ์ได้ ผู้โจมตีที่ตั้งใจจะสร้างและสร้างสถานะของตนเองในโครงสร้างพื้นฐานเป้าหมายนั้นไม่ใช่เรื่องง่ายที่จะตรวจจับได้ เพื่อลดความเสี่ยงและป้องกันภัยคุกคามดังกล่าว ผู้ให้บริการระบบคลาวด์จึงใช้เครื่องมือรักษาความปลอดภัยขั้นสูง แต่นอกเหนือจากโซลูชั่นที่ทันสมัยแล้ว จำเป็นต้องมีความเข้าใจในสาระสำคัญและลักษณะของการโจมตีประเภทนี้ด้วย

CSA แนะนำการฝึกอบรมเฉพาะทางสำหรับพนักงานเพื่อจดจำเทคนิคของผู้โจมตี ใช้เครื่องมือรักษาความปลอดภัยขั้นสูง สามารถจัดการกระบวนการได้อย่างเหมาะสม ตระหนักถึงการดำเนินการตอบสนองต่อเหตุการณ์ที่วางแผนไว้ และใช้วิธีการป้องกันที่เพิ่มระดับความปลอดภัยของโครงสร้างพื้นฐาน

ภัยคุกคามที่ 8: การสูญเสียข้อมูลอย่างถาวร

เนื่องจากคลาวด์เติบโตเต็มที่แล้ว เหตุการณ์การสูญเสียข้อมูลอย่างถาวรอันเนื่องมาจากผู้ให้บริการจึงเกิดขึ้นได้ยากมาก ในเวลาเดียวกัน ผู้โจมตีที่ทราบถึงผลที่ตามมาจากการลบข้อมูลอย่างถาวร มีเป้าหมายที่จะดำเนินการทำลายล้างดังกล่าว เพื่อให้เป็นไปตามมาตรการรักษาความปลอดภัย ผู้ให้บริการโฮสติ้งคลาวด์แนะนำให้แยกข้อมูลผู้ใช้ออกจากข้อมูลแอปพลิเคชัน และจัดเก็บไว้ในที่อื่น อย่าลืมเกี่ยวกับ วิธีการที่มีประสิทธิภาพการสำรองข้อมูล การสำรองข้อมูลรายวันและการจัดเก็บสำเนาสำรองบนไซต์สำรองภายนอกที่ปลอดภัยมีความสำคัญอย่างยิ่งสำหรับสภาพแวดล้อมคลาวด์

นอกจากนี้ หากไคลเอนต์เข้ารหัสข้อมูลก่อนที่จะวางลงในคลาวด์ ก็คุ้มค่าที่จะดูแลล่วงหน้าเกี่ยวกับความปลอดภัยของการจัดเก็บคีย์เข้ารหัส ทันทีที่พวกเขาตกไปอยู่ในมือของผู้โจมตี ข้อมูลก็จะพร้อมใช้งานกับพวกเขา การสูญเสียซึ่งอาจทำให้เกิดผลที่ตามมาร้ายแรง

ภัยคุกคาม 9: ขาดความตระหนักรู้

องค์กรที่ย้ายไปยังระบบคลาวด์โดยไม่เข้าใจความสามารถของระบบคลาวด์ต้องเผชิญกับความเสี่ยง ตัวอย่างเช่น หากทีมพัฒนาของลูกค้าไม่คุ้นเคยเพียงพอกับคุณสมบัติของเทคโนโลยีคลาวด์และหลักการในการปรับใช้แอปพลิเคชันคลาวด์ ปัญหาด้านการปฏิบัติงานและสถาปัตยกรรมก็เกิดขึ้น
CSA เตือนให้คุณเข้าใจการทำงานของบริการคลาวด์ที่ผู้ให้บริการของคุณมอบให้ สิ่งนี้จะช่วยตอบคำถามเกี่ยวกับความเสี่ยงที่บริษัทต้องเผชิญเมื่อสรุปข้อตกลงกับผู้ให้บริการโฮสติ้ง

ภัยคุกคามที่ 10: การใช้บริการคลาวด์ในทางที่ผิด

คลาวด์สามารถใช้ได้โดยองค์กรที่ถูกกฎหมายและผิดกฎหมาย เป้าหมายอย่างหลังคือการใช้ทรัพยากรคลาวด์เพื่อกระทำการที่เป็นอันตราย: การโจมตี DDoS, การส่งสแปม, การกระจายเนื้อหาที่เป็นอันตราย ฯลฯ เป็นสิ่งสำคัญอย่างยิ่งที่ผู้ให้บริการจะต้องสามารถจดจำผู้เข้าร่วมดังกล่าวได้ ซึ่งแนะนำให้ศึกษา การรับส่งข้อมูลโดยละเอียดและใช้เครื่องมือตรวจสอบระบบคลาวด์

ภัยคุกคาม 11: การโจมตี DDoS

แม้ว่าการโจมตีแบบ DoS จะมี ประวัติศาสตร์อันยาวนานการพัฒนาเทคโนโลยีคลาวด์ทำให้เป็นเรื่องธรรมดามากขึ้น ผลจากการโจมตี DoS การทำงานของบริการที่มีความสำคัญต่อธุรกิจของบริษัทอาจถูกชะลอหรือหยุดลงโดยสิ้นเชิง เป็นที่ทราบกันดีว่าการโจมตี DoS นั้นสิ้นเปลือง จำนวนมากพลังการประมวลผลสำหรับการใช้งานที่ลูกค้าจะจ่าย แม้ว่าหลักการของการโจมตี DoS จะดูเรียบง่ายตั้งแต่แรกเห็น แต่ก็จำเป็นต้องเข้าใจคุณสมบัติเฉพาะของมัน ระดับการใช้งาน: กำหนดเป้าหมายไปที่ช่องโหว่ของเว็บเซิร์ฟเวอร์และฐานข้อมูล ผู้ให้บริการระบบคลาวด์สามารถรับมือกับการโจมตี DoS ได้ดีกว่าไคลเอนต์รายบุคคลอย่างแน่นอน สิ่งสำคัญคือการมีแผนบรรเทาการโจมตีก่อนที่มันจะเกิดขึ้น

ภัยคุกคาม 12: เทคโนโลยีการทำงานร่วมกัน,ความเสี่ยงทั่วไป

ช่องโหว่ในเทคโนโลยีที่ใช้เป็นภัยคุกคามต่อระบบคลาวด์เพียงพอ ผู้ให้บริการระบบคลาวด์จัดเตรียมโครงสร้างพื้นฐานเสมือน แอปพลิเคชันระบบคลาวด์แต่หากเกิดความเปราะบางในระดับหนึ่งก็ส่งผลกระทบต่อสิ่งแวดล้อมทั้งหมด CSA ขอแนะนำให้ใช้กลยุทธ์การรักษาความปลอดภัยในเชิงลึก การใช้กลไกการตรวจสอบสิทธิ์แบบหลายปัจจัย ระบบตรวจจับการบุกรุก ยึดมั่นในแนวคิดการแบ่งส่วนเครือข่าย และหลักการของสิทธิพิเศษน้อยที่สุด

ในวันแรกของการประชุม RSA ประจำปีแบบดั้งเดิม ซึ่งเปิดขึ้นในซานฟรานซิสโก โดยเน้นไปที่ประเด็นด้านความปลอดภัย Cloud Security Alliance (CSA) และ Hewlett-Packard Corporation ได้นำเสนอเอกสาร “Top Threats to คลาวด์คอมพิวติ้ง V1.0” (“ภัยคุกคามหลักต่อการพัฒนาการประมวลผลแบบคลาวด์”) มันถูกรวบรวมตามผลการวิจัยและส่งถึงทั้งผู้ให้บริการระบบคลาวด์และผู้ใช้ นอกจากนี้เรายังทราบด้วยว่าตัวแทนของบริษัทที่มีชื่อเสียงจำนวนหนึ่งมีส่วนร่วมในการจัดเตรียม รวมถึง Bank of America, CloudSecurity.org, HP, Microsoft, Rackspace, Oracle, เทรนด์ไมโคร, Verizon Business เป็นต้น จึงไม่จำเป็นต้องพูดถึงความสนใจพิเศษของใครในกรณีนี้

ดัชนี V1.0 ในชื่อเรื่องของเอกสารเน้นย้ำว่าเวอร์ชันแรกเปิดตัวแล้ว ซึ่งจะมีการอัปเดตเมื่อเวลาผ่านไป ตามที่ผู้เขียนตั้งข้อสังเกต มีการถกเถียงกันค่อนข้างน้อยเกี่ยวกับสิ่งที่ควรครอบคลุมในเวอร์ชันแรก แต่ท้ายที่สุดก็มีการตัดสินใจที่จะมุ่งเน้นไปที่ภัยคุกคามเฉพาะที่มีอยู่ในคลาวด์คอมพิวติ้ง รวมถึงภัยคุกคามที่เพิ่มความสำคัญอย่างมีนัยสำคัญเนื่องจาก คุณสมบัติลักษณะการจัดสภาพแวดล้อมแบบคลาวด์ ภัยคุกคามเหล่านี้คืออะไร?

1. การละเมิดและการเล่นที่ผิดกติกาเมื่อใช้ทรัพยากรระบบคลาวด์

ด้วยการดึงดูดลูกค้าด้วยทรัพยากรคอมพิวเตอร์และเครือข่ายที่ไม่จำกัด รวมถึงความสามารถในการจัดเก็บข้อมูล ผู้ให้บริการ IaaS จึงมอบข้อเสนอสุดพิเศษให้กับพวกเขา ขั้นตอนง่ายๆการลงทะเบียน (ใครก็ตามที่มีบัตรเครดิตที่ถูกต้องสามารถทำได้) และบ่อยครั้งที่มีโอกาส การทดสอบฟรีบริการในช่วงระยะเวลาหนึ่ง ด้วยการใช้การไม่เปิดเผยตัวตนเชิงเปรียบเทียบของขั้นตอนการลงทะเบียนและการใช้ทรัพยากรคลาวด์ ผู้ส่งอีเมลขยะ ผู้เขียนโค้ดที่เป็นอันตราย และผู้โจมตีรายอื่น ๆ มีโอกาสที่จะใช้บริการคลาวด์เพื่อวัตถุประสงค์ของตนเองโดยไม่ต้องรับโทษ ก่อนหน้านี้ส่วนใหญ่เป็นผู้ให้บริการ PaaS ที่เผชิญกับ “ปัญหา” ประเภทนี้ แต่ตอนนี้เห็นได้ชัดว่าผู้ให้บริการ IaaS กลายเป็นเป้าหมายของผู้โจมตีมากขึ้นเช่นกัน ในอนาคต เราคาดหวังได้ว่าทรัพยากรของพวกเขาสามารถใช้เพื่อถอดรหัสรหัสผ่านและคีย์ การโจมตี DDoS โฮสต์โค้ดที่เป็นอันตราย สร้างตารางที่เรียกว่า Rainbow Table และเครื่องมือบายพาส CAPTCHA

โดยเฉพาะอย่างยิ่ง เมื่อมีการก่อตั้งขึ้น บริการ IaaS ถูกใช้เพื่อสร้างบอตเน็ต Zeus แจกจ่ายโทรจัน InfoStealer และการหาประโยชน์สำหรับแอปพลิเคชัน ไมโครซอฟต์ ออฟฟิศและ อะโดบี PDF- และผลจากการต่อต้านการแพร่กระจายของสแปม พวกเขาจึงถูกขึ้นบัญชีดำ บล็อกทั้งหมด ที่อยู่เครือข่ายผู้ให้บริการ IaaS

