Le cloud computing est essentiellement la distribution de services d'information sur Internet, y compris les serveurs, le stockage, les bases de données, la mise en réseau, les applications, l'analyse et les connaissances, pour permettre une créativité plus rapide, des outils évolutifs et des économies d'échelle. Habituellement, vous payez pour le logiciel cloud dont vous avez besoin, réduisez les coûts de fonctionnement et gérez l'infrastructure plus efficacement et évoluez au fur et à mesure que votre entreprise doit évoluer.
Table des matières
- Attributs de l'informatique en nuage
- Architecture informatique en nuage
- Composants de l'architecture de l'informatique en nuage
- Modèles cloud
- Problèmes de sécurité et de confidentialité du cloud computing
- Problèmes de sécurité dans le cloud computing
- Types d'attaquants dans le cloud computing
- Risques de sécurité cloud
- Problèmes de sécurité traditionnels
- Menaces émergentes pour la sécurité du cloud
- Tendances émergentes en matière de sécurité et de confidentialité dans le cloud computing
- Conclusion
- Questions fréquemment posées
- Articles recommandés
Attributs de l'informatique en nuage
- Traiter les services de données qui existent dans les environnements de stockage en nuage.
- Les types d'attaquants et leurs capacités d'attaque dans le cloud.
- Les menaces de vulnérabilité liées au cloud et, le cas échéant, les problèmes d'attaque et de contre-mesure.
- Menaces émergentes pour la protection du cloud.
- Certaines instances d'événements de protection cloud.
- Le fournisseur de services cloud, le client ou un autre tiers est employé Organisation de fournisseurs faisant la promotion du fonctionnement d'un service cloud
- Accès actuellement approuvé aux fournisseurs de cloud, aux données client ou à l'accès aux données utilisateur en fonction de leur conception d'entreprise, des ressources de support et des applications
- Utilisez les privilèges existants pour obtenir un accès supplémentaire à des tiers ou les soutenir et mener des attaques contre la valeur du secret et la disponibilité de la vie privée.
- Le fournisseur de services cloud, le client ou un autre tiers n'est pas employé.
- Ne dispose pas de connexions sous licence aux fournisseurs de cloud, d'informations sur les utilisateurs ou d'aide pour les applications et l'infrastructure
- Exploite les failles de l'ingénierie technologique, organisationnelle, des processus et sociale pour cibler un fournisseur de services cloud, un utilisateur ou une entité de support tierce afin d'obtenir plus d'accès et de propager des attaques à l'intérieur du service cloud contre la sécurité, la crédibilité et la convivialité des connaissances.
Architecture informatique en nuage
Comme nous le savons, les petites et les grandes entreprises utilisent les technologies de cloud computing pour stocker des informations dans le cloud et y accéder de n'importe où et à tout moment via une connexion Internet. L'architecture du cloud computing est un mélange d'architecture orientée services et d'architecture pilotée par les événements. Il y a beaucoup de fournisseurs de cloud computing qui offrent une variété de services.
L'architecture du cloud computing se décompose en deux parties :
L'extrémité avant
Le client utilise le frontal. Il nécessite des interfaces et des cadres côté client qui sont nécessaires pour accéder aux écosystèmes du cloud computing. Les serveurs Web (y compris Chrome, Firefox, Internet Explorer, etc.), les navigateurs légers et lourds, les ordinateurs portables et les ordinateurs intelligents font partie du frontal.
Back-End
L'entreprise commerciale utilise le back-end. Il gère toute l'infrastructure nécessaire pour que les services de stockage en nuage soient offerts. Cela nécessite une grande quantité de stockage de données, des protocoles de cryptage, des ordinateurs virtuels, des modèles, des serveurs, des systèmes de gestion du trafic, etc.
Composants de l'architecture de l'informatique en nuage
Les composants suivants de l'architecture du cloud computing existent -
Modèles cloud
Modèles de services
Il s'agit de la couche la plus élevée du cloud et les utilisateurs finaux bénéficient de services à la demande sur Internet. Le cloud offre un accès à divers logiciels de distribution, de création et de sortie pour d'autres activités utiles telles que le travail de texte en ligne, Excel, le courrier électronique, les outils ERP, etc.
