Cloud Computing ist ein grundlegender Wechsel von der traditionellen Client/Server- oder Tier-Architektur, die Wert auf eine effektive Nutzung der IT-Infrastruktur, eine Reduzierung der Betriebskosten und eine optimale Kundenzufriedenheit legt und so dem Unternehmen zu höheren Gewinnen mit zufriedenen Kunden verhilft.
“Cloud Computing ist ein Rechenmodell (keine Technologie)" die darauf abzielt, die Geschäftskosten zu senken, indem ihren Kunden alles als „x as a Service“ über Drittanbieter (in öffentlichen und hybriden Clouds) nach dem „Pay as you go Modell“ bereitgestellt wird. Die Daten werden größtenteils in den großen Rechenzentren von Drittanbietern gespeichert, die uns in die Ära der 70er und 80er Jahre einiger leistungsstarker Maschinen zurückversetzen, mit der Unterscheidung in virtualisierte Umgebungen (Server, Speicher und Netzwerke) und Mandantenfähigkeit und Skalierbarkeit.
Es gibt viele andere Sicherheitsprobleme als die traditionelle „Authentifizierung und Autorisierung, Integrität, Konsistenz, Sicherung und Wiederherstellung“, die sich als Technologiemissbrauch herausstellen könnten, wenn sie nicht berücksichtigt werden.
Die modernen Probleme sind wie folgt
- Datensicherheit im Rechenzentrum: Unternehmen stehen der Datensicherheit skeptisch gegenüber, da „Drittanbieter und Mandantenfähigkeit“. Auswahl der verwendeten kryptografischen und Hash-Algorithmen, wie es auf der Transportschicht funktioniert und wie der Schutz von Daten vor anderen Mandanten das zentrale Thema ist. Mandantenfähigkeit ist die offensichtliche Wahl für Cloud-Anbieter in Bezug auf Skalierbarkeit, aber große Unternehmen sehen darin eine Waffe, um ihre riesige Datenbank auszunutzen.
- Instanz-Hijacking: wenn Hacker/Eindringlinge die Instanz der Anwendung durch einen einfachen Hacking-Mechanismus oder durch die anderen laufenden Instanzen der Anwendung in einer anderen Region erfassen. Angriffe auf virtuelle Maschinen oder Instanzen können verursacht werden. VM-VM-Angriffe auftreten, die für die gesamte Cloud-Umgebung tödlich sein können.
- Cloud vs. Cloud: Die Leute haben Angst, dass die Eindringlinge/Hacker die Cloud-Computing-Leistung missbrauchen, um sie anzugreifen. Hacker Thomas Roth behauptet, alle SHA-1-Hashes der Passwortlänge 1 bis 6 in nur 49 Minuten zu knacken.
- Virtualisierung: Die Virtualisierung der Anwendung, des Desktops und des Servers selbst weist viele Sicherheitsprobleme auf, der Hypervisor ist möglicherweise nicht so leistungsstark, wie er sein sollte, und kann zu Angriffen führen.
- Was ist mit „Daten in Bewegung“: Im Allgemeinen wird ein Dienst dreimal oder öfter wie in Windows Azure repliziert, sodass aufgrund der hohen Replikation für Skalierbarkeit und Flexibilität mit Geoverteilung auf der ganzen Welt eine beträchtliche Datenmenge über das Internet liegt, die "Daten für eine lange Zeit verfügbar macht". daher ist seine Sicherheit ein Anliegen.
- Keine Sicherheitsstandards, Protokolle und Compliance bei Anbietern: Es gibt keine branchenübliche Definition von Cloud Computing, seinem Arbeitsmodell, Sicherheitsalgorithmus, Protokollen und Compliance, die ein Unternehmen befolgen muss. Unternehmen wehren sich aufgrund fehlender rechtlicher Unterstützung gegen Public & Hybrid Clouds.
- Nicht vertrauenswürdige Schnittstellen oder die APIs: Für den Entwickler ist es sehr schwierig, eine sichere Anwendung zu erstellen. APIs von Drittanbietern und Schnittstellen sind schwer zu trauen.
- Bedrohung durch zukünftige Rechenmodelle- Quanten-Computing wenn es mit Cloud Computing angewendet wird, wird die Berechnung auch ohne viel leistungsfähigere Hardware enorm zunehmen.
„Sicherheit“ ist immer ein wichtiges Thema für die Kunden, seien es Großunternehmen oder Endbenutzer. Um einen zufriedenen Kunden zu haben, ist es wichtig, dass er mit einem zuverlässigen Sicherheitssystem ausgestattet ist.