Sind Ihrer Organisation diese 6 wichtigsten Risiken der öffentlichen Cloud bekannt?

Autor: Roger Morrison
Erstelldatum: 23 September 2021
Aktualisierungsdatum: 9 Kann 2024
Anonim
Sind Ihrer Organisation diese 6 wichtigsten Risiken der öffentlichen Cloud bekannt? - Technologie
Sind Ihrer Organisation diese 6 wichtigsten Risiken der öffentlichen Cloud bekannt? - Technologie

Inhalt


Quelle: Paulus Rusyanto / Dreamstime

Wegbringen:

Public Cloud kann für viele Unternehmen eine großartige Lösung sein, aber stellen Sie sicher, dass Sie alle Risiken kennen, bevor Sie fortfahren.

Das Speichern von Daten in der Cloud ist nun eine Notwendigkeit für jedes Unternehmen, das mit den neuesten technologischen Fortschritten Schritt halten möchte, dies ist jedoch nicht ohne Risiken. Hybride oder einfach nur öffentliche Cloud-Strukturen werden auch bei Unternehmen und größeren Unternehmen immer häufiger. Jüngsten Umfragen zufolge nutzten im Jahr 2016 satte 68% der Unternehmen eine hybride Cloud-Lösung für ihre Datenspeicherungsanforderungen oder dachten darüber nach.

Öffentliche Clouds erhöhen die Flexibilität der Bereitstellung virtueller Maschinen, bleiben aber auch für kleinere Unternehmen erschwinglich und sind häufig eine sehr attraktive Alternative für Startups.Sie sind jedoch nicht frei von Risiken und Nachteilen, die mit ihrer eher einzigartigen Natur einhergehen und sich häufig deutlich von den traditionellen Risiken von Private Cloud-Lösungen unterscheiden. Ein weiser IT-Experte sollte mit guten Überwachungstools ausgestattet sein, um diese Risiken zu minimieren und eine konsistente, qualitativ hochwertige Leistung sicherzustellen.


Geteilter Zugang

Infrastructure as a Service (IaaS) -Lösungen ermöglichen das Speichern von Daten auf derselben Hardware, während Software as a Service (SaaS) -Lösungen Kunden dazu zwingen, dieselbe Anwendung zu verwenden. Dies bedeutet, dass Daten normalerweise in gemeinsam genutzten Datenbanken gespeichert werden. Heutzutage ist das Risiko, dass ein anderer Kunde, der dieselben Tabellen verwendet, auf Daten zugreift, bei den wichtigsten Cloud-Anbietern wie Microsoft oder Google nahe Null. Multitenancy-Risiken können jedoch bei kleineren Cloud-Anbietern zu einem Problem werden, und die Gefährdung muss angemessen berücksichtigt werden.

Eine angemessene Trennung der virtuellen Maschinen der Kunden muss eingerichtet werden, um zu verhindern, dass ein Mandant versehentlich auf die Daten eines anderen Kunden zugreift. Darüber hinaus kann der übermäßige Datenverkehr eines Mandanten die Leistung anderer Benutzer beeinträchtigen. Daher ist es auch wichtig, einen ordnungsgemäßen Workflow sicherzustellen. Die meisten dieser potenziellen Probleme können während der Konfigurationsphase sicher verhindert werden, indem die richtigen Vorsichtsmaßnahmen auf Hypervisor-Ebene getroffen werden.


Fehlende Kontrolle über Daten

Auf der anderen Seite des Spektrums können größere Cloud-Dienste wie Dropbox oder Google Drive Unternehmen einer anderen Art von Risiko aussetzen. Da sich Daten außerhalb der IT-Umgebung des Unternehmens befinden, besteht bei Datenschutzproblemen meist die Gefahr, dass sensible Daten in die Hände von nicht autorisierten Mitarbeitern gelangen. Neuere Cloud-Services ermutigen Kunden, ihre Daten häufig in Echtzeit zu sichern. Die Privatsphäre kann jedoch gefährdet sein, wenn Dateifreigabedienste von Drittanbietern beteiligt sind, da strengere Sicherheitseinstellungen, die normalerweise zum Schutz der vertraulichsten Daten verwendet werden, jetzt außerhalb der Kontrolle des Unternehmens liegen.

Der effizienteste Weg, um dieses Risiko zu verringern, ist die Verschlüsselung Ihrer Dateien in einem Bereich von 128 bis 256 Bit, sowohl während der Speicher- als auch der Übertragungsphase. Auf diese Weise können alle Daten, die von unbekannten Mitarbeitern außerhalb des Unternehmens verschoben werden, nicht mehr angezeigt werden.

Probleme mit BYOD (Your Own Device)

BYOD-Mobilstrategien (Bring Your Own Device) sind eine der verlockendsten Funktionen von Cloud-Diensten, mit denen Unternehmen die Effizienz und Zufriedenheit ihrer Mitarbeiter mit dem einfachsten Trick steigern konnten. Bis zu 70 Prozent der Unternehmen haben ihren Mitarbeitern die Möglichkeit gegeben, ihre eigenen Smartphones (Laptops, Tablets und Smartphones) zu verwenden, um zu gewährleisten, dass die Mitarbeiter zufriedener und zufriedener sind, sich sogar frei bewegen und von zu Hause oder unterwegs arbeiten können, was Ausfallzeiten und Ineffizienz verringert .

Selbst wenn BYODs höhere als die vom Unternehmen bereitgestellten Spezifikationen aufweisen, sind die Geräte der Mitarbeiter möglicherweise nicht sicher genug und bieten keinen ausreichenden Schutz. Ein Datenverstoß auf einem Gerät eines Mitarbeiters kann fast unmöglich zu begrenzen sein, da externe Geräte ohne spezielle Tools nicht nachverfolgt oder überwacht werden können. Und selbst wenn das Gerät sicher ist, kann es dennoch verloren gehen oder in falsche Hände geraten. Dies bedeutet, dass jeder, der sich nicht der Sicherheit des Arbeitsplatzumfelds unterwirft, das Unternehmensnetzwerk mit offensichtlichen Konsequenzen verletzen kann.

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Virtuelle Exploits

Einige Exploits existieren nur aufgrund der virtuellen Natur der Cloud, zusätzlich zu den traditionellen Problemen, die von physischen Maschinen ausgehen. Die meisten Verbraucher sind sich dieser Sicherheitslücken nicht bewusst, und mit der Public Cloud haben sie noch weniger Kontrolle über die Sicherheit. Snooping kann auch bei verschlüsselten Dateien auftreten, wenn Daten auf ihrer Route zum Zielknoten abgefangen werden.

Zum Beispiel können gemeinsam gehostete VMs sich bis zu einem gewissen Grad gegenseitig ausspionieren und das Unternehmen kritischen Sicherheitsrisiken aussetzen, wenn kryptografische Schlüssel verloren gehen. Böswillige Angriffe wie Rowhammer und Flip Feng Shui können zusammenarbeiten, um vertrauliche Daten wie Kryptoschlüssel an Orten zu speichern, die bekanntermaßen anfällig für Angriffe sind. Die Verwendung gesicherter Verbindungen, die verhindern, dass Außenstehende auf die Metadaten der Cloud zugreifen, sowie die ständige Aktualisierung der Sicherheitstools, um neuen virtuellen Exploits entgegenzuwirken, sind von entscheidender Bedeutung. (Weitere Informationen zu solchen Sicherheitsanfälligkeiten finden Sie unter Sollten Sie sich Sorgen über Rowhammer machen?)

Eigentum

Viele öffentliche Cloud-Anbieter haben Klauseln in ihren Verträgen, in denen ausdrücklich festgelegt ist, dass ein Kunde nicht der einzige Eigentümer der Daten ist, da die gespeicherten Daten Eigentum des Anbieters sind. Die Anbieter behalten sich häufig das Recht vor, die Nutzung der geteilten und aus rechtlichen Gründen übermittelten Daten und Inhalte zu überwachen. Wenn der Kunde seine Dienste für illegale Zwecke wie Kinderpornografie nutzt, kann der Cloud-Anbieter die Behörden alarmieren.

Auch wenn die Anzeige eines abscheulichen Verbrechens eine absolut legitime Entscheidung sein mag, werden möglicherweise nicht nur einige Fragen zu den potenziellen Datenschutzrisiken der vom Anbieter gespeicherten Daten aufgeworfen. Daten sind häufig ein Vermögenswert, der abgebaut und untersucht werden kann, um Cloud-Anbietern mehr Einnahmemöglichkeiten zu bieten. Durch das Lesen der Nutzungsbedingungen erhalten Sie möglicherweise einen Einblick in die Art und Weise, wie Ihre Daten behandelt werden und ob Sie beim Übertragen und Speichern tatsächlich der Eigentümer sind.

Verfügbarkeitsrisiken

Kein Service kann eine 100% ige Verfügbarkeit garantieren. Abgesehen von den üblichen Verbindungsfehlern und Ausfallzeiten, die vom Internetdienstanbieter verursacht werden, besteht daher auch die Gefahr, dass Sie den Zugriff auf Ihre Dienste verlieren, wenn der Cloud-Anbieter ausfällt. Redundanz und Fehlertoleranz unterliegen nicht mehr der Kontrolle Ihres IT-Teams. Dies bedeutet, dass sich ein Kunde auf das Versprechen des Anbieters verlassen muss, seine Daten regelmäßig zu sichern, um Datenverluste zu vermeiden. Diese Notfallpläne sind jedoch häufig undurchsichtig und definieren nicht ausdrücklich, wer für Schäden oder Betriebsunterbrechungen verantwortlich ist.

Ein Unternehmen, das seine Daten in eine Public Cloud oder Hybrid Cloud-Lösung verschieben möchte, muss im Voraus wissen, ob der Anbieter Disaster Recovery-Pläne und DR / Failover-Commitments anbietet. Kleinere Cloud-Anbieter, die nicht über genügend Rechenzentren verfügen, greifen möglicherweise auf Drittanbieter zurück, mit denen Sie keinen Vertrag haben. Die Vereinbarung muss außerdem klar definieren, wer haftbar gemacht werden kann, wenn eine Dienstunterbrechung auftritt. (Weitere Informationen hierzu finden Sie unter Die großen Herausforderungen bei der Datenwiederherstellung.)

Öffentliche Cloud-Speicherdienste bieten Unternehmen einen hohen Mehrwert und sichern Daten in der Regel viel besser als ein einzelnes Unternehmen. Jeder Smart Business-Inhaber muss jedoch wissen, welchen Risiken die Auswahl dieser Lösung ausgesetzt sein kann und welche Maßnahmen ergriffen werden können, um diese Risiken zu mindern, die nicht vom Anbieter allein bereitgestellt werden können.