La fonction apportée par le cloud est le IaaS qui permet d'utiliser facilement les outils informatiques dans le cloud. La machine peut être programmée en fonction des besoins du grand marché. La forme d'image de la machine peut être choisie parmi Ubuntu, Amazon, Microsoft, etc. Pour répondre à vos besoins, vous pouvez ajouter des processeurs par lots et sélectionner la mémoire de l'ordinateur à semi-conducteurs en fonction de la vitesse d'entrée-sortie des fichiers. Optez donc pour la bonne, car la pierre angulaire de la productivité de l'organisation sera cette architecture.

Le cloud offre un forum pour personnaliser, écrire directement et exécuter votre code. Il n'y a aucune raison pour que vous pensiez à l'ordinateur. Le cloud contrôle automatiquement votre système, quel que soit le langage, tel que PHP ou Python, dans lequel le code est écrit. Vous devez choisir le meilleur. Par exemple, AWS propose un service lightsail que vous pouvez installer dans n'importe quelle langue pour héberger votre site Web.
Modèle de consommation
Un fournisseur d'infrastructure désigné fournit des clouds publics. Ils peuvent fournir à la fois les avantages et la flexibilité de l'élasticité et le modèle de responsabilité/utilité du cloud à un système d'exploitation unique ou multi-locataire. Généralement, l'infrastructure physique est détenue et exploitée par le fournisseur de services désigné et située dans les centres de données du fournisseur. Tous les clients utilisent le même pool de ressources avec des différences minimes en termes de configuration, de sécurité, de sûreté et de disponibilité.
Les clouds privés sont fournis par une entreprise ou ses fournisseurs désignés et offrent tous les avantages et la flexibilité du paradigme d'élasticité et de responsabilité/utilité du cloud dans un environnement d'exploitation à locataire unique. Les clouds privés sont conçus pour résoudre les problèmes de stockage informatique et fournir plus de contrôle qui est généralement perdu dans un cloud public.
Les clouds hybrides sont un hybride d'offres de cloud public et privé qui permettent l'échange d'informations transitives et la cohérence probable avec les applications et la portabilité entre diverses offres de plates-formes cloud et de fournisseurs utilisant des méthodologies traditionnelles ou propriétaires, indépendamment de la propriété ou de l'emplacement. Dans un cloud hybride, les fournisseurs de services peuvent faire un usage complet ou sélectif de fournisseurs de cloud tiers, augmentant ainsi la polyvalence du stockage. L'architecture de cloud hybride peut offrir une mise à l'échelle provisionnée en externe à la demande.
Un fournisseur de services désigné propose des clouds gérés qui peuvent fournir un système d'exploitation à locataire unique (dédié) ou à locataires multiples (partagé) avec tous les avantages et la flexibilité de l'élasticité et du modèle de responsabilité/utilité du cloud. Les bâtiments physiques sont gérés et installés physiquement dans les centres de données des entreprises avec une extension des plans de gestion et de contrôle de sécurité exploités par le fournisseur de services désigné.
Problèmes de sécurité et de confidentialité du cloud computing
Le sujet central de ce chapitre est abordé dans cette section, à savoir les questions de protection et de confidentialité du cloud computing. Le stockage en nuage présente divers problèmes de sécurité, notamment les réseaux, les bases de données, les systèmes d'exploitation, la virtualisation, la planification des ressources, le traitement des transactions, l'équilibrage de charge , le contrôle du marché et la gestion de la mémoire, car il englobe plusieurs innovations. Les problèmes de sécurité s'appliquent également au cloud computing avec toutes ces applications et technologies.
Le cryptage est également la méthode la plus sûre pour protéger les détails en transit. De plus, les cadres d'authentification et de sécurité de la réputation garantissent que les données vont là où le client en a besoin, et qu'elles ne sont pas altérées en transit. Pour toute implémentation cloud, une bonne authentification est un prérequis nécessaire. Le pilier central de la gestion des accès est l'authentification des appareils.
Dans le monde du cloud, parce que le cloud et toutes ses données sont ouverts à tous sur Internet, l'authentification et la protection des accès sont plus que jamais d'actualité. La norme IF-MAP de la communauté informatique de confiance (TCG) facilite le contact en temps réel entre un fournisseur de services cloud et le client au sujet des utilisateurs enregistrés et d'autres problèmes de sécurité.
Lorsque le droit d'accès d'un utilisateur est retiré ou réattribué, le système de gestion des identités du client peut alerter le fournisseur de cloud en temps réel. Dans un délai minimal, l'accès au cloud de l'utilisateur peut être modifié ou révoqué ?
L'un des problèmes de cloud les plus notables est la distinction entre les clients d'un service cloud pour empêcher l'accès accidentel ou délibéré à des données sensibles. Pour différencier les clients, un service cloud utilisera généralement machines virtuelles (VM) et un hyperviseur.
Des technologies qui peuvent offrir des améliorations de sécurité critiques pour les machines virtuelles et les machines virtuelles sont actuellement disponibles. Séparation d'un réseau informatique. En outre, le matériel basé sur le matériel peut être pris en charge par un module de plate-forme fiable (TPM).
Vérifier la crédibilité des hyperviseurs et des VM et ainsi maintenir une bonne isolation et sécurité du réseau .
Les problèmes judiciaires et réglementaires liés au stockage dans le cloud avec cryptage sont très pertinents - vérifier qu'un service cloud a des normes et des procédures solides qui résolvent les problèmes éthiques et juridiques. Chaque consommateur doit avoir son expertise juridique et réglementaire pour inspecter les problèmes réglementaires du fournisseur de cloud.
Maintenir leur adéquation, leurs procédures et leurs pratiques. À cet égard, les préoccupations à discuter incluent la protection et l'exportation des données, la conformité, l'audit, la conservation et la destruction des enregistrements, et la découverte légale. La préservation des données et la suppression du stockage de confiance et des stratégies d'accès de confiance pour le module de plate-forme joueront un rôle dans les districts - fonction essentielle dans le contrôle de l'accès aux informations vitales et confidentielles.
Problèmes de sécurité dans le cloud computing
La sécurité du cloud est assurée, en partie, comme dans les accords d'externalisation classiques, par des contrôles et une assurance tiers. Mais comme il n'existe pas de norme de sécurité commune pour le cloud computing, des problèmes supplémentaires y sont associés. Souvent, les services cloud adoptent leurs propres protocoles et solutions de chiffrement et introduisent différents modèles de sécurité qui doivent être jugés selon leurs propres mérites. Il y a beaucoup de fournisseurs de sécurité cloud qui peuvent aider à sécuriser votre organisation.
Il s'agit essentiellement de mettre en œuvre des organisations de consommateurs dans un modèle de cloud fournisseur. Assurez-vous que la sécurité du cloud respecte ses normes de conformité en obtenant des évaluations des risques, une diligence raisonnable et les pratiques de vérification des fournisseurs. Les problèmes de sécurité auxquels sont confrontées les entreprises qui cherchent à utiliser plates-formes cloud ne sont pas non plus fondamentalement différents de ceux qui s'appuient sur leurs activités contrôlées en interne.
Types d'attaquants dans le cloud computing
De nombreux risques et problèmes de sécurité de l'informatique en nuage seraient familiers aux entreprises de maintenance des technologies domestiques et à ceux qui s'intéressent aux modèles d'externalisation conventionnels. Les défis auxquels sont confrontés les deux modèles de distribution de services d'infrastructure cloud proviennent d'attaquants qui peuvent être divisés en deux catégories.
Attaquants internes
Attaquants externes
Risques de sécurité cloud
Les menaces de sécurité associées à chaque modèle de distribution cloud diffèrent et reposent sur une grande variété de variables, notamment la sensibilité des ressources d'information, les implémentations cloud et la gestion de la sécurité dans un contexte cloud spécifique. Nous abordons ces dangers dans un contexte général dans ce qui suit, sauf lorsqu'une connexion particulière est établie avec le modèle de distribution cloud. Cela peut également être traité en détail en mettant en œuvre des test en nuage processus pour les candidatures.
Problèmes de sécurité traditionnels
Les intrusions ou les menaces sur les appareils et le réseau qui seraient rendues possibles ou du moins plus rapides lors du passage au cloud incluent ces problèmes de sécurité. En affirmant que leurs mécanismes et procédures de sécurité sont plus avancés et contrôlés que ceux des entreprises ordinaires, les entreprises du cloud répondent à ces préoccupations. Dans ce groupe, les problèmes contiennent les éléments suivants :
Menaces émergentes pour la sécurité du cloud
Tendances émergentes en matière de sécurité et de confidentialité dans le cloud computing
Les systèmes de cloud computing sont des environnements multi-domaines dans lesquels différentes spécifications de protection, de sécurité et de confiance peuvent être utilisées. Différentes structures, interfaces et sémantiques peuvent théoriquement être utilisées. Ce domaine peut décrire des installations activées individuellement ou d'autres composants de l'infrastructure ou de l'application.
Pour favoriser une telle création multi-domaines par composition et orchestration d'applications, les architectures orientées services sont naturellement des technologies incontournables. Pour développer un système de gestion basé sur des politiques robuste dans les environnements de cloud computing, il est nécessaire d'exploiter les recherches existantes sur l'alignement des politiques multi-domaines et la composition stable des services.
Conclusion
Aujourd'hui, l'informatique en nuage est caractérisée et abordée dans divers contextes et avec différentes significations qui lui sont ajoutées dans l'industrie des TIC. L'argument clé est que le cloud computing signifie fournir un fournisseur d'hébergement pour héberger les applications sur le réseau et les utilisateurs qui y sont connectés.
En raison des progrès des technologies informatiques, de communication et de mise en réseau, la technologie a évolué dans cette direction. Une nécessité pour la vie du cloud computing est une connectivité rapide et stable. Le cloud computing, du moins en partie en raison de sa rentabilité et de sa polyvalence, est sans aucun doute l'un des domaines technologiques les plus attractifs de l'heure actuelle.
Malgré l'augmentation de l'activité et de l'intérêt, cependant, il existe des problèmes essentiels et persistants concernant l'infrastructure cloud qui entravent l'élan et peuvent potentiellement saper la vision du cloud computing en tant que forme moderne d'approvisionnement informatique. De nombreux futurs clients du cloud doivent encore entrer dans le cloud, au milieu du marché annoncé et des avantages technologiques du cloud computing.
Même les grandes entreprises qui utilisent le cloud ne placent pour la plupart que leurs données les plus sensibles dans le cloud. Lors de l'exploration d'alternatives au défi de l'adoption dans le cloud computing, il est essentiel de se rappeler que tous les problèmes sont fondamentalement des problèmes anciens dans le monde moderne, bien qu'ils puissent être plus graves.
Il est essentiel de résoudre tous les défis qui peuvent créer des pierres d'achoppement dans ce modèle de calcul moderne pour l'amélioration de la technologie et, par conséquent, le développement sain de l'économie mondiale.
Questions fréquemment posées
Le cloud computing peut-il affecter la confidentialité ?
Le cloud computing est une technologie cruciale pour l'échange de ressources Internet. La virtualisation est une avancée cruciale pour permettre l'échange de services cloud. Le secret du stockage des données est le principal avertissement pour l'assurance de la sécurité des données, de sorte que l'hébergement cloud ne fournit pas une confidentialité des données robuste.
Le cloud peut-il être sécurisé ?
Lorsque des mécanismes de sécurité suffisants pour dissuader et suivre les attaques sont en place concernant les menaces Internet potentielles, les données dans le cloud ne sont pas plus sensibles que les données stockées sur toute autre infrastructure.
Comment protéger mes données dans le cloud ?
Évitez d'enregistrer dans le matériel cloud confidentiel.
Pour comprendre comment fonctionne le stockage de votre serveur cloud, lisez le contrat d'utilisation.
Pour les mots de passe, soyez sérieux.
Crypter uniquement.
Utiliser un fournisseur de cloud sécurisé.
Pourquoi la sécurité est-elle importante dans le cloud computing ?
Dans votre stratégie de protection, il est nécessaire de couvrir toute éventualité afin que vous puissiez protéger votre entreprise de ces risques de sécurité. Sans avoir besoin d'exécuter des applications antivirus chronophages en interne, les analyses antivirus automatiques du cloud garantissent que les données sont protégées contre les attaques externes.
Comment fonctionne la sécurité cloud ?
Les serveurs doivent se défendre des attaques. Pour le chiffrement Web dans le cloud, au lieu d'être redirigé directement vers les serveurs, le trafic entre dans le cloud. Le cloud analyse le trafic et n'offre l'accès qu'aux clients légitimes. Tout trafic non autorisé par le cloud l'empêche d'accéder à l'application.