Οι 20 μεγαλύτεροι μύθοι περί (αν)ασφάλειας του Cloud

Ήδη από το 2011, το «σύννεφο» αποτελεί ένα από τα πιο συζητημένα θέματα όσον αφορά την ασφάλειά του.

Το cloud μπορεί πριν από 4 χρόνια να ήταν απλά «νέα μόδα» αλλά σήμερα είναι πλέον ένα απαραίτητο επιχειρηματικό εργαλείο. Δυστυχώς, η σύγχυση σχετικά με την αποτελεσματική χρήση του έχει οδηγήσει σε μια σειρά από μύθους, δημιουργώντας ποικίλες ανησυχίες.

Ποιοι είναι οι μύθοι για την ασφάλεια του σύννεφου που συνεχίζουν να κυκλοφορούν και ποιες οι αλήθειες;

1: Το cloud είναι εγγενώς ανασφαλές

“Ο μεγαλύτερος μύθος που αρνείται να πεθάνει είναι ότι τα δεδομένα σας δεν είναι ασφαλή στο σύννεφο», υποστήριξε ο Orlando ScottCowley (@orlando_sc) της Mimecast, ειδικός ασφάλειας στον κυβερνοχώρο.

“Υπάρχει μια φυσική αντίληψη ότι τα πράγματα έξω από τον έλεγχό μου, είναι εγγενώς λιγότερο ασφαλή,” σημειώνει ο Tim McKellips (@Mckellip), διευθυντής των τεχνικών υπηρεσιών της Softchoice. “Νομίζω ότι οι πάροχοι cloud κάνουν τιτάνιες προσπάθειες για να ασφαλίσουν το περιβάλλον τους, με τρόπο που ο μέσος πελάτης δεν θα μπορούσε να κάνει.”

“Οι εταιρίες Cloud επενδύουν στην ασφάλεια σε βαθμό που δεν μπορεί να καταφέρει ένας οργανισμός μόνος του,” δήλωσε ο Brennan Burkhart της LiquidHub.

“Οι πάροχοι Cloud ζουν, τρώνε και αναπνέουν ασχολούμενοι με την ασφάλεια του δικτύου, ενώ οι περισσότερες εταιρίες δεν την περιλαμβάνουν στις βασικές προτεραιότητές τους,” συνέχισε ο Λέων Reiter (@virtualleo) της Nimbix.

“Το cloud computing ενισχύει την ασφάλειά σας με τρόπο που δύσκολα θα ήσασταν σε θέση να αντέξετε οικονομικά. Κι αυτό συμβαίνει λόγω των οικονομιών κλίμακας, συνεχίζει ο Ίαν Apperley (@ianapperley) της whatisitwellington.

2: Το ζήτημα της ασφάλειας του cloud είναι απλό

«Ο μεγαλύτερος μύθος είναι ότι το ερώτημα της ασφάλειας του σύννεφου είναι απλό», υποστηρίζει ο Scott Feuless (@ISG_News) της ISG.

Το επιχείρημα ότι «το σύννεφο είναι λιγότερο ασφαλές» αγνοεί τις πολλές μεταβλητές που πρέπει να ληφθούν υπόψη σε μια απόφαση ανάπτυξης cloud, όπως το μέγεθος του οργανισμού/ εταιρίας, την υπάρχουσα τεχνογνωσία σας, τον ανταγωνισμό, το αν θα πρέπει να γίνουν δοκιμές διείσδυσης για κάθε χρήση και, βέβαια, τις ανάγκες σας.

Το σύννεφο δεν πρέπει να αντιμετωπίζεται ως δυαδική απόφαση, “δεν είναι ένα «ναι ή όχι»” δήλωσε ο Sanjay Μπέρι (@netskope), Διευθύνων Σύμβουλος και ιδρυτής της Netskope. «Υπάρχουν σήμερα εργαλεία και δυνατότητες που επιτρέπουν να ενεργοποιήσετε το cloud με ασφάλεια σε οποιονδήποτε αριθμό περιβαλλόντων, προσαρμοσμένο στις ανάγκες σας, χάρη στην πανταχού παρούσα φύση των ΑΡΙ.”

