Problèmes de sécurité avec le cloud computing
Le cloud computing est un changement fondamental par rapport à l’architecture client / serveur ou hiérarchique traditionnelle, qui met l’accent sur une utilisation efficace de l’infrastructure informatique, une réduction des coûts opérationnels et une satisfaction client optimale, permettant ainsi à l’entreprise de réaliser des bénéfices croissants avec des clients satisfaits..
“Le cloud computing est un modèle informatique (pas une technologie) ” qui vise à réduire les coûts de l’entreprise en fournissant à ses clients l’ensemble des solutions «x en tant que service» par l’intermédiaire d’un fournisseur tiers (dans les clouds publics et hybrides), à l’aide du «modèle de paiement au fur et à mesure». Les données sont en grande partie conservées dans les grands centres de données tiers, ce qui nous ramène à l’ère des machines puissantes dans les années 70 et 80, avec la différenciation de l’environnement virtualisé (serveurs, stockage et réseaux) et la capacité multi-locataire et évolutive..
Il existe de nombreux problèmes de sécurité autres que les «authentifications et autorisations, l'intégrité, la cohérence, la sauvegarde et la restauration» traditionnelles qui pourraient s'avérer être un abus de la technologie, s'ils ne sont pas pris en compte.
Les questions modernes sont les suivantes
- Sécurité des données au centre de données: Les entreprises sont sceptiques quant à la sécurité des données en raison de "fournisseurs tiers et multi-locataires". Choix des algorithmes de chiffrement et de hachage utilisés, son fonctionnement au niveau de la couche transport et la protection des données contre les autres locataires étant au centre des préoccupations. Locations multiples est le choix évident pour les fournisseurs de cloud computing pour l'évolutivité, mais les grandes entreprises y voient une arme pour exploiter leur énorme base de données.
- Détournement d'instance: lorsqu'un pirate / intrus capture l'instance de l'application par un simple mécanisme de piratage ou par le biais des autres instances en cours d'exécution de l'application dans une zone géographique différente. Des attaques de machine virtuelle ou d'instance peuvent être causées. Attaques Vm-Vm peut se produire ce qui peut être mortel pour un environnement de nuage entier.
- Cloud v / s cloud: Les gens ont peur que les intrus / pirates abusent de la puissance du cloud computing pour les attaquer. Pirate Thomas Roth prétend casser tous les hachages SHA-1 de mot de passe de 1 à 6 en 49 minutes seulement.
- La virtualisation: La virtualisation de l'application, du poste de travail et du serveur lui-même pose de nombreux problèmes de sécurité, l'hyperviseur peut ne pas être aussi puissant qu'il devrait l'être et il peut en résulter des attaques.
- Qu'en est-il de «données en mouvement»: En règle générale, un service est répliqué au moins 3 fois, comme dans Windows Azure. Ainsi, une quantité considérable de données repose sur Internet en raison de la réplication élevée pour l'évolutivité et la flexibilité grâce à la géo-distribution dans le monde entier qui "rend les données disponibles" pendant une bonne période. sa sécurité est une préoccupation.
- Pas de normes de sécurité, de protocoles et de conformité sur les vendeurs: Il n’existe pas de définition standard du cloud computing dans l’industrie, c’est son modèle de travail, son algorithme de sécurité, ses protocoles et ses conformités qu’une entreprise doit respecter. Les entreprises résistent aux clouds publics et hybrides en raison du manque de soutien juridique.
- Interfaces non fiables ou les API: Il est très difficile pour le développeur de créer une application sécurisée. Les API de tierces parties sont difficiles à approuver..
- Menace provenant des futurs modèles informatiques- L'informatique quantique quand il sera appliqué avec le cloud computing, le calcul augmentera énormément même sans matériel puissant.
La «sécurité» est toujours un problème majeur pour les clients, que ce soit les grandes entreprises ou les utilisateurs finaux. Pour avoir un client satisfait, il est essentiel de lui fournir un système de sécurité fiable.