クラウド コンピューティングのセキュリティとは何ですか?クラウド コンピューティング セキュリティまたはクラウド セキュリティとは、クラウド コンピューティング データ、アプリケーション、および関連構造を保護するために使用されるポリシー、テクノロジ、および制御の集合を指します。これは、コンピュータ セキュリティ、ネットワーク セキュリティ、またはより広義には情報セキュリティのサブフィールドに属します。 クラウド コンピューティング セキュリティは、クラウド コンピューティングの革新的な発展を促進し、分散投資、重複建設、過剰能力、不均等なリソース統合、建設調整の欠如など、多くの問題の解決に役立ちます。 クラウドコンピューティングの定義クラウド コンピューティングは、コンピューティング リソース (ネットワーク、サーバー、ストレージ、アプリケーション ソフトウェア、サービスなどのリソース) の構成可能な共有プールへの、利用可能で便利なオンデマンド ネットワーク アクセスを提供する従量課金モデルです。これらのリソースは、管理の手間やサービス プロバイダーとのやり取りをほとんど必要とせずに、迅速に提供できます。 クラウドコンピューティングが徐々に主流になるにつれて、クラウドセキュリティもますます注目されるようになりました。従来型および新興のクラウド コンピューティング ベンダーとセキュリティ ベンダーは、多数のクラウド セキュリティ製品を発売しています。しかし、明確に定義された「クラウド コンピューティング」(NIST SP 800-145 および ISO/IEC 17788) とは異なり、業界では概念、テクノロジー、製品に至るまで「クラウド セキュリティ」に関する明確なコンセンサスにまだ達していません。 システムには主に IaaS、PaaS、IaaS の 3 つの種類があります。
クラウドコンピューティングとクラウドセキュリティの関係クラウド セキュリティは、「クラウド コンピューティング」から派生した新しい用語です。クラウド セキュリティとは、クラウド コンピューティング ビジネス モデルに基づくセキュリティ ソフトウェア、ハードウェア、ユーザー、および組織のセキュリティ クラウド プラットフォームの総称です。ネットワークソフトウェアの動作を監視し、インターネット上のトロイの木馬や悪意のあるプログラムに関する最新情報を取得し、それをサーバーに送信して自動分析・処理し、ウイルスやトロイの木馬の解決策を各クライアントに配布します。 開発の観点から見ると、「クラウド セキュリティ」に関連するテクノロジは次の 2 つのカテゴリに分類できます。
「サービスとしてのセキュリティ」と「クラウド コンピューティング セキュリティ」という 2 種類の「クラウド セキュリティ」テクノロジの重複する部分は、クラウド サービスの形でクラウド コンピューティング サービスの使用に対する保護を提供することです。 クラウドコンピューティングの3つのサービスモデルクラウド コンピューティング サービス モデル、展開モデル、参加役割という 3 つの側面に基づいて、クラウド コンピューティング セキュリティ リファレンス アーキテクチャ (NCC-SRA、NIST クラウド コンピューティング セキュリティ リファレンス アーキテクチャ) は、米国国立標準技術研究所 (NIST) のクラウド コンピューティング セキュリティ リファレンス アーキテクチャの「クラウド コンピューティング セキュリティ リファレンス アーキテクチャ (ドラフト)」によって 2013 年 5 月にリリースされました。 NIST クラウド コンピューティング セキュリティ リファレンス アーキテクチャの 3 つの構成要素は次のとおりです。
クラウド コンピューティングには次の特性があります。
クラウドセキュリティリスククラウド サービスは、全体的なアーキテクチャ、ネットワーク展開、運用および保守サービスが類似しているため、共通のセキュリティ リスクに直面しています。以下のセキュリティ リスク分析は、インフラストラクチャ、ネットワーク展開、クラウド アプリケーション、運用保守サービスの 4 つの側面から実施されます。このうち、インフラストラクチャとは、クラウド アプリケーションの動作環境を提供するソフトウェア、ハードウェア、および管理オーケストレーション システムを指します。 (1)インフラセキュリティリスク 主なものには、物理環境と機器のセキュリティ リスク、仮想化のセキュリティ リスク、オープン ソース コンポーネントのリスク、構成および変更操作のエラー、悪意のある帯域幅の占有、リソース オーケストレーション攻撃が含まれます。 (2)ネットワーク展開のセキュリティリスク 主なものには、データ漏洩、ID およびキー管理、アクセス認証、データセンターをまたぐ横方向の攻撃、APT およびその他の新しい攻撃が含まれます。 (3)クラウドアプリケーションのセキュリティリスク 主な内容は、API インターフェースのセキュリティ、サーバーレス攻撃、DOS 攻撃、テナント間/州間のラテラル攻撃、ワークロード間の攻撃、クラウド サービスの悪用と不正使用、ユーザー アカウント管理のセキュリティ、コア ネットワーク攻撃などです。 (4)運用保守サービスにおけるセキュリティリスク 主な内容は、管理インターフェース攻撃、管理者権限の不正使用、脆弱性とパッチ管理のセキュリティ、セキュリティ ポリシー管理です。 |
<<: 知っていましたか?マネージドKubernetesが標準に
>>: IoTとクラウドコンピューティングの潜在的な関係を明らかにする
Kubernetes (K8s) が世界をリードするコンテナ オーケストレーション プラットフォーム...
Kubernetes を大規模に使用したことがある人はシンプルだと言いますが、まったく使用したことが...
コミュニティ内の3つのタイプの人々オンライン コミュニティの作成はますます人気が高まっており、「ソー...
カナダのホスティングプロバイダー 247-hosts (2004 年に設立され、Google で検索...
ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービス2009年のWeiboの...
公正な競争という特徴こそが、 MOBAゲームが世界中で人気を博している根本的な理由です。 MOBA(...
導入コンテナ化は、アプリケーションの管理と展開に対する一般的なアプローチとなり、さまざまな環境にわた...
資本市場では話題に事欠かない。早期の独立上場を目指すDianpingは今日、張涛氏が率いるホテル・旅...
ウェブマスターの友人なら誰でも、自分のウェブサイトに毎日たくさんの訪問者が訪れることを願っているはず...
5月23日から25日まで、工業情報化部は「全国電子商取引・物流情報化推進会議及び全国中小企業情報化・...
いよいよ毎年恒例の独身の日がやってきます。カップルや独身者がお祝いに忙しくなるこの日は、いわゆる「お...
新しいウェブサイトの立ち上げを急がないでください。個人としても会社としても、私たちはできるだけ早くウ...
編集者 |梁策校正:Yun Zhaoソーシャルホットスポット1. バイトダンスがDouyinグループ...
ソフト商品プロモーションの現状百度が7月1日にリリースした「青大根アルゴリズム2.0」は、宣伝サイト...
統計によると、世界中で毎分113台の携帯電話が紛失し、毎月10台に1台のコンピューターがウイルスに感...