1. Trang chủ
  2. » Luận Văn - Báo Cáo

An toàn bảo mật trong điện toán đám mây

16 47 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • MỞ ĐẦU

  • CHƯƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY

    • 1.1. Khái niệm chung

    • 1.2. Ưu và nhược điểm

      • 1.2.1. Ưu điểm

      • 1.2.2. Nhược điểm

    • 1.3. Các loại hình đám mây

      • 1.3.1. Đám mây công cộng

      • 1.3.2. Đám mây riêng

      • 1.3.3. Đám mây lai

      • 1.3.4. Đám mây riêng

    • 1.4. Đặc điểm của điện toán đám mây

  • CHƯƠNG 2: AN TOÀN BẢO MẬT TRONG CÔNG NGHỆ ĐÁM MÂY

    • 2.1. Khái niệm chung

    • 2.2. Các phương pháp tấn công trong công nghệ đám mây

      • 2.2.1. Các cuộc tấn công ngang hàng

      • 2.2.2. Các cuộc tấn công cấy mã

      • 2.2.3. Xác thực bị phá vỡ

      • 2.2.4. Cấu hình bảo mật sai

      • 2.2.5. Lỗ hổng của bên thứ ba

    • 2.3. Các phương pháp chủ đạo tấn công kho dữ liệu trong công nghệ đám mây

      • 2.3.1. Tấn công API

      • 2.3.2. Cấu hình sai

      • 2.3.3. Giả mạo yêu cầu từ phía máy chủ

    • 2.4. Một số phương pháp khắc phục rủi ro

  • CHƯƠNG 3: THIẾT LẬP MÃ HÓA

    • 3.1. Thiết lập mã hóa

Nội dung

Hiện nay, công nghệ thông tin ngày càng phát triển, chúng ta ứng dụng công nghệ ở khắp mọi nơi, hầu hết các ngành nghề, công việc đều có sự tham gia của công nghệ. Trong những năm gần đây nền tảng Ảo hóa và Điện toán đám mây đã có sự phát triển với quy mô nhanh chóng. Nền tảng này giúp cho cá nhân, tổ chức hay doanh nghiệp có sự tiết kiệm đáng kể về chi phí phần cứng, chi phí hoạt động. Ngoài ra còn được cải thiện về sức mạnh tính toán, chất lượng dịch vụ và sự thuận lợi trong kinh doanh.

MỤC LỤC MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 1.1 Khái niệm chung 1.2 Ưu nhược điểm 1.2.1 Ưu điểm 1.2.2 Nhược điểm 1.3 Các loại hình đám mây 1.3.1 Đám mây công cộng .4 1.3.2 Đám mây riêng .5 1.3.3 Đám mây lai 1.3.4 Đám mây riêng .5 1.4 Đặc điểm điện toán đám mây CHƯƠNG 2: AN TOÀN BẢO MẬT TRONG CÔNG NGHỆ ĐÁM MÂY 2.1 Khái niệm chung 2.2 Các phương pháp công công nghệ đám mây .7 2.2.1 Các công ngang hàng .7 2.2.2 Các công cấy mã 2.2.3 Xác thực bị phá vỡ 2.2.4 Cấu hình bảo mật sai .9 2.2.5 Lỗ hổng bên thứ ba 2.3 Các phương pháp chủ đạo công kho liệu công nghệ đám mây .10 2.3.1 Tấn công API .10 2.3.2 Cấu hình sai 10 2.3.3 Giả mạo yêu cầu từ phía máy chủ .11 2.4 Một số phương pháp khắc phục rủi ro 11 CHƯƠNG 3: THIẾT LẬP MÃ HÓA 13 3.1 Thiết lập mã hóa 13 MỞ ĐẦU Hiện nay, công nghệ thông tin ngày phát triển, ứng dụng công nghệ khắp nơi, hầu hết ngành nghề, cơng việc có tham gia công nghệ Trong năm gần tảng Ảo hóa Điện tốn đám mây có phát triển với quy mơ nhanh chóng Nền tảng giúp cho cá nhân, tổ chức hay doanh nghiệp có tiết kiệm đáng kể chi phí phần cứng, chi phí hoạt động Ngồi cịn cải thiện sức mạnh tính tốn, chất lượng dịch vụ thuận lợi kinh doanh Tuy nhiên với phát triển lợi ích mang lại song song với vấn đề an ninh, an toàn bảo mật liệu trở nên cấp thiết Do đặc trưng riêng tảng sử dụng biện pháp an ninh thông tin vật lý truyền thống tường lửa làm hạn chế khả tính tốn tảng hay chí tạo lỗ hổng bảo mật nghiêm trọng dễ bị khai thác Nhóm chúng em tìm hiểu đề tài “An tồn bảo mật cơng nghệ đám mây” Với mong muốn tìm hiểu có kiến thức rõ ràng nguy cơ, thách thức phương hướng bảo mật an toàn cơng nghệ đám mây Bản báo cáo nhóm chúng em hồn thành qua q trình nghiên cứu, học tập suốt kỳ học vừa nhận dạy, hướng dẫn tận tình thầy Mạc Văn Quang Do trình độ kiến thức kinh nghiệm hạn chế đề tài nhiều thiếu sót chưa hồn thiện Nhóm chúng em kính mong nhận thơng cảm bảo thêm thầy cô để đề tài vốn kiến thức chúng em hồn thiện Chúng em xin chân thành cảm ơn thầy cô! CHƯƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 1.1 Khái niệm chung “Điện toán đám mây (cloud computing) khái niệm rộng, tương quan với phương thức để cung cấp sở hạ tầng, dịch vụ phần mềm thông qua mạng theo nhu cầu, phù hợp với quy mơ Điện tốn đám mây dựa tảng ảo hóa, kho tài nguyên (ảo hóa) tổ chức cách linh động lợi ích ứng dụng phần mềm Điều làm thay đổi cách thức ứng dụng viết cung cấp.” – Cisco System “Điện tốn đám mây mơ hình để hỗ trợ truy cập qua mạng thuận tiện, theo nhu cầu vào kho tài ngun điện tốn định cấu hình (như tài nguyên mạng, máy chủ, lưu trữ, ứng dụng dịch vụ) cung cấp thu hồi nhanh chóng với cơng sức quản lý tương tác nhà quản trị mức độ tối thiểu Mơ hình điện tốn đám mây đảm bảo độ sẵn sàng cấu thành từ năm đặc tính cần thiết, ba mơ hình cung cấp bốn mơ hình triển khai” – NIST (Viện tiêu chuẩn Cơng nghệ Quốc gia, Mỹ) Hình 1.1 Mơ hình Điện tốn đám mây 1.2 Ưu nhược điểm 1.2.1 Ưu điểm Những ưu điểm mạnh góp phần giúp “Điện tốn đám mây” trở thành mơ hình điện tốn áp dụng rộng rãi tồn giới Tính linh động: Người dùng thoải mái lựa chọn dịch vụ phì hợp với nhu cầu mình, bỏ bớt thành phần mà khơng muốn Ví dụ thay phải bỏ hàng trăm USD cho Ms Office ta mua riêng lẻ phần trả khoản phí nhỏ nhiều lần sử dụng mảng Giảm bớt chi phí: Người dùng khơng giảm bớt chi phí quyền mà cịn giảm phần lớn chi phí cho việc mua bảo dưỡng máy chủ Việc tập hợp ứng dụng nhiều tổ lại chỗ giúp giảm chi phí đầu tư ban đầu, tăng hiệu sử dụng thiết bị cách tối đa Tạo nên độc lập: Người dùng khơng cịn bị bó hẹp với thiết bị hay vị trí cố định Với Điện tốn đám mây, phần mềm hay liệu truy cập sử dụng từ đâu, thiết bị mà không cần phải quan tâm đến giới hạn phần cứng địa lý Tăng cường độ tin cậy: Dữ liệu mơ hình Điện tốn đám mây lưu trữ cách phân tán nhiều cụm máy chủ nhiều vị trí khác Điều giúp tăng độ tin cậy, độ an tooàn liệu có cố thảm họa xảy Bảo mật: Việc tập trung liệu từ nhiều nguồn khác giúp chuyên gia bảo mật tăng cường khả bảo vệ liệu người dùng, giảm thiểu rủi ro bị ăn cắp tồn liệu Ví dụ liệu đặt sáu máy chủ khác nhau, trường hợp hacker cơng, liệu bị lộ 1/6 Đât cách chia sẻ rủi ro tổ chức với Bảo trì dễ dàng: Mọi phần mềm nằm server, người dùng không cần lo lắng cập nhật hay sửa lỗi phần mềm Các lập trình viên dễ dàng việc cài đặt nâng cấp ứng dụng 1.2.2 Nhược điểm Tính riêng tư: Khơng chắn việc thông tin người dùng liệu chứa điện tốn đám mây có đảm bảo riêng tư liệu thơng tin có bị sử dụng mục đích khác Tính sẵn dùng: Các dịch vụ đám mây bị “treo” cách bất ngờ khiến cho người dùng truy cập dịch vụ liệu khoảng thời gian gây ảnh hưởng đến công việc Mất liệu: Một vài dịch vụ lưu trữ trực tuyến đám mây bất ngờ dừng hoạt động không tiếp tục cung cấp dịch vụ, khiến người dùng phải lưu liệu ngược trở máy tính cá nhân gây thời gian Hoặc đơi liệu bị khơng khơi phục lại Vấn đề quy định pháp luật cho dịch vụ khách hàng nhà cung cấp nhược điểm phải quan tâm 1.3 Các loại hình đám mây 1.3.1 Đám mây cơng cộng Đám mây công cộng dịch vụ đám mây bên thứ ba (người bán) cung cấp Chúng tồn ngồi tường lửa cơng ty chúng lưu trữ đầy đủ nhà cung cấp đám mây quản lý Các đám mây công cộng cố gắng cung cấp cho người tiêu dùng với phần tử cơng nghệ thơng tin tốt Cho dù phần mềm, sở hạ tầng ứng dụng sở hạ tầng vật lý, nhà cung cấp đám mây chịu trách nhiệm cài đặt, quản lý, cung cấp bảo trì Khách hàng chịu phí cho tài nguyên mà họ sử dụng, chưa sử dụng loại bỏ 1.3.2 Đám mây riêng Đám mây riêng dịch vụ đám mây cung cấp doanh nghiệp Những đám mây tồn bên tường lửa công ty doanh nghiệp quản lý Các đám mây riêng đưa nhiều lợi ích giống đám mây chung thực với khác biệt chính: doanh nghiệp có trách nhiệm thiết lập bảo trì đám mây Sự khó khăn chi phí việc thiết lập đám mây bên đơi có chiều hướng ngăn cản việc sử dụng chi phí hoạt động liên tục đám mây vượt chi phí việc sử dụng đám mây chung Các đám mây riêng đưa nhiều lợi so với loại chung Việc kiểm soát chi tiết tài nguyên khác tạo thành đám mây mang lại cho công ty tất tùy chọn cấu hình có sẵn Ngồi ra, đám mây riêng lý tưởng kiểu công việc thực không thiết thực cho đám mây chung, đứng với mối quan tâm an ninh quản lý 1.3.3 Đám mây lai Đám mây lai kết hợp đám mây công cộng riêng Những đám mây thường doanh nghiệp tạo trách nhiệm quản lý phân chia doanh nghiệp nhà cung cấp đám mây công cộng Đám mây lai sử dụng dịch vụ có khơng gian công cộng riêng 1.3.4 Đám mây riêng Đám mây cộng đồng đám mây liên quan đến việc chia sẻ cở sở hạ tầng tổ chức, nhóm đối tượng có mục đích chia sẻ nội dung Ví dụ tổ chức hay nhóm đối tượng thuê đám mây riêng để chia sẻ chung nội dung âm nhạc, phim ảnh, cơng nghệ, qn sự,… 1.4 Đặc điểm điện tốn đám mây Nhanh chóng cải thiện với người dùng có khả cung cấp sẵn tài nguyên sở hạ tầng cơng nghệ cách nhanh chóng tốn Chi phí giảm đáng kể chi phí vốn đầu tư chuyển sang hoạt động chi tiêu Sự độc lập thiết bị vị trí làm cho người dùng truy cập hệ thống cách sử dụng trình duyệt web mà khơng quan tâm đến vị trí họ hay thiết bị dùng để truy cập Vì sở hạ tầng off – site (được cung cấp đối tác thứ 3) truy cập thơng qua Internet, người dùng kết nối từ nơi Việc cho thuê nhiều để chia sẻ tài nguyên chi phí phạm vi lớn người dùng, cho phép: - Tập trung hóa sở hạ tầng lĩnh vực với chi phí thấp (chẳng hạn bất động sản, điện, …) - Khả chịu tải nâng cao (người dùng không cần kỹ sư cho mức tải cao có thể) - Cải thiện việc sử dụng hiệu cho hệ thống mà thường 10 – 20% sử dụng Độ tin cậy cải thiện thông qua việc sử dụng site có nhiều dư thừa, làm thích hợp cho tính liên tục kinh doanh khôi phục sau cố Việc bảo mật cải thiện nhờ vào tập trung hóa liệu, tài nguyên trọng bảo mật,… Nhưng nâng cao mối quan tâm việc quyền điều khiển liệu nhạy cảm Bảo mật thường tốt hay tốt hệ thống truyền thống, phần nhà cung cấp dành nhiều nguồn lực cho việc giải vấn đề bảo mật mà nhiều khách hàng khơng có đủ chi phí để thực Khả chịu đựng xảy thông qua việc tận dụng tài nguyên cải thiện, hệ thống hiệu Tuy nhiên, máy tính sở hạ tầng kết hợp thứ tiêu thụ lượng chủ yếu CHƯƠNG 2: AN TOÀN BẢO MẬT TRONG CƠNG NGHỆ ĐÁM MÂY 2.1 Khái niệm chung An tồn bảo mật thơng tin hành động ngăn cản, phịng ngừa sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại phá hủy thông tin chưa có cho phép Là bảo tồn việc bảo mật, tồn vẹn tính sẵn có thơng tin An tồn thơng tin mối quan tâm hàng đầu tổ chức chuyển sang đám mây Bởi lẽ, liệu lưu trữ môi trường có khả bị hay rị rỉ tin tặc công, phần mềm độc hại giả mạo, dính mã độc,… Việc trọng nâng cao vấn đề bảo mật giúp điểm yếu hệ thống khắc phục giảm tác động phần xảy công vài vấn đề khẩn cấp khác 2.2 Các phương pháp công công nghệ đám mây 2.2.1 Các công ngang hàng Các công ngang hàng liên quan đến tính di chuyển ngang mà không bị phát đám mây Để thực kiểu cơng địi hỏi phải có nhiều kiến thức kỹ thuật kẻ cơng phải di chuyển sâu vào mạng để lấy liệu nhạy cảm tài sản giá trị cao Đầu tiên kẻ công chiếm quyền truy cập vào cặp khóa thiết lập thơng tin tạm thời lệnh riêng biệt Tiếp đó, chúng sử dụng công Brute Force để chiếm đoạt đặc quyền truy cập cấp thấp vào tài khoản tiến hành tìm kiếm hoạt động có truy cập ngang hàng để thực lệnh tương tự Chúng di chuyển hệ thống với mục đích nâng cao đặc quyền vai trị chức Chúng lặp lại điều có quyền truy xuất sở liệu thông tin 2.2.2 Các công cấy mã Các công chèn SQL, cấy lệnh cấy mã vào hệ điều hành rủi ro cho tổ chức, cho dù môi trường dịch vụ truyền thống hay đại Thách thức việc ngăn chặn công cấy mã ngày gia tăng vùng phức tạp chức Serverless (mơ hình thực thi điện tốn đám mây nhà cung cấp đám mây tự động quản lý việc phân bổ cung cấp máy chủ) bổ sung môi trường Hệ thống phương pháp công nhau, ứng dụng xử lý liệu đầu vào từ nguồn không đáng tin cậy Tuy nhiên, với Microservices (các dịch vụ nhỏ, tách biệt) đầu vào kích hoạt thông qua nhiều kiện thách thức cho quản lý thủ cơng Điều có nghĩa không dựa vào biện pháp kiểm soát bảo mật lớp ứng dụng nguyên khối mà phải đảm bảo mã an tồn khơng dễ bị công Injection (cấy mã) Với mã có lỗ hổng, tin tặc dễ dàng lợi dụng lỗ hổng để khai thác mơi trường Ví dụ cách truy cập vào mơi trường, kẻ cơng thao túng mã hàm điều khiển sử dụng kỹ thuật Injection để thực cơng Để giảm thiểu kiểu cơng này, phải có đặc quyền mã để đảm bảo khơng thực truy cập phạm vi cho phép Điều quan trọng phải tiến hành quét mã tự động để xác định lỗ hổng vùng chứa thư viện mà bạn sử dụng 2.2.3 Xác thực bị phá vỡ Với Microservices, có hàng trăm chức khác chạy riêng biệt, chức có mục đích riêng kích hoạt từ kiện khác Mỗi chức này yêu cầu giao thức xác thực riêng nên dễ xảy lỗi Những kẻ cơng tìm kiếm tài ngun bị quên lãng mã dư thừa hay mở API có lỗ hổng bảo mật biết để chiếm quyền truy nhập vào môi trường Điều cho phép chúng chiếm quyền truy nhập vào trang web có nội dung tính nhạy cảm mà khơng cần xác thực hợp lệ Mặc dù nhà cung cấp dịch vụ xử lý phần lớn quy trình quản lý khôi phục mật khẩu, khách hàng phải đảm bảo tài nguyên họ phải cấu hình cách Tuy nhiên, thứ trở nên phức tạp tính khơng kích hoạt từ yêu cầu người dùng cuối mà lại từ quy trình ứng dụng theo cách bỏ qua lược đồ xác thực Để xử lý vấn đề này, điều quan trọng phải theo dõi liên tục ứng dụng bạn, bao gồm luồng ứng dụng để bạn xác định kích hoạt ứng dụng Từ đó, bạn muốn tạo phân loại cảnh báo tài ngun khơng có quyền thích hợp, có quyền dư thừa hành vi kích hoạt bất thường hay khơng tn thủ 2.2.4 Cấu hình bảo mật sai Trong ứng dụng truyền thống, lỗi cấu hình bảo mật – Misconfiguration xảy cấp độ: mạng, máy chủ web, máy chủ ứng dụng, vùng chứa… Đối với đám mây, nhớ sở liệu mã hóa theo mặc định Tuy nhiên, để tăng cường bảo mật, khách hàng cung cấp khóa mã hóa riêng tạo phân chia kiến trúc nhiều người thuê Điều quan trọng phải hiểu số sắc thái Những trình kích hoạt hủy liên kết, tệp tin không bảo vệ thư mục ảnh hưởng tới bảo mật bạn nào? Ví dụ kẻ cơng xác định vùng cấu hình sai để chiếm quyền truy nhập gây từ chối dịch vụ rò rỉ liệu nhạy cảm Để giảm thiểu điều này, đảm bảo tận dụng dịch vụ tích hợp sẵn từ nhà cung cấp đám mây bạn dịch vụ bên thứ ba để quét tài khoản đám mây nhằm xác định tài nguyên công cộng Hãy xem lại tài nguyên xác minh chúng kiểm soát truy nhập tuân thủ hướng dẫn thực tối ưu Ngoài cần tạo cảnh báo thiết lập cách để giám sát liên tục môi trường đám mây để phát hành vi bất thường sai cấu hình nhanh chóng giải Đối với Microservices, tìm trình kích hoạt không liên kết tài nguyên không kết nối tới chức năng, đảm bảo thiết lập thời gian chờ mức thấp theo yêu cầu tính ln ln tn thủ cấu hình tối ưu 2.2.5 Lỗ hổng bên thứ ba Việc thực thi Microservices ngày tăng cao, nhà phát triển có nhiều quyền kiểm sốt sở hạ tầng đám mây phải chịu nhiều trách nhiệm liên quan tới bảo mật Đám mây nói tới linh hoạt di chuyển nhanh Các ứng dụng chức khởi chạy nhập chuột, điều thường có nghĩa mã API chép Nếu tiềm ẩn lỗ hổng bên trong, quyền hay dự phịng xây dựng kho mã dễ dàng tích hợp vào mơi trường ứng dụng đám mây Tuy nhiên, khơng dễ dàng thiết lập cổng an ninh hay kiểm tra QA Điều làm chậm lại phát triển đi tính linh hoạt đám mây Đây nơi mà tích hợp hệ thống tự động hóa đóng vai trị quan trọng Điều quan trọng khơng nhóm bảo mật phải sớm thiết lập giải pháp tự động vào CI/CD Họ phải đảm bảo chuẩn tốt biện pháp tuân thủ tích hợp vào tài nguyên trước triển khai Hệ thống phải đảm bảo mã quét lỗ hổng trước khởi chạy Sau đó, thời gian chạy, điều quan trọng phải liên tục quét môi trường theo thời gian thực để nhanh chóng xác định lỗ hổng tự động khắc phục vấn đề 2.3 Các phương pháp chủ đạo công kho liệu công nghệ đám mây 2.3.1 Tấn cơng API Rị rỉ thơng tin xác thực API API bị định cấu hình sai lỗ hổng phổ biến mở đường cho hacker xâm nhập vào tảng đám mây Khi kẻ cơng có khóa truy cập, chúng sử dụng chiếm truy cập kiểm sốt phần máy chủ, sau thực lệnh gọi API hoạt động độc hại 2.3.2 Cấu hình sai Cơ sở liệu máy chủ bị định cấu hình sai ngun nhân phổ biến đằng sau khơng thảm họa bảo mật đám mây Tài nguyên máy tính phức tạp thay đổi liên tục, khiến người quản lý