Cloudové výpočty sú zásadným posunom od tradičnej architektúry klient / server alebo úrovne, ktorá kladie dôraz na efektívne využitie IT infraštruktúry, zníženie prevádzkových nákladov a optimálnu spokojnosť zákazníkov, čím pomáha podniku pri zvyšovaní ziskov so spokojnými zákazníkmi.
„Cloud Computing je výpočtový model (nie technológia) “ ktorého cieľom je zníženie obchodných nákladov poskytovaním všetkého ako „x ako služba“ zákazníkom prostredníctvom dodávateľa tretej strany (vo verejných a hybridných cloudoch) pomocou „pay as you go, model“. Dáta sa z veľkej časti uchovávajú vo veľkých dátových centrách tretích strán, ktoré nás vrátia do éry 70. a 80. rokov niektorých výkonných strojov s diferenciáciou virtualizovaného prostredia (servery, úložiská a siete) a multi-nájomným vzťahom a škálovateľnosťou.
Existuje veľa bezpečnostných problémov ako tradičná „autentifikácia a autorizácia, integrita, konzistencia, zálohovanie a obnova“, ktoré by sa mohli ukázať ako zneužitie technológie, ak sa to nebude brať do úvahy.
Moderné problémy sú nasledujúce
- Bezpečnosť údajov v dátovom centre: Organizácie sú skeptické voči bezpečnosti údajov z dôvodu „dodávateľa tretej strany a viacúrovňového prenájmu“. Výber použitých kryptografických a hash algoritmov, ako to funguje na transportnej vrstve a ako sú ústredným problémom dáta chránené pred inými nájomníkmi. Multi-nájom je jasnou voľbou pre dodávateľov cloudu pre škálovateľnosť, ale veľké podniky to považujú za zbraň na využitie svojej obrovskej databázy.
- Únos inštancie: Keď hackeri / votrelci zachytia inštanciu aplikácie pomocou jednoduchého hackerského mechanizmu alebo prostredníctvom iných bežiacich inštancií aplikácie v inej geografii. Môžu byť spôsobené útoky na virtuálne počítače alebo inštancie. Útoky Vm-Vm môžu nastať smrteľné následky pre celé cloudové prostredie.
- Cloud v / s cloud: Ľudia sa obávajú, že votrelci / hackeri zneužijú cloudový výpočtový výkon na ich útok. Hacker Thomas Roth tvrdí, že rozbije všetky hashe SHA-1 s dĺžkou hesla 1 až 6 za pouhých 49 minút.
- Virtualizácia: Virtualizácia samotnej aplikácie, desktopu a servera má veľa bezpečnostných problémov, hypervisor nemusí byť taký výkonný, ako by mal byť, a môže viesť k útokom.
- Čo „dáta v pohybe“: Služba sa všeobecne replikuje trikrát alebo viackrát ako v systéme Windows Azure, takže značné množstvo dát leží na internete kvôli vysokej replikácii kvôli škálovateľnosti a flexibilite s geografickou distribúciou po celom svete, ktorá „sprístupňuje údaje“ na dobrú dobu preto je jeho bezpečnosť znepokojujúca.
- Žiadne bezpečnostné štandardy, protokoly a dodržiavanie predpisov od dodávateľov: Neexistuje odvetvová štandardná definícia cloud computingu, jej pracovný model, bezpečnostný algoritmus, protokoly a kompatibilita, ktoré musí spoločnosť dodržiavať. Podniky bránia verejnému a hybridnému cloudu z dôvodu chýbajúcej právnej podpory.
- Nedôveryhodné rozhrania alebo API: Pre vývojára je veľmi ťažké vytvoriť bezpečnú aplikáciu API a rozhraniam tretích strán je ťažké uveriť.
- Hrozba z budúcich výpočtových modelov- Kvantové výpočty keď sa použije pri výpočtoch v cloude, potom sa výpočet ohromne zvýši aj bez veľmi výkonného hardvéru.
„Zabezpečenie“ je pre zákazníkov vždy veľkým problémom, či už ide o veľký podnik, alebo koncových používateľov. Pre spokojného zákazníka je nevyhnutné, aby bol vybavený spoľahlivým bezpečnostným systémom.