Hjem Personlig finansiering Sikkerhedsproblemer med Cloud Computing Virtualization - dummies

Sikkerhedsproblemer med Cloud Computing Virtualization - dummies

Indholdsfortegnelse:

Video: Befri det danske Internet 2024

Video: Befri det danske Internet 2024
Anonim

Virtuelle maskiner komplicerer it-sikkerhed på en stor måde for begge virksomheder, der kører privat cloud computing og serviceudbydere. Virtualisering ændrer definitionen af, hvad en server er, så Sikkerhed forsøger ikke længere at beskytte en fysisk server eller samling af servere, som et program kører på. I stedet beskytter det virtuelle maskiner (eller samlinger af dem).

Da de fleste datacentre kun støtter statisk virtualisering, er det endnu ikke godt forstået, hvad der vil ske under dynamisk virtualisering.

Netværksovervågning med cloud computing

Nuværende netværksforsvar er baseret på fysiske netværk. I det virtualiserede miljø er netværket ikke længere fysisk, dets konfiguration kan rent faktisk ændre sig dynamisk, hvilket gør det vanskeligt at overvåge netværket. For at løse dette problem skal du have softwareprodukter (tilgængelig fra firmaer som VMWare, IBM, Hewlett-Packard og CA) itor virtuelle netværk og i sidste ende dynamiske virtuelle netværk.

Hypervisorer og cloud computing sikkerhed

Ligesom et OS-angreb er muligt, kan en hacker tage kontrol over en hypervisor. Hvis hackeren får kontrol over hypervisoren, får han kontrol over alt, hvad den kontrollerer; derfor kunne han gøre en masse skader.

Konfiguration og ændring af styring

Den enkle handling med at ændre konfigurationer eller patching softwaren på virtuelle maskiner bliver meget mere kompleks, hvis softwaren er låst væk i virtuelle billeder. i den virtuelle verden har du ikke længere en fast statisk adresse for at opdatere konfigurationen.

Perimeter sikkerhed i skyen

At give omkreds sikkerhed, såsom firewalls, i et virtuelt miljø er lidt mere kompliceret end i et normalt netværk, fordi nogle virtuelle servere er uden for en firewall. Dette vil være tjenesteudbyderens ansvar.

Dette omkreds sikkerhedsproblem kan ikke være for svært at løse, fordi du kan isolere de virtuelle ressourcerum. Denne tilgang sætter en begrænsning på, hvordan tilvejebringelsen udføres.

Sikkerhedsproblemer med Cloud Computing Virtualization - dummies

Valg af editor

Routingprotokollvalgskriterier - dummies

Routingprotokollvalgskriterier - dummies

Folk bruger to grundlæggende metoder til klassificering af ruteprotokoller - hvor de bruges og af hvordan de beregner routing. Du kan se, hvordan du vælger protokoller baseret på, hvor du planlægger at bruge dem, måden protokollen håndterer data på, og hvordan din router vælger hvilken protokol der skal bruges, når mere end en ...

Indstilling af Cisco Device Timeouts - dummies

Indstilling af Cisco Device Timeouts - dummies

Uden at indstille timeout-indstillinger for Cisco Device Privileged EXEC-tilstand, dine sessioner forbliver åbne på ubestemt tid. Dette er især farligt for konsolporten. Uden timeout parametre aktiveret, hvis administratoren ikke logger ud, har en indtrenger adgang og ingen problemer får forhøjede tilladelser. For at undgå denne potentielt farlige situation behøver du kun skrive a ...

Router Ethernet-interfacekonfiguration - dummies

Router Ethernet-interfacekonfiguration - dummies

Du starter processen med at konfigurere router Ethernet-grænseflader ved at foretage en fysisk forbindelse til din router. Når du har etableret forbindelsen, kan du fortsætte med den grundlæggende konfiguration af Ethernet-, Fast Ethernet- eller Gigabit Ethernet-forbindelser. Tilslutning til din router For at starte din konfiguration skal du oprette forbindelse til din router og komme ind i ...

Valg af editor

Med fokus på nogle hurtige løsninger til fotofile - dummier

Med fokus på nogle hurtige løsninger til fotofile - dummier

På trods af alle kameraproducenters forsøg på at gør fotografering idiotsikker, vi laver alle stadig mindre end perfekte billeder. Nogle gange er vi problemet - vi er for tætte eller for langt væk, eller kan ikke finde ud af, hvordan du bruger kameraets tåbebeskyttelsesfunktioner. Nogle gange er problemet, at virkeligheden nøjagtigt nægter at overholde vores forventninger: Himlen er ...

Lær at kende dine Manga Studio Layer Typer - Dummies

Lær at kende dine Manga Studio Layer Typer - Dummies

Manga Studio giver et udvalg af lag typer til brug i dit arbejde. Når du lærer at forstå og forstå, hvordan lag fungerer, vil du spekulere på, hvordan du nogensinde har arbejdet uden dem. Her er en introduktion til, hvad Manga Studio har til opbevaring for dig i sin lag lineup: Raster Layer: Dette er det grundlæggende ...

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Populariteten af ​​websider med antallet af stemmer, de får. Resultatet er, at disse websteder er gode ressourcer til folk, der ønsker at holde øje med, hvad der er populært online. De fleste tilbyder speciel software, der gør det nemt for alle at stemme på et websted. Få dit websted opført ...

Valg af editor

Automatisk opdatering af din journal i Outlook 2000 - dummies

Automatisk opdatering af din journal i Outlook 2000 - dummies

Stardat 2001: På Star Trek, Virksomheden gør trofast daglige poster i kaptajnens log. Kaptajnen registrerer oplysninger om de planeter, besætningen har udforsket, udlændinge, de har kæmpet, og de bizarre fænomener, de har observeret ud i det dybe rum, hvor ingen er gået før! Nu er det din tur. Bare ...

Slet og gendan kontakter i Outlook - dummies

Slet og gendan kontakter i Outlook - dummies

Med Outlook, du behøver ikke at rive sider ud af en papir adressebog for at slippe af med en persons oplysninger; bare slet kontakten. Slettede kontakter går til mappen Slette emner i Outlook, indtil næste gang du tømmer mappen Slette elementer, så du kan hente dem derfra, hvis du laver ...