ಕ್ಲೌಡ್ ಕಂಪ್ಯೂಟಿಂಗ್ ಭದ್ರತೆ

ವಿಕಿಪೀಡಿಯದಿಂದ, ಇದು ಮುಕ್ತ ಹಾಗೂ ಸ್ವತಂತ್ರ ವಿಶ್ವಕೋಶ

 

ಕ್ಲೌಡ್ ಕಂಪ್ಯೂಟಿಂಗ್ ಭದ್ರತೆ ಅಥವಾ, ಹೆಚ್ಚು ಸರಳವಾಗಿ, ಕ್ಲೌಡ್ ಭದ್ರತೆಯು ವರ್ಚುವಲೈಸ್ಡ್ ಐಪಿ, ಡೇಟಾ, ಅಪ್ಲಿಕೇಶನ್‌ಗಳು, ಸೇವೆಗಳು ಮತ್ತು ಕ್ಲೌಡ್ ಕಂಪ್ಯೂಟಿಂಗ್‌ನ ಸಂಬಂಧಿತ ಮೂಲಸೌಕರ್ಯವನ್ನು ರಕ್ಷಿಸಲು ಬಳಸಲಾಗುವ ವಿಶಾಲವಾದ ನೀತಿಗಳು, ತಂತ್ರಜ್ಞಾನಗಳು, ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಮತ್ತು ನಿಯಂತ್ರಣಗಳನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಇದು ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆ, ನೆಟ್‌ವರ್ಕ್ ಭದ್ರತೆ ಮತ್ತು ಹೆಚ್ಚು ವಿಶಾಲವಾಗಿ ಮಾಹಿತಿ ಭದ್ರತೆಯ ಉಪವಿಭಾಗ ಆಗಿದೆ.

ಕ್ಲೌಡ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳು[ಬದಲಾಯಿಸಿ]

ಕ್ಲೌಡ್ ಕಂಪ್ಯೂಟಿಂಗ್ ಮತ್ತು ಡೇಟಾ ಸಂಗ್ರಹಣೆಯು ಬಳಕೆದಾರರಿಗೆ ತಮ್ಮ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಡೇಟಾ ಕೇಂದ್ರಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ಪ್ರಕ್ರಿಯೆಗಳಿಸುವ ಸಾಮರ್ಥ್ಯಯನ್ನು ಒದಗಿಸುತ್ತದೆ. [೧] ಸಂಸ್ಥೆಗಳು ಕ್ಲೌಡ್ ಅನ್ನು ವಿವಿಧ ಸೇವಾ ಮಾದರಿಗಳಲ್ಲಿ ( SaaS, PaaS ಮತ್ತು IaaS ನಂತಹ ರೂಪಗಳೊಂದಿಗೆ) ಮತ್ತು ನಿಯೋಜನೆ ಮಾದರಿಗಳಲ್ಲಿ ( ಖಾಸಗಿ, ಸಾರ್ವಜನಿಕ, ಹೈಬ್ರಿಡ್ ಮತ್ತು ಸಮುದಾಯ ) ಬಳಸುತ್ತವೆ. [೨]

ಕ್ಲೌಡ್ ಕಂಪ್ಯೂಟಿಂಗ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ಭದ್ರತಾ ಕಾಳಜಿಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಎರಡು ರೀತಿಯಲ್ಲಿ ವರ್ಗೀಕರಿಸಲಾಗಿದೆ: ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರು ( ಸಾಫ್ಟ್‌ವೇರ್-, ಪ್ಲಾಟ್‌ಫಾರ್ಮ್-, ಅಥವಾ ಮೂಲಸೌಕರ್ಯವನ್ನು ಕ್ಲೌಡ್ ಮೂಲಕ ಸೇವೆಯಾಗಿ ಒದಗಿಸುವ ಸಂಸ್ಥೆಗಳು) ಮತ್ತು ಅವರ ಗ್ರಾಹಕರು (ಕಂಪನಿಗಳು) ಎದುರಿಸುತ್ತಿರುವ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳು. ಅಥವಾ ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡುವ ಅಥವಾ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುವ ಸಂಸ್ಥೆಗಳು). [೩] ಆದಾಗ್ಯೂ, ಜವಾಬ್ದಾರಿಯನ್ನು ಹಂಚಲಾಗುತ್ತದೆ ಮತ್ತು ಕ್ಲೌಡ್ ಪ್ರೊವೈಡರ್‌ನ "ಹಂಚಿಕೊಂಡ ಭದ್ರತಾ ಜವಾಬ್ದಾರಿ ಮಾದರಿ" ಅಥವಾ "ಹಂಚಿಕೊಂಡ ಜವಾಬ್ದಾರಿ ಮಾದರಿ" ನಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ. [೪] [೫] [೬] ಕ್ಲೌಡ್ ಸೇವೆಯನು ಒದಗಿಸುವವರು ತಮ್ಮ ಮೂಲಸೌಕರ್ಯ ಮತ್ತು ಅವರ ಗ್ರಾಹಕರ ಡೇಟಾ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ರಕ್ಷಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು. ಆದರೆ ಬಳಕೆದಾರರು ತಮ್ಮ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಬಲಪಡಿಸಲು ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಕು ಮತ್ತು ಬಲವಾದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಮತ್ತು ದೃಢೀಕರಣ ಕ್ರಮಗಳನ್ನು ಬಳಸಬೇಕು. [೫] [೬]

ಸಂಸ್ಥೆಯು ಡೇಟಾ ಸಂಗ್ರಹಿಸಲು ಅಥವಾ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡಲು ಸಾರ್ವಜನಿಕ ಕ್ಲೌಡ್‌ಅನು ಆಯ್ಕೆಮಾಡಿದಾಗ, ಹೋಸ್ಟ್ ಮಾಡುವ ಸರ್ವರ್‌ಗಳಿಗೆ ಭೌತಿಕ ಪ್ರವೇಸ್ಶವನ್ನು ಹೊಂದುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಆ ಸಂಸ್ಥೆ ಕಳೆದುಕೊಳ್ಳುತ್ತದೆ. ಪರಿಣಾಮವಾಗಿ, ಸೂಕ್ಷ್ಮ ಡೇಟಾವು ಆಂತರಿಕ ದಾಳಿಗಳಿಗೆ ತುತ್ತಾಗಬಹುದು. ೨೦೧೦ ರ ಕ್ಲೌಡ್ ಸೆಕ್ಯುರಿಟಿ ಅಲಯನ್ಸ್ ವರದಿಯ ಪ್ರಕಾರ, ಕ್ಲೌಡ್ ಕಂಪ್ಯೂಟಿಂಗ್‌ನಲ್ಲಿನ ಪ್ರಮುಖ ೭ ದೊಡ್ಡ ಅಪಾಯಗಳಲ್ಲಿ ಒಳಗಿನ ದಾಳಿಗಳು ಒಂದಾಗಿದೆ. [೭] ಆದ್ದರಿಂದ, ಕ್ಲೌಡ್ ಸೇವಾ ಪೂರೈಕೆದಾರರು ಡೇಟಾ ಸೆಂಟರ್‌ರಿನ ಸರ್ವರ್‌ಗಳಿಗೆ ಭೌತಿಕ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಉದ್ಯೋಗಿಗಳ ಸಂಪೂರ್ಣ ಹಿನ್ನೆಲೆ ಪರಿಶೀಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಅನುಮಾನಾಸ್ಪದ ಚಟುವಟಿಕೆಗಾಗಿ ಡೇಟಾ ಕೇಂದ್ರಗಳನ್ನು ಆಗಾಗ್ಗೆ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.


ಸಂಪನ್ಮೂಲಗಳನ್ನು ಸಂರಕ್ಷಿಸಲು, ವೆಚ್ಚವನ್ನು ಕಡಿತಗೊಳಿಸಲು ಮತ್ತು ದಕ್ಷತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು, ಸಾಮಾನ್ಯವಾಗಿ ಸೇವಾ ಪೂರೈಕೆದಾರರು ಒಂದೇ ಸರ್ವರ್‌ನಲ್ಲಿ ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ಗ್ರಾಹಕರ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುತ್ತಾರೆ. ಪರಿಣಾಮವಾಗಿ, ಒಬ್ಬ ಬಳಕೆದಾರರ ಖಾಸಗಿ ಡೇಟಾವನ್ನು ಇತರ ಬಳಕೆದಾರರು (ಬಹುಶಃ ಸ್ಪರ್ಧಿಗಳು ಸಹ) ವೀಕ್ಷಿಸುವ ಅವಕಾಶವಿದೆ. ಅಂತಹ ಸೂಕ್ಷ್ಮ ಸಂದರ್ಭಗಳನ್ನು ನಿರ್ವಹಿಸಲು, ಕ್ಲೌಡ್ ಸೇವಾ ಪೂರೈಕೆದಾರರು ಸರಿಯಾದ ಡೇಟಾ ಪ್ರತ್ಯೇಕತೆ ಮತ್ತು ತಾರ್ಕಿಕ ಸಂಗ್ರಹಣೆಯ ಪ್ರತ್ಯೇಕತೆಯನ್ನು ಅಳವಡಿಸಬೇಕು. [೨]

ಕ್ಲೌಡ್ ಮೂಲಸೌಕರ್ಯವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಲ್ಲಿ ವರ್ಚುವಲೈಸೇಶನ್‌ನ ವ್ಯಾಪಕ ಬಳಕೆಯು ಸಾರ್ವಜನಿಕ ಕ್ಲೌಡ್ ಸೇವೆಯ ಗ್ರಾಹಕರು ಅಥವಾ ಬಾಡಿಗೆದಾರರಿಗೆ ವಿಶಿಷ್ಟವಾದ ಭದ್ರತಾ ಕಾಳಜಿಯನ್ನು ತರುತ್ತದೆ. [೮] ವರ್ಚುವಲೈಸೇಶನ್ OS ಮತ್ತು ಆಧಾರವಾಗಿರುವ ಹಾರ್ಡ್‌ವೇರ್ ನಡುವಿನ ಸಂಬಂಧವನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ - ಅದು ಕಂಪ್ಯೂಟಿಂಗ್, ಸಂಗ್ರಹಣೆ ಅಥವಾ ನೆಟ್‌ವರ್ಕಿಂಗ್ ಆಗಿರಬಹುದು. ಇದು ಹೆಚ್ಚುವರಿ ಪದರವನ್ನು ಪರಿಚಯಿಸುತ್ತದೆ - ವರ್ಚುವಲೈಸೇಶನ್ - ಅದನ್ನು ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕು, ನಿರ್ವಹಿಸಬೇಕು ಮತ್ತು ಸುರಕ್ಷಿತಗೊಳಿಸಬೇಕು. [೯] ನಿರ್ದಿಷ್ಟ ಕಾಳಜಿಗಳು ವರ್ಚುವಲೈಸೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅಥವಾ " ಹೈಪರ್‌ವೈಸರ್ " ಅನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒಳಗೊಂಡಿವೆ. ಈ ಕಾಳಜಿಗಳು ಹೆಚ್ಚಾಗಿ ಸೈದ್ಧಾಂತಿಕವಾಗಿದ್ದರೂ, ಅವು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ. [೧೦] ಉದಾಹರಣೆಗೆ, ವರ್ಚುವಲೈಸೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ನಿರ್ವಹಣಾ ಸಾಫ್ಟ್‌ವೇರ್‌ನೊಂದಿಗೆ ನಿರ್ವಾಹಕ ಕಾರ್ಯಸ್ಥಳದಲ್ಲಿನ ಉಲ್ಲಂಘನೆಯು ಇಡೀ ಡೇಟಾ ಸೆಂಟರ್ ಕೆಳಗಿಳಿಯಲು ಕಾರಣವಾಗಬಹುದು ಅಥವಾ ಆಕ್ರಮಣಕಾರರ ಇಚ್ಛೆಯಂತೆ ಮರುಸಂರಚಿಸಬಹುದು.

  1. Haghighat, Mohammad; Zonouz, Saman; Abdel-Mottaleb, Mohamed (November 2015). "CloudID: Trustworthy cloud-based and cross-enterprise biometric identification". Expert Systems with Applications. 42 (21): 7905–7916. doi:10.1016/j.eswa.2015.06.025.
  2. ೨.೦ ೨.೧ Srinivasan, Madhan Kumar; Sarukesi, K.; Rodrigues, Paul; Manoj, M. Sai; Revathy, P. (2012). "State-of-the-art cloud computing security taxonomies". Proceedings of the International Conference on Advances in Computing, Communications and Informatics - ICACCI '12. pp. 470–476. doi:10.1145/2345396.2345474. ISBN 978-1-4503-1196-0.
  3. "Swamp Computing a.k.a. Cloud Computing". Web Security Journal. 2009-12-28. Archived from the original on 2019-08-31. Retrieved 2010-01-25.
  4. "Cloud Controls Matrix v4" (xlsx). Cloud Security Alliance. 15 March 2021. Retrieved 21 May 2021.
  5. ೫.೦ ೫.೧ "Shared Security Responsibility Model". Navigating GDPR Compliance on AWS. AWS. December 2020. Retrieved 21 May 2021.
  6. ೬.೦ ೬.೧ Tozzi, C. (24 September 2020). "Avoiding the Pitfalls of the Shared Responsibility Model for Cloud Security". Pal Alto Blog. Palo Alto Networks. Retrieved 21 May 2021.
  7. "Top Threats to Cloud Computing v1.0" (PDF). Cloud Security Alliance. March 2010. Archived from the original (PDF) on 2021-05-09. Retrieved 2020-09-19.
  8. Winkler, Vic. "Cloud Computing: Virtual Cloud Security Concerns". Technet Magazine, Microsoft. Retrieved 12 February 2012.
  9. Hickey, Kathleen. "Dark Cloud: Study finds security risks in virtualization". Government Security News. Archived from the original on 27 ಸೆಪ್ಟೆಂಬರ್ 2023. Retrieved 12 February 2012.
  10. Winkler, Joachim R. (2011). Securing the Cloud: Cloud Computer Security Techniques and Tactics. Elsevier. p. 59. ISBN 978-1-59749-592-9.