3: Υπάρχουν περισσότερες παραβιάσεις στο cloud

Για άλλη μια φορά, αυτός ο μύθος απλοποιεί ένα πολύ περίπλοκο ζήτημα. Σύμφωνα με την εαρινή έκθεση ασφάλειας του cloud για το 2014 της Alert Logic, τόσο οι «εντός εγκαταστάσεων (on premises)» όσο και οι cloud hosting πάροχοι (CHP) αντιμετώπισαν μια δραματική αύξηση ευπάθειας από το 2012 στο 2013, με τους CHP να έχουν μια ελαφρώς μεγαλύτερη αύξηση. Αλλά ανάλογα με το είδος της επίθεσης, όπως το κακόβουλο λογισμικό και τα botnets, οι on premises εμφανίσθηκαν πολύ πιο ευαίσθητοι.

«Οι απειλές του Διαδικτύου αποτελούν κίνδυνο εξίσου για τις ιδιωτικές υποδομές cloud και τα δίκτυα παροχής υπηρεσιών», δήλωσε ο Jason Ντόβερ (@jaysdover) της KEMP Technologies.

“Όταν οι σωστές πολιτικές ασφάλειας για την πρόληψη των επιθέσεων και την ανίχνευσή τους εφαρμόζονται, οι επιθέσεις δεν είναι πιο απειλητικές στο σύννεφο από οποιοδήποτε άλλη υποδομή», δήλωσε ο Alastair Μίτσελ (@alimitchell), πρόεδρος και συνιδρυτής του  Huddle.

4: Ο φυσικός έλεγχος των δεδομένων συνεπάγεται ασφάλεια

“Ο μεγαλύτερος μύθος σχετικά με την ασφάλεια σύννεφο είναι ότι ο έλεγχος είναι το θεμέλιο της ασφάλειας ή της έλλειψής της», δήλωσε ο Praveen Rangnath (@splunk), διευθυντής του Splunk Cloud, Splunk. «Το θεμέλιο είναι η ορατότητα.»

«Οι διάφορες σοβαρές παραβιάσεις ασφάλειας τους τελευταίους μήνες απέδειξαν ότι η φυσική τοποθεσία των δεδομένων έχει μικρότερη σημασία από την πρόσβαση και τους συναφείς ελέγχους», πρόσθεσε ο γενικός διευθυντής της NaviSite, Sumeet Sabharwal (@sabhas)

Η πίστη στο μύθο της θέσης των δεδομένων εκτρέπει την εστίαση από τις πιο κοινές αιτίες της επίθεσης, όπως η εκμετάλλευση της ανθρώπινης αδυναμίας και το malware, δήλωσε ο David Cope (@DavidJamesCope), εκτελεστικός αντιπρόεδρος της  CliQr, ο οποίος παραθέτει την 2014 Data Breach Investigations Report της Verizon ως απόδειξη αυτής της επίκαιρης απειλής για την ασφάλεια.

5: H ασφάλεια στο Cloud είναι πάρα πολύ δύσκολο να διατηρηθεί

«Ο κορυφαίος μύθος που συναντάμε σχετικά με την ασφάλεια είναι ότι η ασφάλεια στο cloud είναι πιο δύσκολο να διατηρηθεί από ότι σε εσωτερικές υποδομές,” δήλωσε ο Aater Suleman (@FutureChips), Διευθύνων Σύμβουλος, Flux7.

«Σε τελική ανάλυση, ένα «σύννεφο» είναι απλά το δίκτυο κάποιου άλλου», τόνισε ο Corey Nachreiner (@watchguardtech), διευθυντής Στρατηγικής για την ασφάλεια και την έρευνα, της WatchGuard.

Τα θέματα ασφάλειας είναι παρόμοια, σημείωσε Denny Cherry (@mrdenny) της Denny Cherry & Associates Consulting. Η SQL injection (ο μεγαλύτερος κίνδυνος για την ασφάλεια συστημάτων) εξακολουθεί να αποτελεί πρόβλημα στο cloud, με τον ίδιο ακριβώς τρόπο όπως και στις εσωτερικές υποδομές. Οι διαμορφώσεις τείχους προστασίας, οι δοκιμές διείσδυσης, τα VPNs είναι όλα εξίσου σημαντικά, τόσο εντός όσο και εκτός σύννεφου.

6: Μπορούμε να οικοδομήσουμε μια περίμετρο γύρω από τις εφαρμογές cloud

“Με τις εφαρμογές σκορπισμένες σε ολόκληρο το Διαδίκτυο, αν μια εταιρεία νομίζει ότι μπορεί να χτίσει μία περίμετρο γύρω από όλες τις εφαρμογές της, τότε αυτές είναι μάλλον ψίχουλα”, δήλωσε ο Πάτρικ Kerpan (@pjktech), Διευθύνων Σύμβουλος και συνιδρυτής της Cohesive Networks.

«Οι άνθρωποι εξακολουθούν να σκέφτονται με όρους networkbased ασφάλειας ακόμη και όταν πρόκειται για το cloud», πρόσθεσε ο Asaf Cidon (@asafcidon) Διευθύνων Σύμβουλος και συνιδρυτής της Sookasa. Προσπαθούν να προστατεύσουν το δίκτυό τους ακόμη κι από το σύννεφο με reverse proxies και τείχη προστασίας.”

“Η ασφάλεια θα πρέπει να επεκταθεί προς τα κάτω, σε κάθε μεμονωμένη εφαρμογή της επιχείρησης,” συνεχίζει ο Kerpan.

“Τα όρια που επεκτείνονται με το cloud έχουν ήδη σπάσει με το κινητό και το Ίντερνετ των πραγμάτων», δήλωσε ο Tim CUNY (@OptimizewithCMI) της CMI. “Αφήστε τον παλιό τρόπο σκέψης για προστασία περιμετρικών συνόρων και επικεντρωθείτε σε ένα ολοκληρωμένο πρόγραμμα διαχείρισης κινδύνων που εστιάζει στην ασφάλεια από ανθρώπινη, διαδικαστική και τεχνολογική πλευρά.”

7: Δεν χρησιμοποιώ το cloud & έτσι έχω καλύτερη προστασία

Ακόμα κι αν μερικοί προσπαθούν να πείσουν τον εαυτό τους ότι δεν χρησιμοποιούν το σύννεφο, είμαστε όλοι σε απευθείας σύνδεση και ευάλωτοι σε πολλές από τις ίδιες απειλές.

«Εάν τα συστήματα σας είναι συνδεδεμένα στο Internet, τότε είστε ήδη στο σύννεφο», υποστήριξε ο Peter Landau (@harmony_notes), πρόεδρος της Harmony Technologies.

«Η μεγαλύτερη απειλή για την ασφάλεια είναι η σύνδεση συσκευών (φορητοί υπολογιστές, κλπ) σε δημόσιο δίκτυο ή η ανάπτυξη οποιουδήποτε λογισμικού σε δημόσιο δίκτυο,” πρόσθεσε ο Dave Nielsen (@davenielsen), συν-ιδρυτής της CloudCamp.

8: Το Shadow IT μπορεί να σταματήσει

«Οι συνέπειες στην ασφάλεια από εργαζόμενους που αποκτούν δικές τους υπηρεσίες cloud δεν μπορούν να αποφευχθούν», λέει η Σάρα Lahav (@sysaid)), Διευθύνουσα Σύμβουλος της SysAid Technologies.

Επίσης, ενώ το ΙΤ δεν μπορεί να ελέγξει την καταναλωτικοποίηση του ΙΤ, εξακολουθούν να είναι αυτοί που φταίνε για τυχόν τεχνικά ζητήματα.

«Όταν οι χρήστες της επιχείρησης υποφέρουν από κακή απόδοση των εφαρμογών, συμπεριλαμβανομένων των εφαρμογών SaaS, το ΙΤ οφείλει να επιλύσει τα προβλήματα, ακόμη και αν δεν έχει να κάνει με την υποδομή που χρησιμοποιείται,”, δήλωσε ο Bruce Kosbab (@BruceKosbab) της Fluke Networks. “Για να αποφευχθεί αυτή η κατάσταση, ΙΤ & επιχείρηση πρέπει να εργαστούν από κοινού.”

“Ένα πλήρως αντιπροσωπευτικό διατομεακό σχήμα διοίκησης, συμπεριλαμβανομένου του Διευθύνοντος Συμβούλου, πρέπει να είναι υπεύθυνο για τον σχεδιασμό, την ανάπτυξη και τη συντήρηση της πολιτικής για την ασφάλεια στο cloud & την εφαρμογή του, ​​πρόσθεσε ο Steve Prentice (@stevenprentice) της CloudTweaks.