2. อินเทอร์เฟซและ API ที่ไม่ปลอดภัย

ในการทำงานกับบริการคลาวด์ ผู้ให้บริการจะมอบอินเทอร์เฟซซอฟต์แวร์และ API พิเศษให้กับลูกค้า ความปลอดภัยของบริการนั้นส่วนใหญ่ขึ้นอยู่กับวิธีที่เครื่องมือเหล่านี้ใช้มาตรการรักษาความปลอดภัยข้อมูล (การรับรองความถูกต้อง การควบคุมการเข้าถึง การเข้ารหัส การตรวจสอบกิจกรรม) ปัญหาจะซับซ้อนมากขึ้นหากบริษัทบุคคลที่สามสร้างและเสนอบริการเพิ่มเติม และความรับผิดชอบต่อลูกค้าสำหรับมาตรการรักษาความปลอดภัยที่มีการกระจายออกไป โดยอิงตามทรัพยากรคลาวด์ของผู้ให้บริการรายหนึ่ง ดังนั้นก่อนที่คุณจะเริ่มใช้บริการคลาวด์ คุณควรตรวจสอบให้แน่ใจว่าเครื่องมือที่ผู้ให้บริการนำเสนอมีความปลอดภัย เพื่อไม่ให้บริษัทของคุณเสี่ยงต่อความเสี่ยงที่ไม่ยุติธรรม

3. ผู้โจมตีจากวงใน

ภัยคุกคามจากวงในก่อให้เกิดอันตรายต่อบริษัทใดๆ แต่สำหรับผู้ใช้บริการคลาวด์ ภัยคุกคามเหล่านี้มีจำนวนเพิ่มขึ้นหลายเท่าตัว เนื่องจากบริการที่มอบให้กับลูกค้าที่แตกต่างกันนั้นขึ้นอยู่กับโครงสร้างพื้นฐานด้านไอทีที่บูรณาการอย่างแน่นหนาเพียงแหล่งเดียว ตลอดจนกระบวนการและขั้นตอนในการจัดการที่ดำเนินการโดย ผู้ให้บริการส่วนใหญ่มีความทึบแสง โดยเฉพาะอย่างยิ่ง ผู้ให้บริการอาจไม่เปิดเผยว่าการเข้าถึงทรัพยากรไอทีทางกายภาพและเสมือนของพนักงานนั้นถูกจำกัดอย่างไร วิธีการควบคุมกิจกรรมของพนักงาน วิธีการปฏิบัติตามข้อกำหนดของหน่วยงานกำกับดูแล เป็นต้น ผลที่ได้คือ สถานการณ์ที่เอื้ออำนวยอาจเกิดขึ้นกับผู้โจมตีประเภทต่างๆ การจารกรรมทางอุตสาหกรรม หรือแม้แต่การแทรกแซงของรัฐบาลที่ไม่พึงประสงค์ ผลที่ตามมาสำหรับผู้ใช้บริการในกรณีนี้อาจร้ายแรงมากทั้งในด้านภาพลักษณ์และทางการเงิน

4. การแบ่งปันทรัพยากร

ผู้ให้บริการ IaaS รับประกันความสามารถในการปรับขนาดบริการได้อย่างมีประสิทธิผล เนื่องจากบริการเหล่านี้ใช้โครงสร้างพื้นฐานด้านไอทีเพียงระบบเดียว ซึ่งสามารถกระจายทรัพยากรระหว่างลูกค้าได้ อย่างไรก็ตาม ส่วนประกอบหลายอย่างของโครงสร้างพื้นฐานดังกล่าว (โดยเฉพาะ GPU, หน่วยความจำแคช หน่วยประมวลผลกลางฯลฯ) ได้รับการออกแบบโดยไม่คำนึงถึงความจำเป็นในการแยกทรัพยากรที่จัดสรรอย่างเข้มงวด ผู้ใช้ที่แตกต่างกัน- ปัญหานี้แก้ไขได้ด้วยความช่วยเหลือของไฮเปอร์ไวเซอร์ ซึ่งสร้างชั้นกลางระหว่างระบบปฏิบัติการเกสต์และส่วนประกอบทางกายภาพ อย่างไรก็ตาม ไฮเปอร์ไวเซอร์ก็มีข้อเสียเช่นกัน ซึ่งเป็นเหตุผลว่าทำไมจึงเป็นไปไม่ได้เสมอไปที่ระบบปฏิบัติการเกสต์จะได้รับระดับที่ยอมรับไม่ได้ ควบคุมฮาร์ดแวร์ เพื่อป้องกันไม่ให้ผู้ใช้บริการเข้าสู่อาณาเขต "ต่างประเทศ" มาตรการรักษาความปลอดภัยจะต้องครอบคลุมโครงสร้างพื้นฐานด้านไอทีทุกระดับ และรับประกันการตรวจสอบที่เชื่อถือได้ของการใช้คอมพิวเตอร์และ ส่วนประกอบเครือข่ายและระบบจัดเก็บข้อมูล

