Buscar este blog

miércoles, 20 de octubre de 2010

Cloud Computing de amenazas de seguridad: Identificar violaciones de seguridad de Cloud

Siendo el cambio totalmente nuevo en las dimensiones de la tecnología de la información, cloud computing ha ofrecido nuevo potencial, la innovación y el paradigma para los mercados verticales de la industria. Toda la industria ahora es muy emocionada de la agilidad y el provisioning de demanda de la informática ofrecidos por la visión de la nube. Entre todos los rejoice y agradables columpios, algo que todavía es haunting los expertos es los riesgos y las estrategias para combatir con.

Los riesgos y las amenazas son de la misma medida, tanto para los proveedores de servicios de la nube y así como los clientes de la nube. El artículo es una cobertura completa de los estándares de la industria que tienen que ver con las prácticas de la industria con el fin de asegurar de cloud computing de medio ambiente. Diversas organizaciones que se ocupan en el dominio de nube informática tienen un enfoque muy amplio para gestionar estrategias de orientación de la nube. A continuación se ilustra son las amenazas relacionadas con la nube de computación:

Uso abusivas y Flagrant de Cloud Computing

El entorno del nube ofrece varios añaden utilidades para los usuarios, incluyendo el ancho de banda ilimitado y y capacidad de almacenamiento para ejecutar las aplicaciones sin problemas. Algunos proveedores permiten incluso otros beneficios como libres los períodos de prueba limitados y de uso adicionales. Estos modelos de usuario con frecuencia vienen bajo las amenazas de seguridad y ataques malintencionados. Las zonas donde estos ataques podrían tener los impactos más grandes áreas de futuro de preocupación incluye descodificación y grietas de la contraseña, lanzamiento de posibles puntos de ataque y ejecutar comandos malintencionados. Puede proteger la aplicación de la amenaza por:

Aplicando estrictos procesos de registro y validación que ya realizar más deliberan supervisión y coordinación a lo largo de la plataforma computacional de analizar el tráfico de red de cliente. Supervisión de bloques de red

Incumplimiento grave de las interfaces y las API

Los usuarios informáticos de nube tienen acceso suave de un amplio conjunto de interfaces de software o las API de administración y ejecución de comunicación interna con servicios cloud. Estas API desempeñan un papel integral durante provisioning, gestión, coordinación y supervisión de los procesos que se ejecutan en el entorno de la nube. Ha recomendado para supervisar el autenticación y control de acceso, encriptación asociadas y otras actividades de supervisión de las políticas para prevenir cualquier ataque malintencionado. Hay muchas maneras en que puede evitar que dicha violación:

Análisis del modelo de seguridad de nube fuerte de las API de autenticación y acceso controles API dependencia cadena de evaluación

Información privilegiada amenazas y ataques

Este tipo de ataques y brechas se realizan debido a la falta de transparencia en el mecanismo de entrega de s de proveedor de nube y el procedimiento. Cualquier comando superficial sobre el nivel de acceso podría conducir a varios adversarios como piratería corporativa y empresarial organizado amenazas en el dominio de mercados verticales de negocios. Puede evitar que tales de cloud computing amenazas por:

Aplicación de seguridad de la información global completo volanteadas procesos de notificación de violación efectiva de presentación de informes de cumplimiento de normas

No hay comentarios: