Inhaltsverzeichnis:
- Netzwerkmonitoring mit Cloud Computing
- Hypervisor und Cloud-Computing-Sicherheit
- Konfigurations- und Änderungsverwaltung
- Perimetersicherheit in der Cloud
Video: Cloud Computing in 100 Sekunden 2024
Die Verwendung virtueller Maschinen erschwert die IT-Sicherheit für Unternehmen, die private Cloud Computing- und Service-Provider betreiben, erheblich. Virtualisierung ändert die Definition dessen, was ein Server ist. Die Sicherheit versucht nicht mehr, einen physischen Server oder eine Sammlung von Servern zu schützen, auf denen eine Anwendung läuft, sondern schützt virtuelle Maschinen (oder deren Sammlungen).
Da die meisten Rechenzentren nur statische Virtualisierung unterstützen, ist dies noch nicht der Fall. gut verstanden, was bei der dynamischen Virtualisierung passieren wird.
Netzwerkmonitoring mit Cloud Computing
Die aktuelle Netzwerkabwehr basiert auf physischen Netzwerken. In der virtualisierten Umgebung ist das Netzwerk nicht mehr Die Konfiguration kann sich tatsächlich dynamisch ändern, was die Netzwerküberwachung erschwert.Um dieses Problem zu beheben, benötigen Sie Softwareprodukte (erhältlich von Unternehmen wie VMWare, IBM, Hewlett-Packard und CA), die virtuelle Netzwerke und schließlich dynamische virtuelle Netzwerke.
Hypervisor und Cloud-Computing-Sicherheit
So wie ein OS-Angriff möglich ist, kann ein Hacker die Kontrolle über einen Hypervisor übernehmen. Wenn der Hacker die Kontrolle über den Hypervisor erlangt, erhält er Kontrolle über alles, was er kontrolliert; Daher könnte er viel Schaden anrichten.
Konfigurations- und Änderungsverwaltung
Der einfache Vorgang des Änderns von Konfigurationen oder des Patches der Software auf virtuellen Maschinen wird sehr viel komplexer, wenn die Software in virtuellen Images eingeschlossen wird. In der virtuellen Welt haben Sie keine feste statische Adresse mehr, um die Konfiguration zu aktualisieren.
Perimetersicherheit in der Cloud
Die Bereitstellung von Perimetersicherheit wie Firewalls in einer virtuellen Umgebung ist etwas komplizierter als in einem normalen Netzwerk, da sich einige virtuelle Server außerhalb einer Firewall befinden. Dies liegt in der Verantwortung des Diensteanbieters.
Dieses Perimetersicherheitsproblem ist möglicherweise nicht schwer zu lösen, da Sie die virtuellen Ressourcenbereiche isolieren können. Dieser Ansatz stellt jedoch eine Einschränkung dar, wie die Bereitstellung durchgeführt wird.