5. ข้อมูลสูญหายหรือรั่วไหล

และเมื่อใช้โครงสร้างพื้นฐานแบบดั้งเดิม สถานการณ์ต่างๆ มากมายเกิดขึ้นซึ่งเต็มไปด้วยการสูญหายหรือถูกขโมยข้อมูล (เช่น เมื่อไฟล์ถูกลบก่อนกำหนด สำเนาสำรองที่ยังไม่ได้ถูกสร้างขึ้นในระหว่างขั้นตอนการสำรองข้อมูลตามกำหนดเวลา เมื่อคีย์การเข้ารหัสข้อมูลถูก สูญหาย เป็นต้น) เมื่อใช้โครงสร้างพื้นฐานคลาวด์ โอกาสที่จะเกิดเหตุการณ์ดังกล่าวและการบุกรุกข้อมูลอาจสูงขึ้นอีกเนื่องจาก ความแตกต่างพื้นฐานโครงสร้างพื้นฐานดังกล่าวจากแบบดั้งเดิมหรือที่แย่กว่านั้นเนื่องมาจากสถาปัตยกรรมบางอย่างหรือ ลักษณะการดำเนินงานสภาพแวดล้อมคลาวด์ที่เฉพาะเจาะจง

6. การใช้บัญชีหรือบริการโดยไม่ได้รับอนุญาต

กรณีที่บัญชีและบริการนอกเหนือจากเจ้าของถูกใช้โดยผู้โจมตีที่สามารถขโมยข้อมูลประจำตัวได้นั้นไม่ได้เกิดขึ้นบ่อยนัก ภัยคุกคามประเภทนี้จัดอยู่ในกลุ่มที่พบบ่อยที่สุดในปัจจุบัน สถานการณ์เลวร้ายลงอีกจากการที่ผู้ใช้มักใช้ บริการต่างๆรหัสผ่านเดียวกัน โซลูชันคลาวด์เพิ่มสีสันของตัวเองให้กับภาพที่เยือกเย็นนี้ หากผู้โจมตีเข้าถึงบัญชีผู้ใช้ระบบคลาวด์ได้ เขาก็จะสามารถตรวจสอบธุรกรรมของผู้ใช้ จัดการข้อมูล เปลี่ยนเส้นทางไคลเอ็นต์ไปยังไซต์อื่น ฯลฯ เพื่อหลีกเลี่ยงปัญหานี้ ผู้ให้บริการจะต้องใช้เทคโนโลยีการตรวจสอบความถูกต้องที่เชื่อถือได้ นโยบายความปลอดภัยที่เข้มงวด และมีประสิทธิภาพ เครื่องมือตรวจสอบกระบวนการ

7. ไม่ทราบระดับความเสี่ยง

บริการคลาวด์มีความน่าสนใจมากสำหรับบริษัทต่างๆ เพราะพวกเขาอนุญาตให้ลดฮาร์ดแวร์และ ซอฟต์แวร์และมุ่งเน้นไปที่ธุรกิจของคุณเอง อย่างไรก็ตาม แม้ในกรณีนี้ ปัญหาด้านความปลอดภัยจะต้องยังคงอยู่เบื้องหน้า การติดตั้งการอัปเดตทันเวลา การปฏิบัติตามนโยบายความปลอดภัย การบัญชีสำหรับช่องโหว่ของซอฟต์แวร์ที่ตรวจพบ การระบุความพยายามในการเข้าถึงโดยไม่ได้รับอนุญาต ทรัพยากรขององค์กร- บริษัททั้งหมดนี้ต้องคำนึงถึงอยู่เสมอ และไม่ว่าในกรณีใด คุณก็สามารถทำได้โดยใช้มาตรการขั้นต่ำ - นี่อาจไม่เพียงพอสำหรับการลอยตัว

สิ่งที่องค์กรของคุณต้องการทราบเกี่ยวกับความปลอดภัยของระบบคลาวด์

ข้อมูลทั่วไป

หนึ่งในนักวิเคราะห์ชั้นนำของ Gartner เรียกการประมวลผลแบบคลาวด์ว่า "วลีประจำวัน" ใครก็ตามที่เคยใช้เวลาในด้านเทคโนโลยีสารสนเทศ (IT) จะรู้ดีว่าวลีนี้มีแนวโน้มที่จะยังคงเกี่ยวข้องต่อไปในอนาคตอันใกล้นี้ แท้จริงแล้ว Gartner คาดการณ์ว่าตลาดคลาวด์คอมพิวติ้งจะมีมูลค่าถึง 150 พันล้านดอลลาร์ภายในสิ้นปี 2556 เมอร์ริล ลินช์ยังคาดการณ์ด้วยว่าตลาดจะขยายตัวเป็น 160 พันล้านดอลลาร์ภายในปี 2556

เหตุผลที่การประมวลผลแบบคลาวด์ได้รับความนิยมมากก็เนื่องมาจากว่ามันได้รับการออกแบบมาเพื่อให้อนุรักษ์ทรัพยากรและประหยัดต้นทุน โดยการย้ายซอฟต์แวร์ ทรัพยากรการจัดเก็บข้อมูล อีเมลฯลฯ องค์กรสามารถจัดสรรทรัพยากรได้เฉพาะในขอบเขตที่จำเป็นสำหรับบริการที่เกี่ยวข้องเท่านั้น พื้นที่จัดเก็บ พลังการคำนวณหน่วยความจำ และแม้แต่สิทธิ์การใช้งานจะไม่รอให้ดำเนินการอีกต่อไป ทรัพยากรเหล่านี้ถูกใช้และชำระเงินตามความจำเป็น ที่แสดงเป็นไดอะแกรมของสภาพแวดล้อมคลาวด์จากวิกิมีเดียคอมมอนส์

รูปที่ 1 แผนภาพสภาพแวดล้อมคลาวด์

องค์กรคาดหวัง เทคโนโลยีคลาวด์แม้กระทั่งการประหยัดบุคลากร จ้างบริการด้านไอที ผู้ให้บริการระบบคลาวด์องค์กรต่างๆ สามารถปล่อยพนักงานไอทีให้มุ่งเน้นไปที่โครงการที่ขับเคลื่อนธุรกิจไปข้างหน้าเพียงอย่างเดียว แทนที่จะเสียเวลาไปกับการบำรุงรักษาบริการที่อาจได้รับการจัดการโดยผู้ให้บริการระบบคลาวด์

ด้วยโอกาสในการลดต้นทุนทั้งหมดนี้ จึงเป็นเรื่องยากที่จะเข้าใจว่าเหตุใดบางครั้งองค์กรจึงไม่เต็มใจที่จะย้ายข้อมูล ซอฟต์แวร์ และบริการอื่นๆ ไปยังระบบคลาวด์ จนกว่าคุณจะคำนึงถึงความเสี่ยงด้านความปลอดภัยที่มาพร้อมกับการเคลื่อนย้าย จากการสำรวจส่วนใหญ่ การรักษาความปลอดภัยเป็นเหตุผลหลักที่ทำให้ผู้นำด้านไอทีลังเลที่จะเปลี่ยนไปใช้โซลูชันระบบคลาวด์ การสำรวจ LinkedIn ครั้งล่าสุดพบว่า 54% ของผู้ตอบแบบสอบถาม 7,053 รายอ้างถึงความปลอดภัยเป็นข้อกังวลอันดับต้น ๆ เมื่อพูดถึงการย้ายระบบคลาวด์

เช่นเดียวกับบริการด้านไอทีอื่นๆ คลาวด์มีช่องโหว่ด้านความปลอดภัยที่ผู้โจมตีพยายามค้นหา อย่างไรก็ตาม เนื่องจากผู้เชี่ยวชาญด้านไอทีตระหนักถึงช่องโหว่เหล่านี้และวิธีลดความเสี่ยงเหล่านี้มากขึ้น สภาพแวดล้อมระบบคลาวด์จึงกลายเป็นสถานที่ที่ปลอดภัยมากขึ้น ในความเป็นจริง ผู้ที่เลือกย้ายไปยังระบบคลาวด์มีประสบการณ์ด้านความปลอดภัยที่ดีขึ้น โดยเห็นได้จากผู้ตอบแบบสอบถาม 57% จากการสำรวจที่จัดทำโดย Mimecast เหตุผลที่ผู้เข้าร่วมส่วนใหญ่ในการศึกษานี้มั่นใจในความปลอดภัยของการประมวลผลแบบคลาวด์ก็เพราะพวกเขาเข้าใจภัยคุกคามและได้เรียนรู้ที่จะบรรเทาผลกระทบ

บทความนี้สรุปโดยย่อเกี่ยวกับความเสี่ยงด้านความปลอดภัยที่พบบ่อยที่สุดที่เกี่ยวข้องกับการประมวลผลบนคลาวด์ และให้ขั้นตอนที่องค์กรของคุณสามารถทำได้เพื่อลดความเสี่ยงเหล่านี้

ทรัพยากรเทคโนโลยีที่ใช้ร่วมกัน

สภาพแวดล้อมคลาวด์สามารถแบ่งออกได้เป็นสี่ประเภทตามโมเดลการใช้งานสี่แบบที่แสดงและอธิบายไว้ในนั้น

ตารางที่ 1. โมเดลการปรับใช้คลาวด์

ในโมเดลคลาวด์ส่วนตัวและชุมชน และในโมเดลไฮบริด ลูกค้าที่แตกต่างกันจำนวนมากแบ่งปันทรัพยากรโดยใช้การจำลองเสมือน แพลตฟอร์มคอมพิวเตอร์ดังกล่าวมีจุดอ่อนที่อาจเกิดขึ้นดังต่อไปนี้:

  • แลกเปลี่ยนข้อมูลระหว่างเครื่องเสมือนที่แตกต่างกันหรือระหว่างเครื่องเสมือนและโฮสต์โดยใช้ดิสก์ที่ใช้ร่วมกัน สวิตช์เสมือน หรือเครือข่ายท้องถิ่นเสมือน (VLAN) และระบบย่อยหรือแคช I/O ที่ใช้ร่วมกัน
  • ไดรเวอร์มาตรฐานที่จำลองฮาร์ดแวร์
  • ช่องโหว่ในไฮเปอร์ไวเซอร์ที่อนุญาตให้เรียกใช้โค้ดที่กำหนดเองบนโฮสต์ที่มีสิทธิ์ไฮเปอร์ไวเซอร์ ซึ่งทำให้ผู้โจมตีสามารถควบคุมเครื่องเสมือนทั้งหมดและโฮสต์เองได้
  • รูทคิทเปิดอยู่ เครื่องเสมือนช่วยให้คุณสามารถทำการเปลี่ยนแปลงได้ การโทรของระบบไฮเปอร์ไวเซอร์ไปยังระบบปฏิบัติการโฮสต์เพื่อรันโค้ดที่เป็นอันตราย
  • จุดอ่อนที่เรียกว่า "หลบหนีจากเครื่องเสมือน"เมื่อโปรแกรมบนเครื่องเสมือนหนึ่งได้รับสิทธิ์การเข้าถึงโฮสต์อย่างไม่จำกัดผ่านทรัพยากรที่ใช้ร่วมกัน
  • การโจมตีแบบปฏิเสธการบริการบนเครื่องเสมือนเครื่องหนึ่งซึ่งทำให้เครื่องเสมือนอื่น ๆ ที่ทำงานบนโฮสต์เดียวกันเสียหาย

ขั้นตอนแรกในการดำเนินการเพื่อป้องกันจุดอ่อนเหล่านี้คือการทำความเข้าใจสภาพแวดล้อมที่คุณดำเนินธุรกิจ หากข้อมูลหรือทรัพยากรอื่นๆ ของคุณต้องการสภาพแวดล้อมที่ปลอดภัยเพื่อให้สอดคล้องกับกฎหมาย มาตรฐาน หรือข้อบังคับทางอุตสาหกรรม แนวทางที่คุณใช้จะต้องเป็นไปตามข้อกำหนดเหล่านั้น โดยให้ความสำคัญกับประเภทของสภาพแวดล้อมที่คุณใช้ สำหรับสถานการณ์ดังกล่าว โซลูชันบนคลาวด์ส่วนตัวจะดีกว่าอย่างแน่นอน หรืออาจเป็นโซลูชันไฮบริดบางประเภทที่มีข้อมูลที่ละเอียดอ่อน ธุรกรรม และบริการอยู่ในส่วนส่วนตัว ช่วยให้องค์กรของคุณมี ความเป็นไปได้มากขึ้นเพื่อความปลอดภัยและการจัดการการเข้าถึง

ถัดไป คุณต้องประเมินผู้ให้บริการคลาวด์ ค้นหาขั้นตอนที่ต้องปฏิบัติเพื่อปกป้องช่องโหว่เหล่านี้ โดยเฉพาะอย่างยิ่งในส่วนที่เกี่ยวข้องกับไฮเปอร์ไวเซอร์ ค้นหาว่าผู้จำหน่ายใช้ซอฟต์แวร์เวอร์ช่วลไลเซชั่นใดบ้าง และกำหนดการแพตช์และอัปเดตคืออะไร ตรวจสอบว่าโฮสต์ใช้โมดูลแพลตฟอร์มที่เชื่อถือได้ซึ่งสร้างขึ้นหรือไม่ ความสัมพันธ์ที่ไว้วางใจด้วยไฮเปอร์ไวเซอร์เพื่อป้องกันการเปลี่ยนแปลงโดยไม่ได้รับอนุญาต

นอกจากนี้ คุณต้องตรวจสอบให้แน่ใจว่าไฮเปอร์ไวเซอร์ได้รับการกำหนดค่าให้ตรวจจับการใช้ทรัพยากรที่รุนแรงเพื่อป้องกันการโจมตีแบบปฏิเสธบริการ

ข้อมูลสูญหายและรั่วไหล

ในบทความ “การป้องกันการรั่วไหลของข้อมูลและการประมวลผลบนคลาวด์” KPMG LLP กล่าวว่า “เมื่อข้อมูลอยู่ในคลาวด์สาธารณะ การใช้งาน DLP ขององค์กรของคุณจะไร้ค่า เนื่องจากไม่สามารถช่วยปกป้องความเป็นส่วนตัวของข้อมูลนี้ได้ อย่างไรก็ตาม องค์กรของคุณไม่มีการควบคุมโดยตรงต่อความเป็นส่วนตัวของข้อมูลในระบบคลาวด์สาธารณะในรูปแบบการจัดส่งซอฟต์แวร์เป็นบริการ (SaaS) หรือแพลตฟอร์มเป็นบริการ (PaaS) เชื่อมโยงไปยัง ข้อความฉบับเต็มบทความนี้ได้รับในส่วน

คุณสามารถทำอะไรได้บ้างเพื่อป้องกันการละเมิดข้อมูลในระบบคลาวด์ เมื่อกฎหมาย Health Insurance Portability and Accountability Act ปี 1996 (HIPAA) ของสหรัฐอเมริกา และมาตรฐานความปลอดภัยข้อมูลของอุตสาหกรรมบัตรชำระเงิน (PCI DSS) กำหนดให้องค์กรต่างๆ ให้ความสำคัญกับความปลอดภัยของข้อมูลอย่างจริงจัง

ดูเหมือนว่าทางออกที่ดีที่สุดคือหันไปใช้ผลิตภัณฑ์ป้องกันการรั่วไหลของข้อมูลที่มีอยู่ในตลาด อย่างไรก็ตาม ผลิตภัณฑ์เหล่านี้ได้รับการออกแบบมาเพื่อให้มั่นใจถึงความสมบูรณ์และความพร้อมใช้งานของข้อมูล ไม่ใช่การปกป้องข้อมูล นอกจากนี้ โซลูชันเหล่านี้ไม่สามารถปรับใช้ในสภาพแวดล้อมที่คุณไม่ได้จัดการโครงสร้างพื้นฐาน

ในขณะเดียวกัน กุญแจสู่ความสำเร็จในการป้องกันการรั่วไหลของข้อมูลคือการ “ทำให้” ระบบจัดเก็บและขนส่งข้อมูล “แข็งแกร่งขึ้น”

ก่อนอื่นเมื่อใด เรากำลังพูดถึงเกี่ยวกับการจัดการข้อมูลของคุณ ผู้ให้บริการคลาวด์ต้องใช้การเข้ารหัสที่มีความแข็งแรงสูงทั้งขณะพักและระหว่างการส่งข้อมูล นอกจากนี้คุณยังต้องดำเนินการเพื่อให้แน่ใจว่ามีการลงนามข้อตกลงระดับการให้บริการระหว่างองค์กรของคุณกับผู้ให้บริการคลาวด์ ซึ่งกำหนดบทบาทและความรับผิดชอบในการปกป้องข้อมูลในระบบคลาวด์อย่างชัดเจน ข้อตกลงนี้ควรกำหนดให้ผู้ให้บริการระบบคลาวด์ทำลายข้อมูลบนสื่อถาวรก่อนปล่อยลงสู่พูล

