Sicherheitsrisiken der Mehreinheiten

Eines der Bedenken der Nutzer und Experten des Cloud Computing Congress in London in dieser Woche war das Risiko von Daten, die Dritten in einer Multi-Tenant-Umgebung ausgesetzt sind. Es scheint, eine Menge Verwirrung auf der Angelegenheit zu sein, so dachte ich, daß es nützlich sein würde, einen schnellen Überblick zu bloggen, der für die Leute nützlich sein kann, die auswerten, ob man Multi-Tenant geht.

Intuitiv fühlen wir, dass, wenn unsere Daten physisch auf demselben Rechnersystem liegen – oder, in einem voll multimanenten Stack, tatsächlich in der gleichen Datenbank – dann ein höheres Risiko der Datenbelastung besteht. Entweder versehentlich, wenn beispielsweise ein Softwarefehler oder eine Systemmulfunktion Zugriff auf einen Benutzer eines anderen Systems auf derselben gemeinsamen Infrastruktur gewährt. Oder böswillig, wenn jemand irgendeine Schwäche in der Architektur ausnutzt, um illegalen Zugang zu Daten zu gewinnen.

In der Theorie gibt es eine gewisse Wahrheit in dieser Intuition. Aber in der Praxis hängt es davon ab, auf welcher Ebene der Multi-Tenancy wir sprechen und wie rigoros es wurde architektonisch. Der theoretische Vergleich nimmt in beiden Fällen dasselbe Sicherheitsregime an, während im realen Leben der Anbieter eines Multi-Mandanten-Dienstes viel Know-how und Ressourcen einsetzt, um sicherzustellen, dass seine Infrastruktur so sicher wie möglich gegen diese Art von Daten ist Exposition, die sehr schlecht für seinen Ruf wäre. Die meisten Multi-Tenant-Systeme werden zu viel höheren Sicherheitsstandards als Standalone-Systeme betrieben. Schauen Sie es auf diese Weise: in der Theorie, ein einziges Haus mit einem Zaun um sie herum ist viel sicherer als eine Wohnung in einem Block mit vielen anderen Haushalten geteilt. In der Praxis werden die Haushalte in der Wohnanlage Block die Kosten für einen Portier im Dienst 24×7 zu kontrollieren den Zugang zum Gebäude und Überwachung der Sicherheit.

Es gibt zwei Hauptrisiken zu berücksichtigen, je nachdem, welche Art von Infrastruktur, die Sie suchen. Das erste Risiko, gilt für eine virtualisierte Infrastruktur, bei der ein einzelner physischer Rechner mehrere separate virtuelle Maschinen hostet. Es gibt ein theoretisches Risiko, dass eine der Maschinen in dieser Art von Setup konnte überwachen, was seine Nachbarn tun, graben in die zugrunde liegende Infrastruktur zu umgehen Sicherheit implementiert auf der Software-Ebene. Ich bin mir nicht bewusst, dass jeder hat gezeigt, dass sie in der Lage, dies in einer kommerziellen Cloud-Provider-Umgebung zu tun, aber in der Theorie das Risiko betrifft alles von einem Infrastruktur-as-a-Service-Anbieter wie Amazon EC2, den ganzen Weg Bis zu einem SaaS-Provider, der Kundendaten in separaten virtuellen Datenbanken hält.

Einige Gartner-Forschung, die in dieser Woche veröffentlicht wird, wird die Ängste derjenigen, die noch nicht bereit sind, Multi-Tenant-Clouds zu vertrauen, aber in der Tat das Detail der Ergebnisse trägt, was ich gesagt habe, über Sicherheitsmaßnahmen. Gartner stellte fest, dass 60 Prozent der virtualisierten Server weniger sicher sind als die physischen Server, die sie ersetzen. Aber das ist nicht, weil Virtualisierung von Natur aus unsicher ist, sagt Gartners Neil MacDonald. Es ist, weil die Leute, die diese neue, ungewohnte Technologie implementieren, es nicht richtig machen. “Die meisten virtualisierten Workloads werden unsicher eingesetzt, was auf die Unmündigkeit von Tools und Prozessen und die begrenzte Schulung von Mitarbeitern, Resellern und Beratern zurückzuführen ist”, erklärt er.

