Sicurezza del cloud computing

Securitynel cloud computing è una delle principali preoccupazioni. I dati nel cloud devono essere archiviati in forma crittografata. Per impedire al cliente di accedere direttamente ai dati condivisi, è necessario utilizzare servizi di intermediazione e proxy.

Pianificazione della sicurezza

Prima di distribuire una particolare risorsa nel cloud, è necessario analizzare diversi aspetti della risorsa come:

  • Seleziona la risorsa che deve passare al cloud e analizza la sua sensibilità al rischio.

  • Considera modelli di servizi cloud come IaaS, PaaS,SaaS. Questi modelli richiedono che il cliente sia responsabile della sicurezza a diversi livelli di servizio.

  • Considera il tipo di cloud da utilizzare come public, private, community o hybrid.

  • Comprendere il sistema del fornitore di servizi cloud sull'archiviazione dei dati e il suo trasferimento dentro e fuori dal cloud.

Il rischio nell'implementazione del cloud dipende principalmente dai modelli di servizio e dai tipi di cloud.

Comprendere la sicurezza del cloud

Confini di sicurezza

Un particolare modello di servizio definisce il confine tra le responsabilità del fornitore di servizi e del cliente. Cloud Security Alliance (CSA) stack model definisce i confini tra ogni modello di servizio e mostra come le diverse unità funzionali si relazionano tra loro. Il diagramma seguente mostra il fileCSA stack model:

Punti chiave del modello CSA

  • IaaS è il livello di servizio più elementare con PaaS e SaaS successivi ai due livelli di servizi sopra.

  • Andando verso l'alto, ciascuno dei servizi eredita le capacità e le preoccupazioni di sicurezza del modello sottostante.

  • IaaS fornisce l'infrastruttura, PaaS fornisce l'ambiente di sviluppo della piattaforma e SaaS fornisce l'ambiente operativo.

  • IaaS ha il livello minimo di funzionalità integrate e sicurezza integrata mentre SaaS ne ha di più.

  • Questo modello descrive i limiti di sicurezza in corrispondenza dei quali terminano le responsabilità del provider di servizi cloud e iniziano le responsabilità del cliente.

  • Qualsiasi meccanismo di sicurezza al di sotto del limite di sicurezza deve essere integrato nel sistema e deve essere mantenuto dal cliente.

Sebbene ogni modello di servizio abbia un meccanismo di sicurezza, le esigenze di sicurezza dipendono anche da dove si trovano questi servizi, nel cloud privato, pubblico, ibrido o comunitario.

Capire la sicurezza dei dati

Poiché tutti i dati vengono trasferiti tramite Internet, la sicurezza dei dati è una delle principali preoccupazioni nel cloud. Ecco i meccanismi chiave per la protezione dei dati.

  • Controllo di accesso
  • Auditing
  • Authentication
  • Authorization

Tutti i modelli di servizio dovrebbero incorporare meccanismi di sicurezza operativi in ​​tutte le aree sopra menzionate.

Accesso isolato ai dati

Poiché è possibile accedere ai dati archiviati nel cloud da qualsiasi luogo, è necessario disporre di un meccanismo per isolare i dati e proteggerli dall'accesso diretto del cliente.

Brokered Cloud Storage Access è un approccio per isolare lo storage nel cloud. In questo approccio, vengono creati due servizi:

  • Un broker con pieno accesso allo storage ma nessun accesso al client.

  • Un proxy senza accesso allo storage ma accesso sia al client che al broker.

Funzionamento del sistema di accesso allo storage cloud mediato

Quando il client invia la richiesta di accesso ai dati:

  • La richiesta di dati del client va all'interfaccia del servizio esterno del proxy.

  • Il proxy inoltra la richiesta al broker.

  • Il broker richiede i dati dal sistema di archiviazione cloud.

  • Il sistema di archiviazione cloud restituisce i dati al broker.

  • Il broker restituisce i dati al proxy.

  • Infine il proxy invia i dati al client.

Tutti i passaggi precedenti sono mostrati nel diagramma seguente:

Crittografia

La crittografia aiuta a proteggere i dati dalla compromissione. Protegge i dati che vengono trasferiti così come i dati archiviati nel cloud. Sebbene la crittografia aiuti a proteggere i dati da qualsiasi accesso non autorizzato, non previene la perdita di dati.