9: Η ασφάλεια στο Cloud είναι αποκλειστικά ευθύνη του παρόχου

“Μια κοινή παρανόηση είναι ότι ο cloud provider αυτόματα ελέγχει όλες τις ανάγκες ασφαλείας των δεδομένων και της επεξεργασίας του πελάτη», δήλωσε ο Jeff Μ Spivey (@spiveyjms), VP Στρατηγικής της RiskIQ.

“Η απόκτηση των εργαλείων για τη δημιουργία, εφαρμογή και επιβολή των μέτρων ασφαλείας για ροές εργασίας στο σύννεφο δεν εξαφανίζει αυτόματα τον επιχειρηματικό κίνδυνο που σχετίζεται με τα αυξημένα επίπεδα επίθεσης ή διακινδύνευσης,” είπε ο Scott Maurice ( (@scottjmaurice), διευθύνων σύμβουλος της Avail Partners.

Οι πολιτικές χρήσης κωδικών πρόσβασης, διαχείρισης εκδόσεων για software patches, διαχείρισης των ρόλων των χρηστών, εκπαίδευσης ασφαλείας του προσωπικού, καθώς και διαχείρισης των δεδομένων είναι όλες ευθύνη των χρηστών του cloud και τουλάχιστον τόσο κρίσιμη όσο η ασφάλεια που παρέχεται από τον πάροχο δημόσιου cloud.

Καθώς ενισχύετε την εσωτερική σας ασφάλεια, μην υποθέσετε ότι ο cloud provider δημιουργεί αντίγραφα ασφαλείας των δεδομένων σας και ότι θα είστε σε θέση να τα επαναφέρετε σε περίπτωση παραβίασης της ασφάλειας.

«Έχει καθοριστική σημασία να εφαρμόσετε μια εφεδρική λύση που δημιουργεί αντίγραφα ασφαλείας των δεδομένων σας τα οποία φιλοξενείτε στο σύννεφο, είτε τοπικά είτε σε άλλο πάροχο», δήλωσε ο Μπρούνο Σκαπ (@MaseratiGTSport), πρόεδρος της Galeas Consulting. “Επιπλέον, σε περίπτωση παραβίασης της ασφάλειας, μπορεί να χρειαστεί να επαναφέρετε τα δεδομένα σας από αντίγραφα ασφαλείας που ξέρετε ότι είναι καθαρά.”

10: Το cloud δεν χρειάζεται διαχείριση

“Πολλοί πιστεύουν ότι, εφόσον η υποδομή cloud είναι ουσιαστικά μια «διαχειριζόμενη υπηρεσία», η ασφάλεια των υπηρεσιών είναι επίσης ήδη διαχεριζόμενη,” δήλωσε ο Michael Weiss (@Oildex), VP της Oildex. “Πολλά συστήματα που βασίζονται στο σύννεφο μένουν χωρίς ασφάλεια ακούσια, επειδή οι πελάτες δεν ξέρουν ότι πρέπει να κάνουν κάτι για να τα ασφαλίσουν, καθώς υποθέτουν ότι ο πάροχος έχει κάνει ό,τι θα έκανε το προσωπικό ασφάλειας μιας εταιρίας.»

Η ασφάλεια στο cloud απαιτεί την ίδια πειθαρχία με την ασφάλεια κάθε κέντρου δεδομένων», δήλωσε ο David Eichorn (@Zensar), αναπληρωτής αντιπρόεδρος της Zensar Technologies.

“Καταλάβετε που μπαίνει η γραμμή. Ποιος είναι υπεύθυνος για καθετί”, δήλωσε ο Adrian Sanabria (@sawaba), της 451 Research. “Σε γενικές γραμμές, τα πάντα σχετικά με το δίκτυο του cloud provider και τα κέντρα δεδομένων του καλύπτονται. Ωστόσο, τα πάντα πάνω από το επίπεδο του hardware και τα χαμηλότερα στρώματα του δικτύου είναι ευθύνη του πελάτη.”

