Problèmes de sécurité avec le cloud computing

Problèmes de sécurité avec le cloud computing
Problèmes de sécurité avec le cloud computing

Vidéo: Problèmes de sécurité avec le cloud computing

Vidéo: Problèmes de sécurité avec le cloud computing
Vidéo: Configurer et utiliser Skype - YouTube 2024, Mars
Anonim

Le cloud computing est un changement fondamental par rapport à l’architecture traditionnelle client / serveur ou hiérarchique, qui met l’accent sur une utilisation efficace de l’infrastructure informatique, une réduction des coûts opérationnels et une satisfaction client optimale, permettant ainsi à l’entreprise de réaliser des bénéfices croissants avec des clients satisfaits.

Image
Image

Le cloud computing est un modèle informatique (pas une technologie)” qui vise à réduire les coûts de l’entreprise en fournissant à ses clients l’ensemble des solutions «x en tant que service» par l’intermédiaire d’un fournisseur tiers (dans les clouds publics et hybrides), à l’aide du «modèle de paiement au fur et à mesure». Les données sont en grande partie conservées dans les grands centres de données tiers, ce qui nous ramène à l’ère des années 70 et 80 sur des machines puissantes avec une différenciation de l’environnement virtualisé (serveurs, stockage et réseaux) et une capacité multi-locataire et évolutive.

Il existe de nombreux problèmes de sécurité autres que les «authentifications et autorisations, l'intégrité, la cohérence, la sauvegarde et la restauration» classiques, qui pourraient s'avérer constituer un abus de technologie, s'ils ne sont pas pris en compte.

Les questions modernes sont les suivantes

  • Sécurité des données au centre de données: Les entreprises sont sceptiques quant à la sécurité des données en raison de "fournisseurs tiers et multi-locataires". Choix des algorithmes de chiffrement et de hachage utilisés, son fonctionnement au niveau de la couche de transport et la protection des données contre les autres locataires étant au cœur des préoccupations. Locations multiples L’évolutivité est un choix évident pour les fournisseurs de cloud computing, mais les grandes entreprises y voient une arme pour exploiter leur immense base de données.
  • Détournement d'instance: lorsqu'un pirate / intrus capture l'instance de l'application par un simple mécanisme de piratage ou par le biais des autres instances en cours d'exécution de l'application dans une géographie différente. Des attaques de machine virtuelle ou d'instance peuvent être provoquées. Attaques Vm-Vm peut survenir, ce qui peut être mortel pour un environnement de cloud complet
  • Cloud v / s cloud: Les gens ont peur que les intrus / pirates abusent de la puissance du cloud computing pour les attaquer. Pirate Thomas Roth prétend casser tous les hachages SHA-1 de mot de passe de 1 à 6 en 49 minutes seulement.
  • La virtualisation: La virtualisation de l'application, du bureau et du serveur pose de nombreux problèmes de sécurité. Hypervisor n'est peut-être pas aussi puissant qu'il devrait l'être et peut conduire à des attaques.
  • Qu'en est-il de «données en mouvement»: En règle générale, un service est répliqué au moins 3 fois, comme dans Windows Azure. Ainsi, une quantité considérable de données repose sur Internet en raison de la réplication élevée pour l'évolutivité et la flexibilité grâce à la géo-distribution dans le monde entier qui "rend les données disponibles" pendant une bonne période. sa sécurité est une préoccupation.
  • Pas de normes de sécurité, de protocoles et de conformité sur les vendeurs: Il n’existe pas de définition standard du cloud computing dans l’industrie, c’est son modèle de travail, son algorithme de sécurité, ses protocoles et ses conformités qu’une entreprise doit respecter. Les entreprises résistent aux clouds publics et hybrides en raison du manque de soutien juridique.
  • Interfaces non sécurisées ou les API: Il est très difficile pour le développeur de créer une application sécurisée. Les API de tierces parties sont difficiles à approuver.
  • Menace des futurs modèles informatiques- L'informatique quantique quand il sera appliqué avec le cloud computing, le calcul augmentera énormément même sans matériel puissant.

La «sécurité» est toujours un problème majeur pour les clients, que ce soit les grandes entreprises ou les utilisateurs finaux. Pour avoir un client satisfait, il est essentiel de lui fournir un système de sécurité fiable.

Conseillé: