Share via


Cloud-Computing: Bereitstellung und Speicherung in der Cloud

Abgesehen von der Flexibilität und der Kostenersparnis bietet Cloud Computing bestimmte taktische Vorteile, wie die automatisierte Bereitstellung und verschlüsselte Speicherung.

Vic (j.r.) Winkler

Angepasst von "Securing the Cloud" (Syngress, ein Abdruck von Elsevier)

Es gibt mehrere Vorteile von Cloud computing-, dass die meisten IT-Profis nicht oft betrachten vermittelt. Ein solcher Vorteil ist automatisiert Bereitstellung. Der wichtigste Vorteil von automatisierter Bereitstellung in der Cloud ist ganz einfach die Automatisierung, Berechenbarkeit und Geschwindigkeit der Vorbereitung einer Ressource für einen internen oder externen Kunden.

Die Ressourcen bereitstellen können auf diese Weise der Bogen, und umfassen einen virtuellen Rechenzentrum (Infrastructure as a Service), eine virtuellen Maschine (VM) mit oder ohne eine Software stack (Platform as a Service), oder Anwendungs-Software (Software as a Service) gehostet. Es gibt andere Vorteile, die Bereitstellung von auf diese Weise, wie z. B. Verbesserung Verfügbarkeit durch Bereitstellung mehrere Instanzen eines Diensts oder einen Dienst über mehrere Rechenzentren bereitstellen.

Bereitstellung stellt eine Lieferstufe, so was geliefert ist Integrität haben muss, bevor es geliefert und hat. Bereitstellung von Sicherheit hängt von der Fähigkeit zum Schutz von Originalbildern und sie intakt und auf sichere Weise bereitstellen.

Andere Bereitstellung Sicherheit sind die Abhängigkeit von Hypervisors und der Notwendigkeit der Prozessisolation in jeder Phase der Bereitstellung und de-provisioning. Gibt es größere Sorge um mögliche Kompromiss einer Bereitstellung Dienstleistung als für die Sicherheit von einem Hypervisor. Sie müssen nach der Bereitstellung eines Diensts oder einer VM, schützen und Isolieren von anderen Mietern und Dienstleistungen.

Es gibt größere Bedenken mit Sicherheit als mit der zugrunde liegenden VM-Technologie. Obwohl ein Mieter oder ein Kunde bei Bedarf Zugang zu Sicherheitskontrollen wie virtuellen Firewalls, Authentifizierungsdienste und Sicherheitsprotokollierung haben, könnten diese Dienste ändern, wie die zugrunde liegende Implementierung gepatcht oder aktualisiert wird.

Firewall-Regeln und andere Konfigurationsdaten Sicherheit möglicherweise operativ falsch geworden, da Sie VM-Images in einer aktualisiert oder neu konfigurierten Infrastruktur kontinuierlicher. Obwohl dies in der Regel von public Cloud-Implementierungen behandelt wird, müssen Dinge wie z. B. Version Steuerung und Konfiguration Management für Cloud-Implementierungen signifikante Verbesserung.

Gibt es andere Gefahren, u.a. unbeabsichtigten Wechselwirkungen oder Informationen übertragen, wenn Anforderungs-Sicherheitskontrollen mit einer Kundenanwendung integriert werden. Recycling-Benutzer-IDs und die IP-Adressen auch Besorgnis darstellen, wenn recycling eine IP oder UID macht es möglich, dass ein Benutzer versehentlich auf eine Ressource zuzugreifen, die Ihnen nicht. Die wesentliche Frage hier hat zu tun mit dem Prozess der Zuteilung und keine VMs, Informationsressourcen freigeben oder Elemente zu aktivieren.

Schließlich gibt es andere Bedenken, wenn ein Dienst oder eine VM de-provisioning. Dieser Prozeß kann identische folgen, die Bereitstellung, wenn es nicht oder ist in jedem Stadium beeinträchtigt haben.

Cloud Storage Parameter

Die Bereitstellung Bedenken gibt es nicht in einem Vakuum. Es gibt einige ähnliche Bedenken rund um Wolke Speicherung:

  • Cloud-Speicher verwendet häufig Zentrale Einrichtungen, so dass einige Speicher als ein potenzielles Ziel für kriminelle oder Hacker anzeigen. Dies war schon immer der Fall für eine wertvolle Ressource. Sie können dies durch Anwenden der entsprechenden Sicherheitskontrollen verringern.
  • Mandantenfähigkeit präsentiert betrifft, mit dem Potential für Datenisolierung Mechanismen, die entweder im Betrieb oder in einem Rollbackvorgang aus einem backup-System fehlschlagen.
  • Storage-Systeme bestehen aus komplexen Hard- und Software-Implementierungen. Es ist immer das Potenzial für Totalausfall-Modi, die möglicherweise entweder die Daten zerstören oder die Daten eines Kunden zu einem anderen verfügbar machen.

Diese Bedenken sind weitgehend hypothetische, obwohl nicht außerhalb im Bereich des möglichen.  Wolke Verbraucher würde gut bedient werden, wählen einen Anbieter wie vertreten sie ihren Ansatz auf der Grundlage zur Verminderung oder Vermeidung dieser Risiken. Wir sollten erwarten, dass wenn Wolke Anbieter solcher Risiken bewusst sind, sie wahrscheinlich versuchen werden, ihnen zur Vermeidung von Schäden ihren Ruf zu begegnen.

Es gibt andere Speicher-Sicherheitsaspekte, die größere Aufmerksamkeit erfordern können. Besteht die Möglichkeit, dass eine Wolke Anbieter Informationen in mehreren Gerichtsbarkeiten speichern könnte. Daher besteht das Potenzial für Daten von ausländischen Regierungen zugegriffen werden.

Es gibt einige Bedenken hier, insbesondere die Möglichkeit für ein hosting Nation auf seine Rechte zu erhalten eine Kopie der Durchreise oder gespeicherte Daten über einen Haftbefehl flex. Dies dürfte zu einer selbstkorrigierenden Situation als Anbieter wahrscheinlich vermeiden werden ihrem Ruf als Hüter der Daten durch Übertragung von Daten aus einer Quelle Nation zu einem anderen, wo Daten von einer anderen Nation Behörden zugegriffen werden können.

Die größere Sorge ist die Möglichkeit, die Daten des Kunden mit Daten anderer comingled sein könnten. Dies ist im Allgemeinen kein Risiko, es sei denn, ein Fehler, der Informationen Exposition ergibt. Realistisch betrachtet, sind die zugrunde liegenden Steuerelemente in Dateisystemen, Festplattenpartitionierung, RAID-Systeme und Hardware-Controllern, die implementieren oder anderweitig unterstützen Daten Trennung gebaut sehr zuverlässig.

Wenn Fehler auftreten, neigen sie dazu, auf einem niedrigen Niveau, Rendern die Speichereinheit nicht verfügbar erkannt werden. Anstelle von comingling Daten gehören mehrere Benutzer in einem einzigen logischen Dateisystem, ermöglicht die Verwendung von VMs für weitere Isolation durch, wie eine VM virtuellen Speicher innerhalb der VM verwenden kann.

Es gibt viele Möglichkeiten, Ihre Daten aus, die anderen Benutzern gehören Daten zu isolieren. Es ist wahrscheinlich die Norm für die Wolke Lagerung mehrere Mittel zur Isolierung, gegenseitig von der VM bis zu Datei Systemberechtigungen auf die Festplatte partitionieren und sogar zu physischen Geräten haben. Gerichtlichen und comingling Belange rechtfertigen wieder, Untersuchungen von potentiellen Wolke Verbraucher.

Anbieter von Cloud richten sich im allgemeinen viele dieser Bedenken Speicher. Obwohl implementierende Cloud Storage Anbieter Entscheidungen abhängig ist, laden die inhärenten Eigenschaften des Modells in der Regel bessere Daten-Storage-Sicherheit als traditionelle Infrastruktur. Lagerung in einer Wolke eher zentralisiert werden, ist die Implementierung von Datenschutz und Verschlüsselung auf der ganzen Linie in eine public Cloud relativ unkompliziert.

Verschlüsseln von Daten im Ruhezustand und bei der Übertragung ist so typisch für public Cloud-Angebote. Zentrale Speicherung erleichtert auch zu überwachen, wahrscheinlich auf einer Ebene, die Sie nicht in der Lage wäre, in einer kosteneffektiven Weise in eine dezentrale Infrastruktur implementieren.

Verschlüsselung hat zahlreiche Bedeutungen in der Cloud-Umgebung, einschließlich:

  • Steuern des Zugriffs auf die Steuerelementschnittstellen für Ressourcen
  • Steuern des Zugriffs für Administratoren VMs und OS-Bilder
  • Steuern des Zugriffs auf Anwendungen

Daten existiert nur innerhalb der Wolke, aber nicht. Das typische Datacenter sichert kontinuierlich Daten für Disaster Recovery oder Aufbewahrung. Diese Sicherungen werden häufig bei einer offline-Anlage von einem Dritten betrieben extern gespeichert.

Obwohl diese Anbieter eher Handeln innerhalb der Grenzen ihres Vertrags und die Vertraulichkeit dieser Daten-Kopien sind, unterliegen sie Fehler. Sie sind sicherlich vorbehaltlich der gerichtlichen Arm verdrehen, die möglicherweise nicht in Ihrem besten Interesse. Also, wie immer, lohnt es sich zu vorsichtig und sorgfältig mit Ihren Daten.

Vic (J.R.) Winkler

Vic (j.r.) Winkler Senior ist associate bei Booz Allen Hamilton Inc., die technischen Beratung vor allem USA Regierung-Kunden. Er ist ein veröffentlichten Informationen-Sicherheit und Cyber-Sicherheitsexperte, sowie ein Experte in Intrusion/Anomalie-Erkennung.

©2011 Elsevier Inc. Alle Rechte vorbehalten. Nachgedruckt mit Genehmigung von Syngress, einem Verlag von Elsevier. Copyright 2011.Sicherung der Cloud" von Vic (j.r.) Winkler. Weitere Informationen zu diesem Titel und ähnlichen Büchern finden Sie unter elsevierdirect.com.

Verwandter Inhalt