11: Μπορείτε να αγνοήσετε το BYOD (Bring Your Own Device) και να είστε πιο ασφαλείς

“Το να μην εφαρμόζετε την πολιτική BYOD δεν σημαίνει ότι η επιχείρησή σας θα είναι λιγότερο εκτεθειμένη σε κίνδυνο παραβίασης δεδομένων», σημείωσε ο John Zanni (@jzanni_hosting) της Acronis. «Το κίνημα BYOD ήρθε για να μείνει.”

Ο Zanni προτείνει την υλοποίηση μιας λύσης φορητής διαχείρισης περιεχομένου (MCM), καθώς η προστασία των δεδομένων είναι αυτό που καθορίζει τελικά τις επιχειρηματικές απαιτήσεις ασφάλειας.

12: Τα δεδομένα του Cloud δεν αποθηκεύονται σε κινητές συσκευές

“Εξακολουθώ να ακούω ανθρώπους να μιλούν για cloud deployment θεωρώντας ότι η χρήση αυτής της υπηρεσίας δε συνεπάγεται αποθήκευση των δεδομένων της επιχείρησης σε κινητές συσκευές και ότι αυτό θα μπορούσε να καταστήσει την προστασία των δεδομένων της συσκευής ένα σημείο διαμάχης», είπε ο  Israel Lifshitz (@nubosoftware), CEO της Nubo. “Εφαρμογές που συνδέονται με συσκευές πάντα αποθηκεύουν προσωρινά δεδομένα και αυτά τα δεδομένα αποθηκεύονται στις κινητές συσκευές των υπαλλήλων σας. Αυτά τα δεδομένα μπορεί να παραβιαστούν και ως εκ τούτου, πρέπει να προστατεύονται».

13: Τα single tenant συστήματα είναι πιο ασφαλή από τα multi tenant

«Τα multitenant συστήματα προσφέρουν δύο οφέλη ασφάλειας έναντι των singletenant συστημάτων» δήλωσε ο Eric Μπερνς (@panopto), Διευθύνων Σύμβουλος και συνιδρυτής της Panopto. «Παρέχουν ένα επιπλέον επίπεδο προστασίας του περιεχομένου και εξασφαλίζουν ότι οι εκδόσεις του κώδικα ασφαλείας είναι πάντα επικαιροποιημένες.»

Ενώ τα συστήματα που φιλοξενούνται στο cloud παρέχουν hardwarebased και περιμετρική ασφάλεια, όσοι επιλέξουν μια λύση multitenant, σημείωσε o Μπερνς, θα πρέπει να πάρουν ένα τρίτο στρώμα προστασίας που ονομάζεται «λογική απομόνωση περιεχομένου», σχεδιασμένο για να βοηθήσει την πρόληψη από επιθέσεις εντός της περιμέτρου.

“Όπως οι μισθωτές σε μια πολυκατοικία χρησιμοποιούν ένα κλειδί για να εισέλθουν στο κτίριο και ένα άλλο για να μπουν στο διαμέρισμά τους, τα multitenant συστήματα απαιτούν τόσο περιμετρική όσο και «διαμερισματική» ασφάλεια, εξήγησε ο Μπερνς.

Είναι ένα απαραίτητο προστατευτικό στρώμα για την ύπαρξη των multitenant συστημάτων.

Οι “multitenant υπηρεσίες” εξασφαλίζουν όλα τα στοιχεία, ανά πάσα στιγμή, δεδομένου ότι εκείνοι που εμπίπτουν στην κύρια περίμετρο είναι όλοι διαφορετικοί πελάτες,» δήλωσε ο John Rymer (@johnrrymer) VP της  Forrester Research.

Επιπλέον, τα «multitenant συστήματα» εξασφαλίζουν ότι οι ενημερωμένες εκδόσεις λογισμικού, συμπεριλαμβανομένων των patches ασφαλείας, εφαρμόζονται σε όλους τους πελάτες ταυτόχρονα», δήλωσε ο Μπερνς. «Με τα συστήματα singletenant, οι προμηθευτές λογισμικού είναι αυτοί που πρέπει να ενημερώνουν τις εικονικές μηχανές των μεμονωμένων πελατών τους».

14: Τα συστήματα multitenant είναι πιο ασφαλή από τα singletenant

Δεν υπάρχουν “απόλυτα” στην ασφάλεια του cloud. Η εντελώς αντίθετη δήλωση όσον αφορά το cloud μπορεί επίσης να είναι για ορισμένους οργανισμούς μύθος.

