Partager via


Cloud Computing : Stockage et approvisionnement sur le cloud

Outre la flexibilité et les économies que permet de réaliser le cloud computing, il présente aussi des avantages tactiques, tels que l'approvisionnement automatisé et le stockage chiffré.

Vic (J.R.) Winkler

Adapté de "Securing the Cloud" (Syngress, une empreinte de Elsevier)

Il y a plusieurs avantages, transmis par le cloud computing que la plupart des informaticiens ne considèrent pas souvent. Un tel avantage est automatisé de provisionnement. L'avantage principal d'approvisionnement automatisé dans le nuage est tout simplement l'automatisation, la prévisibilité et la vitesse de la préparation d'une ressource pour un client interne ou externe.

Les ressources que vous pouvez fournir cette façon couvrent toute la gamme et comprennent un centre de données virtuel (Infrastructure as a Service), une machine virtuelle (VM) avec ou sans un logiciel (plateforme as a Service) de la pile, ou hébergé de logiciel (Software as a Service). Il y a d'autres avantages de l'approvisionnement de cette façon, comme la disponibilité de renforcement par l'approvisionnement de plusieurs instances d'un service ou de fourniture d'un service à travers de multiples centres de données.

Provisionnement représente une étape de la livraison, donc tout ce qui est rendu doit avoir l'intégrité avant qu'elle a livré et déployé. Fourniture sécurité dépend de la capacité de protéger les images de maîtres et déployer leur intact et de façon sécuritaire.

Provisionnement d'autres défis de sécurité comprennent la dépendance sur les hyperviseurs et la nécessité pour l'isolation de processus à chaque étape de provisionnement et de désactivations. Il y a une plus grande préoccupation pour les compromis potentiels d'un service d'approvisionnement que pour la sécurité d'un hyperviseur. Après fourniture d'un service ou une machine virtuelle, vous devez protéger et isoler des autres locataires et les services.

Il n'y a plus préoccupant avec sécurité que grâce à la technologie sous-jacente de la VM. Même si un locataire ou un client peut avoir accès sur demande aux contrôles de sécurité comme les pare-feu virtuels, les services d'authentification et de la connexion de sécurité, ces services pourraient changer l'implémentation sous-jacente est corrigée ou mise à jour.

Règles de pare-feu et d'autres données de configuration de sécurité pourraient devenir incorrectes sur le plan opérationnel que vous ; réapprovisionnez images VM dans une infrastructure de mise à jour ou reconfigurée. Bien que ceci est généralement géré par les implémentations de cloud public, choses comme la gestion de configuration et contrôle de version pour les implémentations de nuage peut être nécessaire une amélioration significative.

Il y a des autres risques, y compris les interactions involontaires ou transfert d'information lorsque les contrôles de sécurité à la demande sont intégrées à une application client. Recyclé des pseudos et adresses IP représentent aussi problème si un IP ou UID de recyclage rend possible pour un utilisateur d'accéder par inadvertance à une ressource d'informations qui n'est pas de leur. La question essentielle en l'espèce porte sur le processus d'attribution et de-allocating toute VMs, les ressources d'information ou permettant aux éléments.

Enfin, il y a d'autres préoccupations lorsque les désactivations VM ou un service. Ce processus peut avoir des conséquences identiques de provisionnement si elle échoue ou est compromise à tout moment.

Paramètres de stockage des nuages

Les préoccupations de provisionnement n'existent pas dans le vide. Il y a plusieurs préoccupations connexes autour de stockage des données de nuage :

  • Nuage stockage utilise souvent des installations centralisées, certains voient stockage comme une cible potentielle pour les criminels ou les pirates. Cela a toujours été le cas pour n'importe quelle ressource précieuse. Vous pouvez atténuer ce en appliquant les contrôles de sécurité appropriés.
  • Multilocataire présente des préoccupations, avec le potentiel pour des mécanismes de données et d'isolement qui peut échouer ou en opération ou lors d'une opération de restauration d'un système de sauvegarde.
  • Systèmes de stockage consistent en des implémentations matérielles et logicielles complexes. Il est toujours possible pour les modes de défaillance catastrophique qui pourrait détruire les données ou exposer les données d'un client à un autre.

Ces préoccupations sont largement hypothétiques, mais pas hors du domaine des possibles.  Un consommateur de nuages serait bien servi pour sélectionner un fournisseur basé sur comment ils représentent leur approche pour atténuer ou éviter ces risques. Nous attendons que si les fournisseurs de cloud sont conscients de ces risques, ils probablement chercheront à traiter pour éviter d'endommager leur réputation.

Il y a des autres problèmes de sécurité de stockage qui peuvent justifier une plus grande attention. Il est possible qu'un fournisseur de nuage pourrait stocker des informations dans plusieurs ressorts. Par conséquent, le potentiel existe pour les données à être consulté par des gouvernements étrangers.

Il y a plusieurs préoccupations, notamment la possibilité pour une nation d'hébergement à faire usage de ses droits pour obtenir une copie des données stockées ou de transitage via un mandat. Cela est susceptible de devenir une situation autocorrectifs, comme fournisseurs seront probablement éviter les risques pour leur réputation comme détenteurs de données par transfert de données d'une nation de source à une autre où données peuvent être consultées par les autorités du pays un autre.

La plus grande préoccupation est la possibilité que les données du client pourraient être comingled avec les données appartenant à d'autres. Est ce pas un risque à moins qu'il y a une défaillance qui entraîne l'exposition d'informations. De façon réaliste, les contrôles sous-jacents dans les systèmes de fichiers, partitionnement de disque, systèmes RAID et les contrôleurs de matériel que mettre en œuvre ou soutiennent séparation des données sont très fiables.

Lorsque des pannes se produisent, ils ont tendance à être détecté à de faibles niveaux, rendant l'unité de stockage disponible. Au lieu des données appartenant à plusieurs utilisateurs dans un système unique de fichier logique, à l'aide de machines virtuelles permet davantage d'isolement en raison de comment une machine virtuelle peut utiliser un stockage virtuel au sein de la machine virtuelle.

Il y a plusieurs façons d'isoler vos données de données appartenant à d'autres utilisateurs. C'est probablement la norme pour le stockage des nuages de disposer de moyens multiples de l'isolement, se renforcent mutuellement de la machine virtuelle aux autorisations du système de fichiers de partitionnement de disque et même à des périphériques physiques. Encore une fois, questions juridictionnelles et comingling mandat d'enquête par les consommateurs éventuels nuages.

Les fournisseurs de Cloud adresse généralement bon nombre de ces préoccupations de stockage. Bien que la mise en stockage de nuage est dépendant du choix du fournisseur, les caractéristiques intrinsèques du modèle invitent généralement meilleure sécurité de stockage de données qu'une infrastructure traditionnelle. Comme le stockage dans un nuage tend à être centralisée, mise en œuvre de la protection des données et le cryptage dans l'ensemble dans un nuage public est assez simple.

Ainsi, il est typique pour les offres de cloud public de crypter les données au repos et en transit. Centralisation de stockage facilite également le suivi, très probablement à un niveau que vous n'auriez pas pu mettre en œuvre de manière rentable dans une infrastructure décentralisée.

Cryptage a plusieurs autres utilisations dans l'environnement de nuages, y compris :

  • Contrôler l'accès à des interfaces de contrôle des ressources
  • Contrôle d'accès pour les administrateurs de VMs et OS images
  • Contrôle de l'accès aux applications

Données n'existent seulement dans le nuage lui-même, bien que. Le datacenter typique continuellement sauvegarde les données à des fins de récupération ou de rétention de catastrophe. Ces sauvegardes sont souvent stockées hors site à une installation en mode hors connexion, exploitée par une tierce partie.

Bien que ces fournisseurs sont plus susceptibles d'agir dans les limites de leur contrat et de préserver la confidentialité de ces copies de données, ils sont soumis à l'erreur. Ils sont certainement soumis à la compétence bras torsion qui peut ne pas être dans votre meilleur intérêt. Donc, comme toujours, il vaut être prudent et diligent avec vos données.

Vic (J.R.) Winkler

Vic (J.R.) Winkler est un principal adjoint à Booz Allen Hamilton Inc., fournissant une consultation technique principalement des États-Unis clients du gouvernement. Il est une sécurité de l'information publiée et chercheur en sécurité cybernétique, ainsi que d'expert en détection d'intrusion/anomalie.

©2011 Elsevier Inc. Tous droits réservés. Imprimé avec l'autorisation de Syngress, une adresse bibliographique d'Elsevier. Copyright 2011.Sécurisation du nuage» par Vic (J.R.) Winkler. Pour plus d'informations sur cet ouvrage et d'autres ouvrages similaires, consultez le site elsevierdirect.com.

Contenu associé