hệ thống gặp khó khăn cấu hình 10 Tin tặc, đặc biệt nhóm tài trợ ln nhắm vào lỗ hổng cấu hình sai máy chủ đám mây để triển khai Ransomware Backdoor nhằm khai thác tiền điện tử đánh cắp liệu nhạy cảm 2.3.3 Giả mạo yêu cầu từ phía máy chủ Đây hình thức công cho phép tin tặc thay đổi tham số sử dụng ứng dụng web để tạo kiểm soát yêu cầu từ máy chủ dễ bị cơng Là hình thức cơng có xu hướng nở rộ thời gian gần đây, liên quan trực tiếp đến quyền truy cập cấu hình, nhật ký, thơng tin đăng nhập nhiều liệu khác sở hạ tầng đám mây 2.4 Một số phương pháp khắc phục rủi ro Các rủi ro gặp phải trình sử dụng dịch vụ đám mây: - Tội phạm mạng có động tài đánh giá nhóm có mối đe dọa phổ biến nhắm vào môi trường đám mây trường hợp ứng phó cố X-Force IBM - Nhiều công mạng thực thông qua ứng dụng đám mây, bao gồm chiến thuật khai thác lỗ hổng cấu hình sai Tùy thuộc vào tổ chức bị ảnh hưởng loại ứng dụng chạy đám mây, việc xâm nhập tin tặc gây thiệt hại nặng nề Bên cạnh đó, việc cấu hình sai mơi trường đám mây dẫn đến tỷ hồ sơ bị năm 2019 - Ransomware đám mây triển khai nhiều ba lần so với loại phần mềm độc hại khác môi trường đám mây, tiền điện tử phần mềm độc hại botnet - Ngoài việc triển khai phần mềm độc hại, đánh cắp liệu hoạt động đe dọa phổ biến mà IBM quan sát thấy môi trường đám mây bị vi phạm năm qua, từ thông tin nhận dạng cá nhân (PII) đến email liên quan đến máy khách - Các tác nhân đe dọa sử dụng tài nguyên đám mây để khuếch đại hiệu ứng công tiền điện tử DDoS 11 Phương pháp khắc phục rủi ro: - Áp dụng chiến lược hợp kết hợp hoạt động bảo mật đám mây - thông qua nhà phát triển ứng dụng, đơn vị điều hành CNTT bảo mật Doanh nghiệp cần xác định rõ ràng sách trách nhiệm tài nguyên đám mây có việc mua tài nguyên đám mây - Thực nghiên cứu mức độ rủi ro việc đánh giá loại công việc liệu mà doanh nghiệp dự định chuyển sang đám mây xác định sách bảo mật phù hợp Bắt đầu với đánh giá dựa rủi ro khả hiển thị toàn mơi trường tạo lộ trình cho việc ứng dụng đám mây theo giai đoạn - Áp dụng quản lý truy cập đa tầng cách tận dụng sách cơng cụ quản lý để truy cập vào tài nguyên đám mây, bao gồm xác thực đa yếu tố, để ngăn chặn việc xâm nhập thông tin đăng nhập Hạn chế tài khoản đặc quyền đặt tất nhóm người dùng thành đặc quyền yêu cầu để giảm thiểu thiệt hại từ thỏa hiệp tài khoản (mơ hình khơng tin cậy) - Đảm bảo công cụ giám sát an ninh, khả hiển thị phản hồi có hiệu tất tài nguyên tảng đám mây chỗ Xem xét chuyển sang công nghệ tiêu chuẩn mở, cho phép khả tương tác lớn công cụ - Thực tự động hóa bảo mật hiệu hệ thống bạn cải thiện khả phát phản hồi bạn, thay dựa vào phản ứng thủ cơng trước kiện - Ngồi sử dụng mơ chủ động để diễn tập tình cơng khác giúp xác định vị trí mà điểm mù tồn giải vấn đề tiềm ẩn phát sinh q trình điều tra công 12 CHƯƠNG 3: THIẾT LẬP MÃ HĨA 3.1 Thiết lập mã hóa Hình 3.1 Demo bảo mật lớp (2FA) 13 Hình 3.2 Hình 3.3 Hình 3.4 14 ... lý 1.3.3 Đám mây lai Đám mây lai kết hợp đám mây công cộng riêng Những đám mây thường doanh nghiệp tạo trách nhiệm quản lý phân chia doanh nghiệp nhà cung cấp đám mây công cộng Đám mây lai sử dụng... lập bảo trì đám mây Sự khó khăn chi phí việc thiết lập đám mây bên đơi có chiều hướng ngăn cản việc sử dụng chi phí hoạt động liên tục đám mây vượt chi phí việc sử dụng đám mây chung Các đám mây. .. đám mây mang lại cho công ty tất tùy chọn cấu hình có sẵn Ngồi ra, đám mây riêng lý tưởng kiểu công việc thực không thiết thực cho đám mây chung, đứng với mối quan tâm an ninh quản lý 1.3.3 Đám

Ngày đăng: 16/12/2021, 10:13

HÌNH ẢNH LIÊN QUAN

“Điện toán đám mây là một mô hình để hỗ trợ truy cập qua mạng thuận tiện, theo nhu cầu vào một kho tài nguyên điện toán có thể định cấu hình được (như là tài nguyên  mạng, máy chủ, lưu trữ, ứng dụng và dịch vụ) có thể được cung cấp và thu hồi nhanh  chóng - An toàn bảo mật trong điện toán đám mây
i ện toán đám mây là một mô hình để hỗ trợ truy cập qua mạng thuận tiện, theo nhu cầu vào một kho tài nguyên điện toán có thể định cấu hình được (như là tài nguyên mạng, máy chủ, lưu trữ, ứng dụng và dịch vụ) có thể được cung cấp và thu hồi nhanh chóng (Trang 4)
Hình 3.1. Demo bảo mật 2 lớp (2FA) - An toàn bảo mật trong điện toán đám mây
Hình 3.1. Demo bảo mật 2 lớp (2FA) (Trang 15)
CHƯƠNG 3: THIẾT LẬP MÃ HÓA 3.1. Thiết lập mã hóa - An toàn bảo mật trong điện toán đám mây
3 THIẾT LẬP MÃ HÓA 3.1. Thiết lập mã hóa (Trang 15)
Hình 3.2. - An toàn bảo mật trong điện toán đám mây
Hình 3.2. (Trang 16)
Hình 3.3. - An toàn bảo mật trong điện toán đám mây
Hình 3.3. (Trang 16)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w