Για ορισμένους οργανισμούς, οι αναγκαστικές αναβαθμίσεις και τα παράθυρα συντήρησης, που συμβαίνουν σε ένα περιβάλλον multitenant θα μπορούσε να είναι βάρος.

“Βεβαιωθείτε ότι οι απαιτήσεις διαχείρισης της αλλαγής μπορούν να φιλοξενηθούν και ότι θα έχετε το χρόνο να προγραμματίσετε αναβαθμίσεις,” δήλωσε ο Boatner Blankenstein (@Bomgar) της Bomgar. Τα συστήματα multitenant προσθέτουν ευελιξία στον προγραμματισμό του downtime χωρίς να επηρεάζει τους άλλους.”

15: Όλα τα δεδομένα σας στο cloud είναι δικά σας

“Τα δεδομένα σας μπορεί να μην είναι πάντα δικά σας, εφόσον τα έχετε ανεβάσει στο cloud. Και αν αυτό φιλοξενείται σε μια άλλη χώρα, μπορεί να εμπλακείτε σε διασυνοριακές δικαιοδοσίες”, προειδοποίησε ο Joe Kelly (@legalworkspace), Διευθύνων Σύμβουλος της Legal Workspace. «Πολλά sites διατηρούν το δικαίωμα να καθορίζουν εάν τα δεδομένα είναι προσβλητικά ή παραβιάζουν πνευματικά δικαιώματα ή νόμους πνευματικής ιδιοκτησίας. Άλλα πωλούν διαφημίσεις με βάση το περιεχόμενό σας, το οποίο σημαίνει ότι οι πληροφορίες σας δεν είναι τόσο ιδιωτικές όσο νομίζετε ότι είναι.”

16: Ο πάροχος Cloud θα διαχειρίζεται αδιάλειπτα πιστοποιήσεις και συμμορφώσεις

«Πολλοί πάροχοι cloud υπεραπλουστεύουν την ασφάλεια της πλατφόρμας τους και κατευθύνουν τη συζήτηση προς τη συμμόρφωση και τα πιστοποιητικά που χορηγούνται από τρίτους» εξήγησε ο Sean Jennings (@VCDX17), συν-ιδρυτής της Virtustream. “Οι πιστοποιήσεις ασφάλειας είναι ένα στιγμιότυπο της πλατφόρμας των διαδικασιών υποστήριξης… Τα αποτελέσματά τους είναι ήδη ξεπερασμένα, πριν στεγνώσει το μελάνι στο πιστοποιητικό.»

«Δεν πρέπει κατ ‘ανάγκην να εστιάζουμε στην εφαρμογή [των πολιτικών συμμόρφωσης], αλλά μάλλον στον έλεγχό τους» είπε ο Dan Chow (@ExpertIncluded), COO της  Silicon Mechanics. “Αν οι κανονισμοί αλλάζουν γνωρίζοντας πού είναι τα κενά είναι σημαντικό να παραμένουμε επίκαιροι και συμβατοί με τις τελευταίες προδιαγραφές.»

17: Η ασφάλεια στο Cloud είναι προϊόν ή υπηρεσία

“Η ασφάλεια δεν είναι ούτε προϊόν ούτε υπηρεσία, είναι μια διαδικασία”, δήλωσε ο Scap της Galeas Consulting. “Διαχωρίστε τα δίκτυά σας με βάση τον σκοπό μιας συγκεκριμένης εφαρμογής ή υπηρεσίας, αναπτύξτε τείχη προστασίας, παρακολουθείστε τη δραστηριότητα του συστήματος και του δικτύου, δημιουργείστε και παρακολουθείστε τις διαδικασίες και πολιτικές ασφάλειας, αποφασίστε ποιος έχει πρόσβαση στα δεδομένα και έχετε έτοιμο σχέδιο δράσης σε περίπτωση παραβίασης της ασφάλειας.”

18: Ένας cloud server έχει απεριόριστους πόρους

Μπορεί να φαίνεται ότι ο cloud server σας έχει απεριόριστη μνήμη και επεξεργαστική ισχύ, αλλά το να καταναλώνετε περισσότερο από ό, τι χρειάζεστε μπορεί να δημιουργήσει ζητήματα απόδοσης και δραματικές αυξήσεις των τιμών.