Gartner bietet eine Liste von sechs Risikofaktoren, die es sagt sollte adressiert werden. Ich bin sicher, dass die meisten Cloud-Provider bereits auf der rechten Seite aller dieser Risikofaktoren. Dabei handelt es sich um interne Virtualisierungsprojekte von Unternehmen, die sie vernachlässigen (einige davon finden Sie auch bei Projekten, die virtualisierte Server auf der Cloud-Infrastruktur hosten), aber nicht die Infrastruktur des Anbieters.

Risiko Nummer zwei ist das Risiko, dass Ihre Daten versehentlich anderen Benutzern ausgesetzt werden, aufgrund der schlechten Implementierung des Zugriffsverwaltungsprozesses oder einer Art von Softwarefehler. In einer Multi-Tenant-Datenbank, in der alle Kundendaten in denselben Tabellen gespeichert sind, ist das Bewusstsein für dieses Risiko am meisten bewusst, aber auch dort, wo nur der Anwendungscode freigegeben wird, da ein einfacher Schlupf zu einer Umleitung in die falsche Datenbank führen kann. Wenn es eine Sicherheitsanfälligkeit gibt, könnte es böswillig ausgenutzt werden, aber die meisten dieser Episoden sind Fälle, in denen ein Benutzer sich in ihrem System als normal anmeldet und entdeckt, dass sie sich mit jemand anderem Daten beschäftigen. Die bekanntesten Fälle davon sind in der Online-Banking-Welt (die übrigens nicht aufgehört Menschen mit Online-Banking, übrigens).

Die Tatsache, dass in der Theorie, dass es ein größeres inhärentes Risiko dieses Geschehens bedeutet, dass in der Praxis, Anbieter gehen zu großen Längen, um sicherzustellen, dass es nie tut. Es ist eine sehr einfache Angelegenheit, Daten zu einem bestimmten Kunden zu kennzeichnen und dann sicherzustellen, dass Flagge beim Lesen von Daten immer respektiert wird. Anbieter bauen und testen ihre Software, um das Risiko dieser Datenlecks zu entwerfen.

Es kommt auf Vertrauen und Vertrauen. Wenn Sie diese Risiken kennen, glauben Sie, dass Ihr Provider getan hat, was notwendig ist, um sie vorzubeugen? Es ist auch wichtig, die Risiken, denen Ihre Daten ausgesetzt sind, abzuwägen, wenn Sie keinen Cloud-Provider verwenden. Wie sicher ist es vor Ort oder in einem Drittanbieter-Hosting-Center unter Ihrer eigenen Kontrolle gehalten? Es besteht die Tendenz, Multi-Tenancy einfach zu misstrauen, weil es neu und weniger gut verstanden ist (und verlangt, dass wir einem Drittanbieter vertrauen), aber wir vergessen auch die Unzulänglichkeiten vertrauterer Umgebungen.

Eine letzte Überlegung zu berücksichtigen ist das Gesetz. Es können Typen von regulierten Daten vorhanden sein, die, da das Gesetz entworfen wurde, bevor die Virtualisierung alltäglich wurde, das Hosting von Daten auf einer gemeinsamen Infrastruktur verbieten. Leider ist der einzige Weg, um dies zu umgehen – auch wenn die unbeabsichtigte Wirkung nach dem Gesetz sein kann, paradoxerweise, um die Daten weniger sicher zu machen – ist, das Gesetz zu ändern.

? M2M Markt springt zurück in Brasilien

Was ist das Organisationsprinzip des heutigen digitalen Arbeitsplatzes?

Wer beeinflusst CIOs? Hier ist die Top 20

ANZ Bank zu shuffle Tech Executive Deck

Innovation, M2M-Markt springt zurück in Brasilien, Collaboration, was ist das organisierende Prinzip des heutigen digitalen Arbeitsplatzes, CXO, Wer beeinflusst CIOs? Hier ist die Top 20, CXO, ANZ Bank shuffle Tech Executive Deck