มาตรการอีกประการหนึ่งเพื่อให้แน่ใจว่าองค์กรของคุณเป็นไปตามมาตรฐาน PCI DSS ก็คือการมีไฟร์วอลล์เว็บแอปพลิเคชันที่ได้รับการกำหนดค่าอย่างเหมาะสมเพื่อป้องกันการโจมตีต่างๆ ก่อนที่จะตัดสินใจเลือกผู้ให้บริการ SaaS แผนกไอทีขององค์กรของคุณควรประเมินระดับความปลอดภัยที่ใช้ได้กับเว็บแอปพลิเคชัน หากได้รับอนุญาต คุณควรดำเนินการทดสอบการเจาะเพื่อทดสอบการป้องกันการงัดแงะของแอปพลิเคชันทั้งหมดที่บริษัทของคุณใช้

สุดท้ายนี้ คุณต้องดำเนินการเพื่อป้องกันการรั่วไหลของข้อมูลบนคลาวด์ภายในองค์กรของคุณ แต่เมื่อพูดถึงเรื่องข้อมูล จะต้องมีการเปลี่ยนแปลงนโยบาย องค์กรที่เกี่ยวข้องกับการละเมิดข้อมูลจะต้องมีนโยบายในการจำแนกข้อมูลและกำหนดมาตรฐานสำหรับวิธีจัดการข้อมูลที่มีระดับความลับที่แตกต่างกัน กล่าวโดยสรุป ข้อมูลบางอย่างอาจไม่ได้ตั้งใจที่จะจัดเก็บไว้ในระบบคลาวด์เลย

API ที่ไม่ปลอดภัย

เพื่อให้ลูกค้าสามารถโต้ตอบกับบริการคลาวด์ได้ ผู้ให้บริการจึงใช้อินเทอร์เฟซ การเขียนโปรแกรมแอปพลิเคชัน(เอพีไอ) อินเทอร์เฟซเหล่านี้ใช้สำหรับการจัดเตรียมบริการ การจัดการ การจัดระบบ และการตรวจสอบ ดังนั้นความปลอดภัยพื้นฐานของบริการที่มีให้ในระบบคลาวด์จึงขึ้นอยู่กับว่า API เหล่านี้ได้รับการรักษาความปลอดภัยดีเพียงใด

การเข้าถึงแบบไม่ระบุชื่อและโทเค็นหรือรหัสผ่านที่นำมาใช้ซ้ำได้ วิธีการเปิดการตรวจสอบสิทธิ์และการถ่ายโอนเนื้อหา รวมถึงการควบคุมการเข้าถึงที่ไม่ยืดหยุ่นและการอนุญาตที่ไม่เพียงพอ ล้วนก่อให้เกิดความเสี่ยงด้านความปลอดภัยอย่างร้ายแรง เพิ่มความสามารถในการตรวจสอบและบันทึกที่จำกัดสำหรับไคลเอ็นต์ และอาจปรากฏว่าไคลเอ็นต์อยู่ภายใต้ความเมตตาของผู้ให้บริการเป็นหลักเมื่อพูดถึงผู้ที่สามารถเข้าถึงทรัพยากรที่ลูกค้าจ่ายเงิน

นอกจากนี้ ยังมีปัญหากับ API ที่สร้างขึ้นอีกด้วย บุคคลที่สาม- แม้ว่าอินเทอร์เฟซเหล่านี้มักได้รับการออกแบบมาเพื่อให้บริการเพิ่มเติมแก่ลูกค้า แต่การเพิ่มเติมดังกล่าวไม่ได้อยู่ภายใต้การตรวจสอบและการวิเคราะห์ในระดับเดียวกันเสมอไป โดยเป็นการเพิ่มความซับซ้อนอีกชั้นหนึ่งให้กับ API พื้นฐาน และเพิ่มความเสี่ยงของการละเมิดความปลอดภัย นอกจากนี้ APIs นักพัฒนาบุคคลที่สามอาจเกี่ยวข้องกับการเปิดเผยข้อมูลประจำตัวขององค์กร ซึ่งบางครั้งก็ไม่มีความรู้ เพื่อเข้าถึงบริการที่จัดทำโดย API เฉพาะ

การจัดการกับความเสี่ยงเหล่านี้เบื้องต้นจำเป็นต้องมีการตรวจสอบและวิเคราะห์โมเดลความปลอดภัยของผู้จำหน่ายระบบคลาวด์เพื่อให้แน่ใจว่าผู้จำหน่ายกำลังทำทุกอย่างที่จำเป็นเพื่อรักษาความปลอดภัย API เหล่านี้

องค์กรของคุณควรตรวจสอบการตรวจสอบสิทธิ์และการควบคุมการเข้าถึงอย่างรอบคอบ และให้แน่ใจว่าการถ่ายโอนข้อมูลได้รับการเข้ารหัส นอกจากนี้ ก่อนที่จะทำข้อตกลงใด ๆ คุณควรตรวจสอบห่วงโซ่การพึ่งพาของคุณและให้แน่ใจว่าคุณทราบ API ทั้งหมดและข้อกำหนดของพวกเขา

การโจรกรรมและการใช้บัญชีโดยไม่ได้รับอนุญาต

แม้ว่าช่องโหว่ส่วนใหญ่ที่กล่าวถึงส่วนใหญ่ตกอยู่บนไหล่ของผู้ให้บริการคลาวด์ แต่ภาระในการจัดการกับภัยคุกคามทั้งหมดจากการโจรกรรมและการใช้บัญชีและบริการโดยไม่ได้รับอนุญาตก็มีการแบ่งปันอย่างเท่าเทียมกันระหว่างผู้ให้บริการและลูกค้า

