Ventajas de seguridad de FusionSphere

54 0 1 1

En la siguiente publicación se describen los riesgos de seguridad actuales y las ventajas que tiene la solución de virtualización de Huawei FusionSphere.

 

Amenazas y desafíos de seguridad

 

Las siguientes nuevas amenazas y desafíos de seguridad se plantean al sistema de computación en la nube, además de los tradicionales al centro de datos:


  • Infraestructura de capa de red

 

- El sistema de computación en la nube es vulnerable a los ataques de red.

Los usuarios pueden acceder fácilmente al sistema de computación en la nube utilizando la red, lo que hace que el sistema sea vulnerable a los ataques de la red. Además, la implementación distribuida de los recursos de computación en la nube complica la configuración de la ruta y el nombre de dominio y, por lo tanto, hace que el sistema de computación en la nube sea más vulnerable a los ataques de red, como el servidor de nombres de dominio (DNS) y los ataques de denegación de servicio distribuido (DDoS). Para la Infraestructura como servicio (IaaS), los ataques DDoS no solo provienen de la red externa sino también de la red interna.

 

- El cambio del modo de aislamiento de la red provoca una laguna de seguridad.

Tradicionalmente, las redes de diferentes empresas, departamentos u organizaciones con diferentes niveles de seguridad dentro de una empresa están aisladas físicamente para garantizar la seguridad de la información. El sistema de computación en la nube, sin embargo, los aísla lógicamente, lo que provoca un vacío de seguridad para la red empresarial.

 

- El intercambio de recursos plantea riesgos de seguridad.

 El uso compartido de recursos informáticos entre muchos usuarios plantea los siguientes riesgos de seguridad:

 

+ Los datos del usuario pueden verse comprometidos debido a métodos de aislamiento inapropiados.

+ Los usuarios malintencionados pueden iniciar ataques contra otros usuarios dentro del mismo entorno físico.

 

La capacidad de virtualización de los cortafuegos de red o los Sistemas de prevención de intrusos (IPS) puede ser insuficiente, lo que hace que la partición de red estática y el modelo de aislamiento no cumplan con el requisito de intercambio dinámico de recursos.

  

  • Infraestructura de la capa de host

 

- Amenazas de seguridad para los hipervisores.

 

Un hipervisor puede:

+ Recibe los comandos de la CPU y los transfiere a los controladores de hardware y periféricos.

+ Coordinar la asignación de todos los recursos.

+ Trabaje como el núcleo del motor de virtualización con la prioridad más alta (incluso más alta que la prioridad del sistema operativo).

Por lo tanto, si el hipervisor es hackeado, todas las máquinas virtuales que se ejecutan en el hipervisor están completamente bajo ataque.

- Amenazas de seguridad para máquinas virtuales

 

Si las precauciones de seguridad de las máquinas virtuales no se crean o migran automáticamente después de crearlas o migrarlas, las máquinas virtuales están bajo las siguientes amenazas de seguridad:

 

+ Las claves secretas para acceder y administrar máquinas virtuales son vulnerables al robo.

+ Los servicios no parcheados, como el servicio de Protocolo de transferencia de archivos (FTP) y el servicio de Shell seguro (SSH), son vulnerables a los ataques.

+ Las cuentas de usuario con contraseñas débiles o sin contraseñas son vulnerables al robo. Los sistemas sin la protección de cortafuegos basados en host son vulnerables a los ataques.


  • Infraestructura de capa de aplicación

 

La infraestructura y el software de la aplicación pueden ser proporcionados por diferentes proveedores y el software de la aplicación puede ejecutarse en diferentes máquinas virtuales en un modo distribuido. Si el software de la aplicación no se adapta a la infraestructura, se encontrarán lagunas de seguridad.

 

- Datos y almacenamiento

+ Los datos estáticos no se pueden procesar cuando están cifrados.

 Los datos estáticos se pueden cifrar antes de que se almacenen. Por ejemplo, con el servicio de almacenamiento basado en objetos (OBS), los usuarios pueden cifrar los datos en el cliente y luego almacenarlos en el servidor de la nube pública. La clave de cifrado de datos se almacena en el cliente y, por lo tanto, el servidor de la nube pública no puede descifrar los datos. Este método de cifrado mejora la confidencialidad y la seguridad de la clave de cifrado de datos, pero impide que el servidor de la nube pública procese los datos cifrados de los servicios, como el servicio informático.

 

+ Los datos pueden verse comprometidos al ser procesados.

 

Cuando el sistema de computación en la nube procesa los datos sin cifrar en lugar de los dispositivos de un usuario, otros usuarios, administradores u operadores pueden obtenerlos.

 

+ El seguimiento de los datos se vuelve más difícil.

 

Con el uso de tecnologías como la virtualización, la migración en vivo y el procesamiento de datos distribuidos, los datos pueden procesarse en la VM A un minuto y luego en la VM B al siguiente. Esto hace que sea más difícil rastrear los datos y probar la autenticidad e integridad de los datos.

 

+ Es difícil autenticar la fuente de datos.

 

La fuente de datos implica no solo los datos en sí, sino también el entorno de datos, porque lo que representan los datos varía según los entornos. En un sistema de computación en la nube, el entorno de datos cambia constantemente a medida que los datos se migran o procesan de manera distribuida. Esto plantea un gran desafío para autenticar la fuente de datos.

 

NOTA:

La autenticación de la fuente de datos es diferente de la verificación de integridad de los datos, ya que esta última solo prueba que los datos no se modifican accidental o intencionalmente.


+ Los datos residuales pueden ser comprometidos.

 

Los datos residuales se refieren a los datos que quedan en una máquina virtual que ya no es utilizada por un usuario. El espacio donde se almacenan los datos residuales puede ser utilizado por otros usuarios. Si los datos residuales no se eliminan, los datos pueden ser mal utilizados.

 

- Autenticación de usuarios y gestión de acceso.

Los usuarios no pueden controlar exclusivamente los recursos; Por lo tanto, tienen requisitos más altos para el acceso y la autenticación del sistema.


 

Ventajas de seguridad


  • La computadora en la nube proporciona una gestión de seguridad integral y unificada para los recursos informáticos.

 

  • La administración centralizada de los recursos informáticos facilita la implementación de la protección de límites. Las medidas de administración de seguridad integral, como las políticas de seguridad, la administración de datos unificada, la administración de parches de seguridad y la administración de eventos inesperados, se pueden tomar para administrar los recursos informáticos. Además, los equipos de expertos en seguridad profesional pueden proteger recursos y datos para los usuarios.

 

  • Los costos de seguridad son bajos. Debido a que se toman medidas de seguridad para todos los recursos informáticos compartidos entre muchos usuarios, los costos de seguridad por usuario son bajos.

 

  • La protección de seguridad se proporciona de manera eficiente. Capaz de asignar recursos de forma rápida y elástica, el sistema de computación en la nube puede proporcionar de manera eficiente protección de seguridad para procesos, tales como filtrado, configuración de tráfico, cifrado y autenticación.


  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje