Zaufanie w Cyberspace : Wyzwania związane z wdrażaniem rozwiązań opartych na zaufaniu w chmurze

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Zaufanie: perspektywa użytkownika

Użytkownik zazwyczaj oblicza przekonanie lub zaufanie do usług świadczonych przez dostawcę na podstawie następujących parametrów miękkiego zaufania: Jaka jest marka usługi, którą masz? Możesz odpowiedzieć, że jest to ogólna reputacja marki w Internecie, z której usług w chmurze korzysta użytkownik. Rekomendacja to drugi parametr, według którego oceniana jest usługa. Jeśli jakakolwiek usługa jest polecana przez zaufaną stronę trzecią, użytkownikowi łatwiej jest wygenerować zaufanie i przyzwyczaić się do usługi o wyższym poziomie zaufania. Trzeci polega na korzystaniu z usługi, którą chcą wzbudzić zaufanie. Wielu użytkowników korzysta z bezpłatnej lub płatnej usługi w chmurze i daje im wersję próbną. Szukają czasu na wszelkie naruszenia, które mogą wykryć, i na podstawie własnej wiedzy oceniają usługę i budują zaufanie do usługi, z której korzystają. Wielu użytkowników tworzy relacje zaufania na podstawie umowy z usługodawcą. Mogą istnieć również inne powody, ale chcemy mieć jasny opis użytkownika chmury, który myśli o ocenie usługi w chmurze bez żadnych aspektów technologicznych. Te cechy są zwykle spotykane u klientów korzystających z bezpłatnych usług w chmurze i użytkowników z klientami o niskim ryzyku związanym z danymi przechowywanymi po stronie dostawcy usług w chmurze. Jednak grają rolę oceny usług w przypadku organizacji małej firmy, która myśli o korzystaniu z usługi z uwzględnieniem innych aspektów technologicznych lub aspektów dużego zaufania. Obawy związane z twardym zaufaniem przy ocenie dowolnej usługi w chmurze w odniesieniu do użytkownika usługi w chmurze są następujące: W jaki sposób dane są przechowywane po stronie dostawcy usług i jakie mechanizmy będą używane, aby uzyskać do nich dostęp? Czy są zgodne ze standardami i zatwierdzone przez zaufane strony trzecie. Czy dane są przechowywane w zrozumiałej formie lub jako wartość śmieciowa (zaszyfrowane dane dla innych)? Jak silny jest zastosowany schemat? Czy dostawcy usług w chmurze mogą mieć uprawnienia do uzyskiwania danych jako znaczących informacji? W jaki sposób zapewniona jest integralność danych, gdy dane są przechowywane po stronie dostawcy usług w chmurze? Czy dostęp sieciowy do systemów pamięci masowej jest bezpieczny i zaszyfrowany? Jak przebiega uwierzytelnianie, aby uzyskać dostęp i jak jest ono zabezpieczone? Jakie są aspekty dostępności przy korzystaniu z usługi przechowywania w chmurze? W przypadku korzystania z usług obliczeniowych chmury użytkownik obawia się zadać dostawcy usług w chmurze następujące pytania: Czy oprogramowanie jest zgodne ze standardami i bezpieczne? Czy ich użycie spowoduje wykorzystanie luk w ich systemach końcowych? Czy platforma dostarczana przez dostawców usług w chmurze jest bezpieczna do działania oprogramowania? Czy platforma jest przejrzysta i nie robi nic dla jego zainteresowania w przypadku platformy jako usługi? Ile mogę wierzyć w infrastrukturę dostarczoną przez dostawcę usług w chmurze? Dostawca usług w chmurze musi być gotowy odpowiedzieć na te pytania, aby móc świadczyć zaufaną usługę swoim użytkownikom. Zdrowa relacja zaufania między dostawcąusług w chmurze i użytkownika usług w chmurze można zbudować, jeśli na te pytania można odpowiedzieć zarówno w sposób technologiczny, jak i nietechnologiczny dla interesariuszy. Ogólnie rzecz biorąc, użytkownicy chmury oceniają bezpieczeństwo usług w chmurze na podstawie dostępnych mechanizmów bezpieczeństwa danych, środków przejrzystości w wykonywaniu i przechowywaniu w usługach przetwarzania i przechowywania w chmurze oraz dostępności i niezawodności usług. Użytkownik usługi w chmurze szuka również dobrych mechanizmów uwierzytelniania, w tym uwierzytelniania dwuskładnikowego z odpowiednim mechanizmem zapewniającym audyt i rejestrowanie. Jednak odpowiedź na te pytania może pomóc użytkownikowi w budowaniu zaufania (zarówno bezpieczeństwa, jak i dostępności) do usług w chmurze: Czy usługi są zgodne ze standardami i czy są zgodne z regulacjami rządowymi, w których działają? Czy usługi w chmurze są akceptowane na całym świecie? Czy zapewnią monitorowanie rejestrowania audytu i raportowanie? Czy zapewniają dostęp do danych klientów, a jeśli tak, w jakich sytuacjach? Czy dane można zobaczyć po stronie dostawcy usług w chmurze, czy nie. W jaki sposób dane są przechowywane, szyfrowane lub niezaszyfrowane? Czy zachowana jest integralność danych? Jeśli użytkownik usunie swoje dane, to jaka jest pewność, że dostawca usług w chmurze trwale je usunie i nie wykorzysta do własnych celów? Co dzieje się w przypadku awarii lub awarii? Czy istnieją mechanizmy tworzenia kopii zapasowych lub odzyskiwania, które zapewniają bezpieczeństwo danych? W jaki sposób dane będą chronione w przypadku ataków sieciowych? Jakie środki zapobiegawcze lub obronne są stosowane, aby udaremnić takie ataki? Jaki jest model sieci? Jak przepływają dane w formacie zaszyfrowanym lub niezaszyfrowanym. Ponieważ dostawcy usług w chmurze używają różnych dobrze znanych hiperwizorów, aby zapewnić wirtualne współdzielenie zasobów fizycznych, w jaki sposób użytkownik poradzi sobie z dobrze znanymi lukami w zabezpieczeniach hiperwizora, które istnieją i są wykorzystywane. Czy użytkownik ma takie środki ochrony? W jaki sposób użytkownik zapewni bezpieczeństwo swoich danych w środowisku, w którym inni również wirtualnie przeglądają te same zasoby? Zapewnienie bezpieczeństwa w środowisku wielodostępnym ma kluczowe znaczenie. Czy dostawca usług w chmurze ma model zagrożeń dla świadczonej przez siebie usługi, a zatem może zidentyfikować zagrożenia dla systemu, zanim zostaną wykorzystane? Jak bezpieczne są zasady bezpieczeństwa i jak są wdrażane? W jaki sposób zostanie zapewniona kontrola dostępu dla użytkownika i w jaki sposób parametry kontroli dostępu (nazwa użytkownika i hasła lub dowolna technika uwierzytelniania dwuskładnikowego) będą bezpieczne w środowisku?

Czy dostawca usług w chmurze zapewnia oprogramowanie i aplikacje internetowe, które są zabezpieczone i aktualne z poprawionymi znanymi lukami? Czy dostawca usług w chmurze aktualizuje używane aplikacje wraz z wydanymi łatkami, aby nie powodowały one szkody dla użytkownika chmury, a jeśli tak, to jak często? Czy dostawca usług w chmurze zapewni usługi dochodzeniowe za pośrednictwem swoich dzienników audytów i monitorowania w przypadku zgłoszenia naruszenia danych użytkownika? Odpowiedzi na te pytania z pewnością pomogą użytkownikowi usług w chmurze i dostawcy usług w tworzeniu zdrowych relacji zaufania między nimi.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *