Хмарні обчислення, безсумнівно, були важливим рушієм для наступного покоління Інтернету. Ця ключова технологія спростила як хмарне зберігання в Інтернеті, так і зовсім недавно онлайнові сервіси, включивши програмне забезпечення як послугу (SaaS), доступне за передплатою.
Незважаючи на те, що хмарні обчислення є чудовим фактором, що сприяє цим службам, вони також поставили нові завдання щодо захисту мережі. Давно минули часи, коли ІТ-відділ компанії міг налаштовувати комп'ютери, а потім контролювати весь потік трафіку - як вхідний, так і вихідний - через влаштовану мережу зі стратегічно розміщеними брандмауерами, концентраторами та антивірусним програмним забезпеченням, що захищає клієнтів.
Швидше, у хмарних обчисленнях існують віртуальні ресурси, що надаються через Інтернет, включаючи дані, програми та інфраструктуру. Тоді це може виявити конфіденційні дані, оскільки вони передаються від клієнта на хмарний сервер і назад.
Сучасні вразливості мережі
Загальна уразливість хмарних обчислень відома як викрадення сеансу. При цьому типі атаки хакер використовує дійсний комп'ютерний сеанс, щоб потім отримати доступ до ресурсів постачальника хмарних серверів.
Тут файл cookie, який клієнт використовує для автентифікації протягом дійсного сеансу, викрадається та викрадається. В одному з варіантів атаки хакер перехоплює трафік між клієнтом і сервером за допомогою програми "Обнюхування", яка може захопити файл cookie (і будь-які інші дані) у тому, що називається атакою "Людина посередині" '.
Стратегії безпеки та рішення
Було розроблено кілька стратегій для забезпечення безпеки між клієнтами та хмарним сервером. Їх потрібно пристосувати до певного типу хмарної платформи безпеки, яка є вразливою.
База для хмарної архітектури відома як Інфраструктура як послуга (IaaS). Для захисту IaaS потрібно провести сегментацію мережі, а моніторинг мережі повинен включати Системи виявлення вторгнень (IDS) та Системи запобігання вторгненню (IPS). Також повинні бути брандмауери віртуальних веб-додатків, які розташовуються перед веб-сайтом для захисту від шкідливого програмного забезпечення. Віртуальні маршрутизатори та брандмауери на базі віртуальної мережі по краю хмарної мережі забезпечують захист периметра.
Наступним хмарним рішенням є Platform as a Service або PaaS. У цій архітектурі постачальник послуг надає платформу для клієнта, яка дозволяє їм створювати додатки, тоді як приймаюча компанія, тобто: хмарний постачальник, будує та обслуговує інфраструктуру. Безпека для цього типу хмарних послуг може бути забезпечена за допомогою обмежень IP та реєстрації. Крім того, повинні бути розгорнуті шлюзи API та Брокер безпеки хмарного доступу (CASB), який контролює політики.
За допомогою SaaS як програмне забезпечення, так і дані розміщуються в хмарі, причому послуга доступна кожному користувачеві через браузер. Захист такої конфігурації часто забезпечується через постачальника хмарних послуг (CSP), який, як правило, обговорюється в контракті на обслуговування. Крім того, SaaS включатиме той самий набір заходів безпеки, що і в PaaS.
Останнім заходом безпеки, який слід застосувати, є cloudVPN, також відомий як VPN як послуга, або влучно позначений як VPNaaS. Ця хмара VPPN розроблена, щоб надати користувачам можливість безпечного доступу до програм хмарного сервера через браузер, шифруючи комунікації.
Детальніше:
- Перейдіть до погоні - захопіть найкращу VPN у світі прямо зараз …
- … або якщо у вас є працівники для захисту, то найкращий бізнес-VPN
- Шукайте безпеку пристроїв Apple за допомогою нашого антивірусного посібника Mac