Il cloud computing è un passaggio fondamentale rispetto all'architettura tradizionale client / server o tier che enfatizza l'utilizzo efficace dell'infrastruttura IT, la riduzione dei costi operativi e la soddisfazione ottimale del cliente, aiutando l'azienda ad aumentare i profitti con clienti soddisfatti.
“Il cloud computing è un modello computazionale (non una tecnologia)" che mira a ridurre i costi aziendali fornendo tutto come "x as a service" ai propri clienti tramite un fornitore di terze parti (in cloud pubblici e ibridi) utilizzando "pay as you go model". I dati si trovano in gran parte nei grandi data center di terze parti che ci riportano agli anni '70 e '80 di alcune potenti macchine con la differenziazione di ambienti virtualizzati (server, storage e reti) e multi-tenancy e capacità di scalabilità.
Esistono molti problemi di sicurezza rispetto alla tradizionale "autenticazione e autorizzazione, integrità, coerenza, backup e ripristino" che potrebbero rivelarsi un abuso della tecnologia, se non presi in considerazione.
Le questioni moderne sono le seguenti
- Sicurezza dei dati nel data center: Le organizzazioni sono scettiche riguardo alla sicurezza dei dati a causa di "fornitore di terze parti e multi-tenancy". Scelta degli algoritmi di crittografia e hash utilizzati, come funziona a livello di trasporto e di come i dati protetti dagli altri inquilini siano il problema centrale. Multi-tenancy è la scelta più ovvia per i fornitori di cloud per la scalabilità, ma le grandi aziende lo considerano un'arma per sfruttare il loro enorme database.
- Dirottamento delle istanze: quando un hacker / intruso cattura l'istanza dell'applicazione con un semplice meccanismo di hacking o attraverso le altre istanze in esecuzione dell'applicazione in un'altra geografia. Gli attacchi di macchine virtuali o di istanze possono essere causati. Attacchi Vm-Vm può verificarsi che può essere letale per l'intero ambiente cloud.
- Cloud v / s cloud: Le persone temono che gli intrusi / hacker abusino del potere del cloud computing per attaccarli. Pirata Thomas Roth dichiara di interrompere tutti gli hash SHA-1 della lunghezza della password da 1 a 6 in soli 49 minuti.
- virtualizzazione: La virtualizzazione dell'applicazione, desktop e server stesso ha molti problemi di sicurezza, essi potrebbero non essere potenti come dovrebbero e potrebbero portare ad attacchi.
- Che dire di "data in motion": In generale, un servizio viene replicato 3 o più volte come in Windows Azure, quindi una quantità considerevole di dati si trova su Internet a causa dell'elevata replicazione per la scalabilità e la flessibilità con la geo-distribuzione in tutto il mondo che "rende disponibili i dati" per una buona quantità di tempo. la sua sicurezza è una preoccupazione.
- Nessun standard di sicurezza, protocolli e conformità sui fornitori: Non esiste una definizione standard del settore del cloud computing, il suo modello di lavoro, l'algoritmo di sicurezza, i protocolli e le conformità che un'azienda deve seguire. Le imprese resistono ai cloud pubblici e ibridi a causa della mancanza di supporto legale.
- Interfacce non attendibili o API: È molto difficile per lo sviluppatore realizzare un'applicazione sicura API e interfacce di terze parti difficili da fidarsi.
- Minaccia dai futuri modelli computazionali Calcolo quantistico quando verrà applicato con il cloud computing, il calcolo aumenterà enormemente anche senza un hardware molto potente.
"La sicurezza" è sempre un grosso problema per i clienti sia per le grandi aziende sia per gli utenti finali. Per avere un cliente soddisfatto è essenziale che siano dotati di un sistema di sicurezza affidabile.