Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Безопасность облачных моделей

Введение | История и ключевые факторы развития | Определение облачных вычислений | Модели облачных служб | Основные свойства | Достоинства и недостатки облачных вычислений | Референтная архитектура | Соглашение об уровне сервиса | Расследование инцидентов и криминалистика в облачных вычислениях | Угроза безопасности №1 |


Читайте также:
  1. Анализ мировых моделей трудовых отношений стран
  2. АНАЛИЗ МОДЕЛЕЙ ОБРАЗОВАНИЯ ФРАЗЕОЛОГИЧЕСКИХ ЕДИНИЦ В МОНГОЛЬСКИХ ЯЗЫКАХ
  3. Безопасность
  4. БЕЗОПАСНОСТЬ
  5. Безопасность
  6. Безопасность
  7. БЕЗОПАСНОСТЬ

Уровень риска в трех облачных моделях сильно отличается, и пути решения вопросов безопасности также отличаются в зависимости от уровня взаимодействия. Требования к безопасности остаются одинаковыми, но в различных моделях, SaaS, PaaS или IaaS, уровень контроля над безопасностью изменяется. С логической точки зрения ничего не изменяется, но возможности физической реализации кардинально различаются.

Рис.11. Наиболее актуальные угрозы ИБ

 

SaaS

в модели SaaS приложение запускается на облачной инфраструктуре и доступно через веб-браузер. Клиент не управляет сетью, серверами, операционными системами, хранением данных и даже некоторыми возможностями приложений. По этой причине в модели SaaS основная обязанность по обеспечению безопасности практически полностью ложится на поставщиков.

Проблема номер 1 — управление паролями. В модели SaaS приложения находятся в облаке, поэтому главным риском является использование нескольких учетных записей для доступа к приложениям. Организации могут решить эту проблему благодаря унификации учетных записей для облачных и локальных систем. При использовании системы единого входа, пользователи получают доступ к рабочим станциям и облачным сервисам с помощью одной учетной записи. Этот подход уменьшает вероятность появления “подвисших” учетных записей, подверженных несанкционированному использованию после увольнения сотрудников.

PaaS

По объяснению CSA, PaaS предполагает, что клиенты создают приложения с помощью языков программирования и инструментов, поддерживаемых вендором, а затем развертывают их на облачной инфраструктуре. Как и в модели SaaS, клиент не может управлять или контролировать инфраструктуру – сети, сервера, операционные системы или системы хранения данных – но имеет контроль над развертыванием приложений.

В модели PaaS пользователи должны обращать внимание на безопасность приложений, а также на вопросы, связанные с управлением API, такие как подтверждение прав доступа, авторизация и проверка.

Проблема номер 1 — шифрование данных. Модель PaaS изначально безопасна, но риск заключается в недостаточной производительности системы. Причина в том, что при обмене данными с провайдерами PaaS рекомендуется использовать шифрование, а это требует дополнительных процессорных мощностей. Тем не менее в любом решении передача конфиденциальных данных пользователей должна осуществляться по шифрованному каналу.

IaaS

Хотя здесь клиенты не контролируют лежащую в основе облачную инфраструктуру, они имеют контроль над операционными системами, хранением данных и развертыванием приложений и, возможно, ограниченный контроль над выбором сетевых компонентов.

В данной модели есть несколько встроенных возможностей обеспечения безопасности без защиты инфраструктуры самой по себе. Это значит, что пользователи должны управлять и обеспечивать безопасность операционных систем, приложений и контента, как правило, через API.

Если это перевести на язык методов защиты, то провайдер должен обеспечить:

· надежный контроль доступа к самой инфраструктуре;

· отказоустойчивость инфраструктуры.

При этом потребитель облака берет на себя намного больше функций по защите:

· межсетевое экранирование в рамках инфраструктуры;

· защиту от вторжений в сеть;

· защиту операционных систем и баз данных (контроль доступа, защита от уязвимостей, контроль настроек безопасности);

· защиту конечных приложений (антивирусная защита, контроль доступа).

Таким образом, большая часть мер по защите ложится на плечи потребителя. Провайдер может предоставить типовые рекомендации по защите или готовые решения, чем упростит задачу конечным потребителям.

 

  Сервер предприятия IaaS PaaS SaaS
Приложение К К К П
Данные К К К П
Среда выполнения К К П П
Связующее программное обеспечение К К П П
Операционная система К К П П
Виртуализация К П П П
Сервера К П П П
Хранилища данных К П П П
Сетевое оборудование К П П П

Таблица 1. Разграничение ответственности за обеспечение безопасности между клиентом и поставщиком услуги. (П – поставщик, К - клиент)

 


Дата добавления: 2015-07-16; просмотров: 137 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Методы и средства защиты в облачных вычислениях| Аудит безопасности

mybiblioteka.su - 2015-2024 год. (0.007 сек.)