“Οι cloud servers έχουν επεξεργαστή, μνήμη και i/o limits, τα οποία συνήθως ορίζονται με την αίτηση. Αυτοί οι πόροι είναι κοινοί με το υπόλοιπο περιβάλλον cloud και μετακινούνται μεταξύ των servers, όπως απαιτείται” εξήγησε ο Αμπντούλ Jaludi (@tagmcllc), πρόεδρος της TAGMC. “Ένας cloud server θα χρησιμοποιήσει ό, τι χρειάζεται, μέχρι το όριο που έχει ρυθμιστεί και τίποτα περισσότερο. Συχνά, οι χρήστες έχουν τη δυνατότητα να υπερβούν τους διαθέσιμους πόρους τους, με ένα πολύ υψηλότερο κόστος, όπως γίνεται με την κινητή τηλεφωνία. “

19: Δεν υπάρχει κανένας τρόπος να ελέγξετε τι πραγματικά κάνουν οι τρίτοι πάροχοι με τα δεδομένα σας

«Οι κακόβουλοι γνώστες είναι ένα από τα πιο ενδιαφέροντα και υποτιμημένα θέματα όταν οι άνθρωποι συζητούν για τη δημόσια ασφάλεια στο σύννεφο”, δήλωσε ο Υuri Sagalov (@yuris),  Διευθύνων Σύμβουλος και συνιδρυτής της AeroFS. “Κάνοντας outsourcing την αποθήκευσή σας και υπολογίζοντας σε τρίτους προμηθευτές, θα πρέπει να εμπιστευτείτε όχι μόνο τους υπαλλήλους σας, αλλά και τους υπαλλήλους του πωλητή που χρησιμοποιείτε για την αποθήκευση και την επεξεργασία των δεδομένων.”

“Ορισμένοι πάροχοι εξορύσσουν στοιχεία της επιχείρησής σας με τρόπους που δεν θα θέλατε ή που μπορεί να παραβιάζουν την ιδιωτικότητα των υπαλλήλων σας» πρόσθεσε ο Νicko van Someren (@good_technology), CTO της Good Technology. “Βεβαιωθείτε ότι ο πάροχος θα είναι σε θέση να παράσχει αρχεία καταγραφής ελέγχου για τον εντοπισμό όλων όσων θα μπορούσαν να έχουν πρόσβαση σε εταιρικά δεδομένα και, ενδεχομένως, να αποδείξει ότι είχε κατάλληλο έλεγχο των στοιχείων.”

20: Δεν χρειάζεται να ελέγχουμε τους μεγάλους παρόχους cloud

Μπορεί να φαίνεται λογικό να προτιμήσουμε μεγάλος παρόχους με τεράστια δίκτυα, διασκορπισμένα σε data centers σε όλο τον κόσμο, αναγνωρισμένους στη βιομηχανία. Είναι εύκολο να τους εμπιστευόμαστε. Είναι πάρα πολύ μεγάλοι για να καταρρεύσουν.

Μην πέσετε στην παγίδα «εμπιστεύομαι χωρίς να ελέγξω», συμβουλεύει ο Adam Stern (@iv_cloudhosting), CEO και ιδρυτής της Infinitely Virtual. Ακόμη κι αν δεν καταρρεύσουν οι δικές τους επιχειρήσεις, δεν αποκλείεται αυτό να συμβεί στη δική σας. Κατανοήστε πλήρως

τη σχέση υποστήριξης με τον πάροχό σας: «Όταν ένα υποτιθέμενο ασφαλές περιβάλλον παρουσιάζει ξαφνικά μια διαρροή, ποιος θα το δει και ποιος θα βοηθήσει;»

ΣΥΜΠΕΡΑΣΜΑ: Αν ξεπεράσετε τους μύθους του cloud, θα μπορέσετε να περιορίσετε τον κίνδυνο

“Όταν η CIA και ο NASDAQ ξεκινούν την ανάπτυξη εργασιών στο σύννεφο, η συζήτηση για το αν το σύννεφο είναι ασφαλές έχει τελειώσει», υποστήριξε ο Maurice της Avail Partners.

Πηγή:www.cio.com/article/2922374/cloud-security/20-of-the-greatest-myths-of-cloud-security.html

Αφήστε μια απάντηση

Social Media Auto Publish Powered By : XYZScripts.com