GNU/Linux >> Linux Esercitazione >  >> Linux

Affronta i problemi di sicurezza del cloud computing con il cloud privato

Il cloud computing nel cloud pubblico ha sollevato problemi di sicurezza per le aziende che hanno requisiti di conformità normativa. Molte agenzie di regolamentazione sono state lente nell'allineare i requisiti di sicurezza al cloud computing pubblico. Ciò crea ostacoli all'adozione del cloud pubblico per le applicazioni sensibili alla sicurezza. Per soddisfare alcune di queste esigenze di sicurezza, le aziende utilizzano un cloud privato per ottenere i vantaggi del cloud computing, pur mantenendo la sicurezza e la privacy fornite dall'hardware dedicato. Il cloud computing privato offre inoltre agli utenti un percorso per la futura migrazione al cloud pubblico. Questo articolo descrive i problemi di sicurezza nel cloud pubblico e le strategie per l'utilizzo del cloud privato per affrontare questi problemi.

Protezione contro gli hacker

Il primo problema di sicurezza in qualsiasi ambiente informatico è la minaccia degli hacker. Il cloud computing in un ambiente condiviso crea nuove opportunità per gli hacker che cercano di scoprire vulnerabilità che potrebbero consentire loro di negare il servizio o ottenere l'accesso non autorizzato. Inoltre, gli esperti di sicurezza dispongono di metodi dettagliati per attaccare il cloud dall'interno dell'infrastruttura eseguendo gli strumenti degli hacker nel cloud.

Quando un hacker ha accesso a un nodo cloud pubblico, l'hacker ottiene una maggiore visibilità all'interno del cloud. L'hacker utilizza quindi queste informazioni privilegiate per sondare il sistema e pianificare gli attacchi in modo più efficace. Per combattere questa vulnerabilità, un cloud privato limita l'accesso alle sue risorse solo agli utenti e agli amministratori autorizzati. Impedendo ai potenziali hacker di ottenere una visione interna, il cloud privato consente alle aziende di controllare l'accesso all'intero ambiente.

Protezione contro la contesa di risorse

Un'altra preoccupazione del cloud pubblico è la contesa di risorse. Un problema di sicurezza può verificarsi quando la contesa di risorse risulta da un Denial of Service (DoS) contro un altro tenant dell'infrastruttura condivisa. Il cloud pubblico è una risorsa condivisa che può potenzialmente esporre tutti i tenant nel cloud a rischi per la sicurezza quando qualsiasi tenant diventa il bersaglio di un attacco DoS. Tuttavia, il cloud privato offre alle aziende una protezione intrinseca dagli attacchi DoS diretti ad altre attività evitando l'infrastruttura condivisa.

Molte specifiche di conformità normativa, tra cui l'Health Insurance Portability and Accountability Act del 1996 (HIPAA) e il Payment Card Industry Data Security Standard (PCI DSS), richiedono specificamente la segregazione dei dati (sebbene non tutti i publiccloud utilizzino la tecnologia di virtualizzazione). Questi standard non sono stati aggiornati per affrontare la protezione dei dati e la segregazione nel cloud pubblico. Piuttosto, si allineano con il privatecloud. Poiché un cloud privato utilizza hardware dedicato, è relativamente semplice separare i dati su server e macchine virtuali (VM) separati. Ciò consente alle aziende di mantenere la conformità normativa beneficiando al contempo del cloud computing.

L'esempio precedente include i seguenti componenti:

  • Ipervisori :Server fisici che eseguono le varie macchine virtuali sotto il controllo dell'hypervisor.
  • Firewall :La prima linea di difesa contro gli attacchi.
  • IDS :Sistema di rilevamento delle intrusioni.
  • Segmento DMZ :Il segmento di rete della zona demilitarizzata (DMZ) controllava frettolosamente l'accesso alla rete Internet pubblica.
  • Segmento privato :questo segmento di rete non ha accesso da Internet pubblico.

Questa configurazione personalizzata include sia un segmento pubblico che uno privato, un firewall e hardware IDS. In questo esempio, i due segmenti di rete consentono la pubblicazione di applicazioni in modo conforme indipendentemente dal fatto che sia necessaria una rete pubblica o privata. I segmenti di rete privata vietano l'accesso da Internet pubblico e sono una componente necessaria di molte specifiche di conformità normativa come PCI DSS. Il dispositivo IDS rileva in modo proattivo qualsiasi attacco in arrivo e invia avvisi chiedendo al personale di sicurezza di indagare e rispondere.

Conclusione

Il cloud computing è in continua evoluzione ed è probabile che affronti questi problemi di sicurezza man mano che la tecnologia avanza. La tecnologia consentirà presto alle macchine virtuali di passare da cloud privati ​​a cloud pubblici e viceversa. Le aziende che scelgono di implementare un cloud privato oggi possono trarre vantaggio immediato facendo il miglior uso delle risorse disponibili. Inoltre, le aziende che utilizzano il cloud privato per ottimizzare i propri ambienti sono in una posizione migliore per una futura transizione al cloud pubblico man mano che le loro esigenze si evolvono e emergono nuove tecnologie .


Linux
  1. Uno scenario reale di hosting su cloud privato e pubblico - Parte 3

  2. Hosting ibrido – Combinazione di cloud privato e pubblico:uno scenario reale – Parte 2

  3. Uno scenario del mondo reale di hosting su cloud pubblico e privato

  4. Cloud:pubblico, privato o una via di mezzo?

  5. Cloud Server Conformità PCI-DSS

Controllo della sicurezza di Linux con Lynis

Comando IP Linux con esempi di utilizzo

Audit di sicurezza con Lynis

Virtualizzazione KVM e OpenVZ e cloud computing con Proxmox VE

Accesso Privato e Pubblico al Tuo Cloud Server

Sostituisci l'indirizzo MAC con l'UUID