แม้ว่าจะมีช่องโหว่ ซอฟต์แวร์อาจทำให้ผู้โจมตีสามารถสกัดกั้นข้อมูลบัญชีที่ต้นทางได้ นี่ไม่ใช่วิธีที่พบได้บ่อยที่สุดในการขโมยข้อมูลรับรองผู้ใช้ ส่วนใหญ่แล้วอาชญากรลักพาตัว ข้อมูลทางบัญชีผู้ใช้ผ่านการโจมตีแบบฟิชชิ่ง การดักฟังการใช้มัลแวร์ และการฉ้อโกง เนื่องจากผู้คนมักใช้ชื่อผู้ใช้และรหัสผ่านเดียวกันซ้ำในบริการต่างๆ ผู้โจมตีจึงมักพบว่าพวกเขาสามารถขโมยข้อมูลประจำตัวได้อย่างง่ายดายและรวดเร็ว นี่อาจเป็นบริการอื่นที่เหยื่อใช้นอกระบบของผู้ให้บริการคลาวด์ เมื่อได้รับข้อมูลประจำตัวที่นำมาใช้ซ้ำของผู้ใช้ ผู้โจมตีสามารถทำลายความสมบูรณ์และการรักษาความลับของข้อมูลที่จัดเก็บไว้ในระบบคลาวด์ได้ ผู้โจมตีสามารถใช้ข้อมูลประจำตัวเดียวกันนี้เพื่อโจมตีองค์กรอื่นได้ ซึ่งอาจสร้างความเสียหายร้ายแรงต่อชื่อเสียงของบริษัทของคุณได้

นอกเหนือจากการทำความเข้าใจนโยบายความปลอดภัยของผู้ให้บริการคลาวด์ของคุณแล้ว องค์กรของคุณควรใช้การตรวจสอบเชิงรุกของการใช้บริการคลาวด์เพื่อตรวจสอบการเข้าถึงที่ไม่ได้รับอนุญาตและกิจกรรมที่ไม่ได้รับอนุญาต

การบังคับใช้นโยบายที่บังคับใช้ข้อมูลรับรองการเข้าสู่ระบบที่ไม่ซ้ำกันและรหัสผ่านที่รัดกุมยังช่วยป้องกันช่องโหว่เนื่องจากการนำข้อมูลผู้ใช้ไปใช้ซ้ำ วิธีการตรวจสอบสิทธิ์แบบสองปัจจัยจะช่วยลดโอกาสของการโจมตีประเภทนี้เพิ่มเติม

ภัยคุกคามจากภายใน

โดยทั่วไปแล้ว องค์กรต่างๆ จะใช้ความพยายามอย่างมากในการตรวจสอบความซื่อสัตย์สุจริตของพนักงานก่อนที่จะจ้างพวกเขาหรือให้พวกเขาเข้าถึงข้อมูลบางอย่างได้ เมื่อพูดถึงผู้ให้บริการระบบคลาวด์ กระบวนการและขั้นตอนการควบคุมพนักงานของพวกเขามีความโปร่งใสเพียงเล็กน้อย

การบริการเอาท์ซอร์สให้กับผู้ให้บริการคลาวด์มักจะหมายความว่าคุณไม่รู้ว่าใครบ้างที่สามารถเข้าถึงทรัพยากรขององค์กรของคุณ (ทั้งทางกายภาพและเสมือน) ผู้ให้บริการระบบคลาวด์ปกปิดข้อมูลลูกค้าเกี่ยวกับวิธีการตรวจสอบพนักงาน วิธีวิเคราะห์การปฏิบัติตามนโยบาย และวิธีรายงาน

ความสามารถในการทำงานกับข้อมูลที่เป็นความลับและข้อมูลทางการเงินเป็นที่น่าสนใจมากสำหรับแฮกเกอร์และสายลับขององค์กร ทำงานให้กับบริษัทที่ให้บริการ บริการคลาวด์อาจอนุญาตให้ผู้โจมตีได้รับผลกำไรจากการขายข้อมูลที่เป็นความลับหรือได้รับ ควบคุมเต็มรูปแบบผ่านบริการคลาวด์ที่มีความเสี่ยงเพียงเล็กน้อยหรือไม่มีเลย

ในการเริ่มต้น ลูกค้าจำเป็นต้องเข้าใจว่าผู้ให้บริการใช้มาตรการใดในการตรวจจับและป้องกันบุคคลภายในที่เป็นอันตราย ไม่เพียงแต่คุณควรเรียกร้องความโปร่งใสในเรื่องความปลอดภัยของข้อมูลและแนวทางปฏิบัติในการกำกับดูแล แต่คุณควรทราบด้วยว่ากระบวนการรายงานใดบ้างที่ดำเนินการในกรณีที่มีการละเมิดความปลอดภัย หากไม่สามารถยอมรับกระบวนการกำหนดเวลาหรือการแจ้งเตือนได้ คุณควรมองหาผู้ให้บริการรายอื่น

บทสรุป

การประมวลผลแบบคลาวด์มอบโอกาสที่น่าสนใจมากมายในการปรับปรุงประสิทธิภาพของการทำงานร่วมกัน งานระยะไกลและแบบกระจาย และเพื่อลดต้นทุน แม้ว่าการย้ายไปยังระบบคลาวด์จะมาพร้อมกับความเสี่ยงในตัวเอง แต่ความเสี่ยงเหล่านี้ก็ไม่มากไปกว่าความเสี่ยงที่เกี่ยวข้องกับบริการโฮสติ้งภายใน ข้อแตกต่างที่สำคัญคือระบบคลาวด์เป็นพื้นที่การโจมตีใหม่สำหรับผู้โจมตี

หากคุณใช้เวลาทำความเข้าใจว่ามีช่องโหว่ใดบ้างในสภาพแวดล้อมคลาวด์ และสิ่งที่คุณสามารถทำได้เพื่อป้องกันไม่ให้ผู้โจมตีใช้ประโยชน์จากช่องโหว่เหล่านั้น บริการคลาวด์อาจมีความปลอดภัยเท่ากับบริการอื่น ๆ ที่มีให้ในองค์กรหรือ เครือข่ายแบบกระจายองค์กรของคุณ