6. Bulutli modellarning xavfsizligi
Uchta bulutli modeldagi xavf darajasi juda farq qiladi va xavfsizlik muammolarini hal qilish yo'llari ham o'zaro ta'sir darajasiga qarab farqlanadi. Xavfsizlik talablari bir xil bo'lib qoladi, lekin turli modellarda, SaaS, PaaS yoki IaaS, xavfsizlikni nazorat qilish darajasi o'zgaradi. Mantiqiy nuqtai nazardan, hech narsa o'zgarmaydi, lekin jismoniy amalga oshirish imkoniyatlari tubdan farq qiladi.
Guruch. 11. Kiberxavfsizlikning eng dolzarb tahdidlari
SaaS modelida dastur bulutli infratuzilmada ishlaydi va veb-brauzer orqali mavjud. Mijoz tarmoqni, serverlarni, operatsion tizimlarni, ma'lumotlarni saqlashni va hatto ba'zi dastur xususiyatlarini nazorat qilmaydi. Shu sababli, SaaS modelida xavfsizlik uchun asosiy mas'uliyat deyarli butunlay provayderlarga tushadi.
Muammo raqami 1 - parolni boshqarish. SaaS modelida ilovalar bulutda joylashgan, shuning uchun asosiy xavf ilovalarga kirish uchun bir nechta hisoblardan foydalanish hisoblanadi. Tashkilotlar ushbu muammoni bulutli va mahalliy tizimlar uchun hisoblarni birlashtirish orqali hal qilishlari mumkin. Yagona tizimga kirish tizimidan foydalanganda foydalanuvchilar bitta hisobdan foydalanib ish stantsiyalari va bulut xizmatlariga kirish huquqiga ega bo‘ladilar. Ushbu yondashuv xodimlar ketganidan keyin ruxsatsiz foydalanishga to'g'ri keladigan "tiqilib qolgan" hisoblarga ega bo'lish imkoniyatini kamaytiradi.
CSA tomonidan tushuntirilganidek, PaaS mijozlar sotuvchi tomonidan qo'llab-quvvatlanadigan dasturlash tillari va vositalaridan foydalangan holda ilovalar yaratishini va keyin ularni bulutli infratuzilmada joylashtirishni taxmin qiladi. SaaS modelida bo'lgani kabi, mijoz infratuzilmani - tarmoqlar, serverlar, operatsion tizimlar yoki saqlash tizimlarini boshqara olmaydi yoki boshqara olmaydi, lekin ilovalarni joylashtirishni nazorat qiladi.
PaaS modelida foydalanuvchilar ilovalar xavfsizligiga, shuningdek, kirishni boshqarish, avtorizatsiya va tekshirish kabi API boshqaruv masalalariga e'tibor berishlari kerak.
Muammo raqami 1 - ma'lumotlarni shifrlash. PaaS modeli tabiatan xavfsizdir, ammo xavf tizim unumdorligining etarli emasligidadir. Sababi, PaaS provayderlari bilan muloqot qilishda shifrlashdan foydalanish tavsiya etiladi va bu qo'shimcha protsessor quvvatini talab qiladi. Biroq, har qanday yechimda foydalanuvchining nozik ma'lumotlarini uzatish shifrlangan kanal orqali amalga oshirilishi kerak.
Mijozlar bu erda asosiy bulut infratuzilmasi ustidan nazoratga ega bo'lmasa-da, ular operatsion tizimlar, ma'lumotlarni saqlash va ilovalarni joylashtirish ustidan nazoratga ega va, ehtimol, tarmoq komponentlarini tanlashda cheklangan nazoratga ega.
Ushbu modelda infratuzilmani himoya qilmasdan bir nechta o'rnatilgan xavfsizlik xususiyatlari mavjud. Bu shuni anglatadiki, foydalanuvchilar operatsion tizimlar, ilovalar va kontentni odatda API orqali boshqarishi va himoya qilishi kerak.
Agar bu himoya usullari tiliga tarjima qilingan bo'lsa, provayder quyidagilarni ta'minlashi kerak:
Infratuzilmaning o'ziga kirishni ishonchli boshqarish;
Infratuzilmaning chidamliligi.
Shu bilan birga, bulutli iste'molchi boshqa ko'plab himoya funktsiyalarini oladi:
· infratuzilma ichidagi xavfsizlik devori;
Tarmoqqa kirishdan himoya qilish
operatsion tizimlar va ma'lumotlar bazalarini himoya qilish (kirishni boshqarish, zaifliklardan himoya qilish, xavfsizlik sozlamalarini boshqarish);
oxirgi ilovalarni himoya qilish (virusga qarshi himoya, kirishni boshqarish).
Shunday qilib, himoya choralarining aksariyati iste'molchining yelkasiga tushadi. Provayder himoya qilish uchun standart tavsiyalar yoki tayyor echimlarni taqdim etishi mumkin, bu oxirgi foydalanuvchilar uchun vazifani soddalashtiradi.
Jadval 1. Mijoz va xizmat ko'rsatuvchi provayder o'rtasidagi xavfsizlikni ta'minlash uchun javobgarlikni chegaralash. (P - yetkazib beruvchi, K - mijoz)
Do'stlaringiz bilan baham: |