Przetwarzanie w chmurze z pewnością było ważnym motorem napędowym nowej generacji internetu. Ta kluczowa technologia ułatwiła zarówno przechowywanie danych w chmurze online, jak i jeszcze od niedawna usługi online, umożliwiając dostęp do aplikacji oprogramowania jako usługi (SaaS) w ramach subskrypcji.
Chociaż przetwarzanie w chmurze jest wielkim bodźcem dla tych usług, stwarza również nowe wyzwania związane z utrzymaniem bezpieczeństwa sieci. Dawno minęły czasy, kiedy dział IT firmy mógł konfigurować komputery, a następnie kontrolować cały przepływ ruchu - zarówno przychodzącego, jak i wychodzącego - za pośrednictwem zorganizowanej sieci ze strategicznie rozmieszczonymi zaporami ogniowymi, koncentratorami i oprogramowaniem antywirusowym chroniącym klientów.
W przypadku przetwarzania w chmurze istnieją raczej wirtualne zasoby, w tym dane, aplikacje i infrastruktura. To z kolei może potencjalnie ujawnić wrażliwe dane, gdy są one przesyłane od klienta do serwera w chmurze iz powrotem.
Współczesne luki w sieci
Powszechna luka w zabezpieczeniach przetwarzania w chmurze jest znana jako przechwytywanie sesji. W tego typu ataku haker wykorzystuje prawidłową sesję komputera, aby następnie uzyskać dostęp do zasobów dostawcy serwera w chmurze.
W tym przypadku plik cookie używany przez klienta do uwierzytelniania podczas ważnej sesji zostaje skradziony i przejęty. W jednym z wariantów ataku haker przechwytuje ruch między klientem a serwerem za pomocą „programu do wykrywania”, który może przechwycić plik cookie (i wszelkie inne dane) w ramach tego, co nazywa się „atakiem typu„ man-in-the-middle ” ”.
Strategie i rozwiązania bezpieczeństwa
Opracowano kilka strategii w celu zapewnienia bezpieczeństwa między klientami a serwerem w chmurze. Muszą być dostosowane do konkretnego typu platformy bezpieczeństwa chmury, która jest podatna na ataki.
Podstawa architektury chmury jest znana jako infrastruktura jako usługa (IaaS). Aby chronić IaaS, potrzebna jest segmentacja sieci, a monitorowanie sieci powinno obejmować systemy wykrywania włamań (IDS) i systemy zapobiegania włamaniom (IPS). Powinny również istnieć zapory ogniowe wirtualnych aplikacji internetowych, które są umieszczane przed witryną w celu ochrony przed złośliwym oprogramowaniem. Wirtualne routery i zapory sieciowe oparte na wirtualnych sieciach wzdłuż krawędzi sieci w chmurze zapewniają ochronę obwodową.
Kolejnym rozwiązaniem w chmurze jest Platform as a Service lub PaaS. W tej architekturze usługodawca udostępnia klientowi platformę, która umożliwia mu budowanie aplikacji, natomiast firma hostująca, czyli dostawca chmury, buduje i obsługuje infrastrukturę. Bezpieczeństwo tego typu usługi w chmurze można zapewnić poprzez ograniczenia adresów IP i logowanie. Ponadto należy wdrożyć bramy API i Cloud Access Security Broker (CASB), który kontroluje zasady.
W przypadku SaaS zarówno oprogramowanie, jak i dane są hostowane w chmurze, a usługa jest dostępna dla każdego użytkownika za pośrednictwem przeglądarki. Bezpieczeństwo takiej konfiguracji jest często zapewniane przez dostawcę usług w chmurze (CSP), który jest zwykle negocjowany w umowie o świadczenie usług. Dodatkowo SaaS będzie zawierał ten sam zestaw środków bezpieczeństwa, co PaaS.
Ostatnim środkiem bezpieczeństwa do wdrożenia jest chmuraVPN, znana również jako VPN jako usługa lub trafnie oznaczona jako VPNaaS. Ta chmuraVPN została zaprojektowana, aby zapewnić użytkownikom możliwość bezpiecznego dostępu do aplikacji serwera w chmurze przez przeglądarkę poprzez szyfrowanie komunikacji.
Czytaj więcej:
- Przejdź do pościgu - już teraz skorzystaj z najlepszej sieci VPN na świecie…
- … Lub jeśli masz pracowników do ochrony, to najlepsza biznesowa sieć VPN
- Poszukaj zabezpieczeń dla urządzeń Apple, korzystając z naszego przewodnika po oprogramowaniu antywirusowym dla komputerów Mac