Chuyển đến nội dung chính

What is Cloud computing security?

Cloud computing security is the set of control-based technologies and policies designed to adhere to regulatory compliance rules and protect information, data applications and infrastructure associated with cloud computing use.



Cloud computing security or, more simply, cloud security is an evolving sub-domain of computer security, network security, and, more broadly, information security. It refers to a broad set of policies, technologies, and controls deployed to protect data, applications, and the associated infrastructure of cloud computing.

SECURITY ISSUES ASSOCIATED WITH THE CLOUD
Cloud computing and storage solutions provide users and enterprises with various capabilities to store and process their data in third-party data centers. Organizations use the Cloud in a variety of different service models (SaaS, PaaS, and IaaS) and deployment models (Private, Public, Hybrid, and Community). There are a number of security concerns associated with cloud computing. These issues fall into two broad categories: security issues faced by cloud providers (organizations providing software-, platform-, or infrastructure-as-a-service via the cloud) and security issues faced by their customers (companies or organizations who host applications or store data on the cloud). The responsibility is shared, however. The provider must ensure that their infrastructure is secure and that their clients’ data and applications are protected, while the user must take measures to fortify their application and use strong passwords and authentication measures.

When an organization elects to store data or host applications on the public cloud, it loses its ability to have physical access to the servers hosting its information. As a result, potentially sensitive data is at risk from insider attacks. According to a recent Cloud Security Alliance Report, insider attacks are the sixth biggest threat in cloud computing. Therefore, Cloud Service providers must ensure that thorough background checks are conducted for employees who have physical access to the servers in the data center. Additionally, data centers must be frequently monitored for suspicious activity.

In order to conserve resources, cut costs, and maintain efficiency, Cloud Service Providers often store more than one customer's data on the same server. As a result, there is a chance that one user's private data can be viewed by other users (possibly even competitors). To handle such sensitive situations, cloud service providers should ensure proper data isolation and logical storage segregation.

The extensive use of virtualization in implementing cloud infrastructure brings unique security concerns for customers or tenants of a public cloud service. Virtualization alters the relationship between the OS and underlying hardware - be it computing, storage or even networking. This introduces an additional layer - virtualization - that itself must be properly configured, managed and secured. Specific concerns include the potential to compromise the virtualization software, or "hypervisor". While these concerns are largely theoretical, they do exist. For example, a breach in the administrator workstation with the management software of the virtualization software can cause the whole datacenter to go down or be reconfigured to an attacker's liking.

CLOUD SECURITY CONTROLS
Cloud security architecture is effective only if the correct defensive implementations are in place. An efficient cloud security architecture should recognize the issues that will arise with security management. The security management addresses these issues with security controls. These controls are put in place to safeguard any weaknesses in the system and reduce the effect of an attack. While there are many types of controls behind a cloud security architecture, they can usually be found in one of the following categories:

Deterrent controls
These controls are intended to reduce attacks on a cloud system. Much like a warning sign on a fence or a property, deterrent controls typically reduce the threat level by informing potential attackers that there will be adverse consequences for them if they proceed. (Some consider them a subset of preventive controls.)

Preventive controls
Preventive controls strengthen the system against incidents, generally by reducing if not actually eliminating vulnerabilities. Strong authentication of cloud users, for instance, makes it less likely that unauthorized users can access cloud systems, and more likely that cloud users are positively identified.

Detective controls
Detective controls are intended to detect and react appropriately to any incidents that occur. In the event of an attack, a detective control will signal the preventative or corrective controls to address the issue. System and network security monitoring, including intrusion detection and prevention arrangements, are typically employed to detect attacks on cloud systems and the supporting communications infrastructure.

Corrective controls
Corrective controls reduce the consequences of an incident, normally by limiting the damage. They come into effect during or after an incident. Restoring system backups in order to rebuild a compromised system is an example of a corrective control.

DIMENSIONS OF CLOUD SECURITY
It is generally recommended that information security controls be selected and implemented according and in proportion to the risks, typically by assessing the threats, vulnerabilities and impacts. Cloud security concerns can be grouped in various ways; Gartner named seven[9] while the Cloud Security Alliance identified fourteen areas of concern. Cloud Application Security Brokers (CASB) are used to add additional security to cloud services.

SECURITY AND PRIVACY
Identity management 
Every enterprise will have its own identity management system to control access to information and computing resources. Cloud providers either integrate the customer’s identity management system into their own infrastructure, using federation or SSO technology, or a biometric-based identification system,[1] or provide an identity management solution of their own. CloudID, for instance, provides a privacy-preserving cloud-based and cross-enterprise biometric identification solutions for this problem. It links the confidential information of the users to their biometrics and stores it in an encrypted fashion. Making use of a searchable encryption technique, biometric identification is performed in encrypted domain to make sure that the cloud provider or potential attackers do not gain access to any sensitive data or even the contents of the individual queries.

Physical security 
Cloud service providers physically secure the IT hardware (servers, routers, cables etc.) against unauthorized access, interference, theft, fires, floods etc. and ensure that essential supplies (such as electricity) are sufficiently robust to minimize the possibility of disruption. This is normally achieved by serving cloud applications from 'world-class' (i.e. professionally specified, designed, constructed, managed, monitored and maintained) data centers.

Personnel security 
Various information security concerns relating to the IT and other professionals associated with cloud services are typically handled through pre-, para- and post-employment activities such as security screening potential recruits, security awareness and training programs, proactive.

Privacy 
Providers ensure that all critical data (credit card numbers, for example) are masked or encrypted and that only authorized users have access to data in its entirety. Moreover, digital identities and credentials must be protected as should any data that the provider collects or produces about customer activity in the cloud.

DATA SECURITY
There are a number of security threats associated with cloud data services, not only covering traditional security threats, e.g., network eavesdropping, illegal invasion, and denial of service attacks, but also including specific cloud computing threats, e.g., side channel attacks, virtualization vulnerabilities, and abuse of cloud services. To throttle the threats the following security requirements are to be met in a cloud data service.

Data Confidentiality
Data confidentiality is the property that data contents are not made available or disclosed to illegal users. Outsourced data is stored in a cloud and out of the owners' direct control. Only authorized users can access the sensitive data while others, including CSPs, should not gain any information of the data. Meanwhile, data owners expect to fully utilize cloud data services, e.g., data search, data computation, and data sharing, without the leakage of the data contents to CSPs or other adversaries.

Data Access Controllability
Access controllability means that a data owner can perform the selective restriction of access to his data outsourced to cloud. Legal users can be authorized by the owner to access the data, while others can not access it without permissions. Further, it is desirable to enforce fine-grained access control to the outsourced data, i.e., different users should be granted different access privileges with regard to different data pieces. The access authorization must be controlled only by the owner in untrusted cloud environments.

Data Integrity
Data integrity demands maintaining and assuring the accuracy and completeness of data. A data owner always expects that his data in a cloud can be stored correctly and trustworthily. It means that the data should not be illegally tampered, improperly modified, deliberately deleted, or maliciously fabricated. If any undesirable operations corrupt or delete the data, the owner should be able to detect the corruption or loss. Further, when a portion of the outsourced data is corrupted or lost, it can still be retrieved by the data users.

Tự Học tiếng Anh Giao Tiếp

Tự Học tiếng Anh Giao Tiếp
Những video tự học tiếng Anh giao tiếp đơn giản dễ thuộc

Bài đăng phổ biến từ blog này

10 lợi ích của NGHỆ trong việc hỗ trợ điều trị các bệnh thường gặp

Nghệ đã là một phương thuốc chữa bệnh trong y học cổ truyền Trung Quốc và Ayurveda trong nhiều thế kỷ. Nó đến từ thân rễ (rễ) của cây Curcuma longa và có hương vị ấm áp, đất. Hợp chất hoạt tính của nghệ, curcumin, là một chất chống viêm và chống oxy hóa mạnh với nhiều lợi ích sức khỏe, từ làm dịu đau khớp đến tăng cường tiêu hóa và miễn dịch 1. Viêm khớp (đau khớp) Viêm khớp là một thuật ngữ rộng mô tả hơn 100 tình trạng gây viêm khớp, đau, cứng khớp và giảm khả năng vận động. Viêm xương khớp, dạng viêm khớp phổ biến nhất, thường phát triển do "hao mòn" liên quan đến tuổi tác. Các loại khác, như viêm khớp dạng thấp (RA) và viêm khớp vẩy nến (PsA), là những tình trạng tự miễn dịch trong đó hệ thống miễn dịch tấn công nhầm mô khớp khỏe mạnh. Các triệu chứng khác nhau tùy thuộc vào loại nhưng thường bao gồm sưng, đau khớp và cứng khớp, và giảm chức năng thể chất. Nghệ, đặc biệt là hợp chất hoạt tính curcumin, có đặc tính chống viêm mạnh có thể giúp giảm viêm khớp, giảm đau và sư...

Cách luyện nói tiếng Anh trong các tình huống hàng ngày

Nói tiếng Anh trôi chảy trong các tình huống hàng ngày có thể vừa thú vị vừa đầy thử thách. Cho dù bạn là người mới bắt đầu hay muốn cải thiện kỹ năng đàm thoại của mình, thực hành các tình huống thực tế có thể tăng cường đáng kể sự tự tin của bạn. Dưới đây là một số mẹo thiết thực để giúp bạn điều hướng các tình huống phổ biến và giao tiếp hiệu quả bằng tiếng Anh. 1. Chào hỏi và nói chuyện nhỏ Bắt đầu một cuộc trò chuyện thường bắt đầu bằng một lời chào đơn giản. Tìm hiểu và thực hành các cụm từ phổ biến để chào hỏi, giới thiệu bản thân và hỏi ai đó thế nào. Dưới đây là một vài ví dụ: "Xin chào, tôi là [tên của bạn]. Thật vui được gặp bạn." "Hi, I'm [Your Name]. It's nice to meet you." "Hôm nay bạn thế nào?" "How are you today?" "Anh làm gì để kiếm sống?" "What do you do for a living?" Nói chuyện nhỏ có thể giúp bạn xây dựng mối quan hệ và tạo kết nối. Các chủ đề như thời tiết, sở thích và các sự kiện hiện tại là n...

Bí quyết để nói tiếng Anh lưu loát với những người mới học

Tiếng Anh ngày nay đã trở thành một ngôn ngữ toàn cầu, mở ra cánh cửa giao tiếp, học tập và cơ hội nghề nghiệp cho hàng triệu người trên thế giới. Tuy nhiên, với những người mới bắt đầu học, việc nói tiếng Anh lưu loát dường như là một thử thách lớn. Nhiều người cảm thấy tự ti, lo lắng về phát âm, từ vựng hoặc ngữ pháp khi giao tiếp. Đừng lo lắng! Dưới đây là những bí quyết thiết thực và hiệu quả để bạn, dù là người mới học, cũng có thể cải thiện khả năng nói tiếng Anh một cách tự tin và lưu loát.   1. Bắt đầu từ những điều cơ bản và thực hành hàng ngày Khi mới học tiếng Anh, bạn không cần phải cố gắng nói những câu dài hay phức tạp ngay từ đầu. Hãy bắt đầu với những câu đơn giản, gần gũi trong cuộc sống hàng ngày như “Hello, how are you?”, “I like coffee,” hay “What’s your name?”. Quan trọng là bạn phải thực hành chúng thường xuyên. Hãy biến tiếng Anh thành một phần trong thói quen của bạn: nói chuyện với bản thân khi nấu ăn, khi dọn dẹp hoặc khi đi bộ. Việc này giúp bạn làm quen ...

Netflix gets user reaction when blocking account sharing

Netflix to Make Changes for People Who are Sharing the Same Accounts A lot of users decided to cancel the service after Netflix no longer allowed account sharing in more than 100 countries. Every three months, Brandy Andersen loads her clothes, kitchen supplies, fans, and a small TV into her car to travel to a new city. Her job as an emergency nurse makes her travel frequently between New York, Boston and Washington, as well as remote parts of northern California. Meanwhile, her Netflix account is registered at her home address in the state of Georgia, thousands of kilometers away. Andersen is one of many longtime Netflix customers who are angered by the account sharing block, which began in place in the U.S. last week. After years of encouraging account sharing with each other, Netflix is asking users to set a location, like a subscriber's home address. When logging into an account at this location, anyone can use the account. If the user enters the account from another location, ...

Xem khoảnh khắc lốc xoáy xé toạc thành phố ở Mỹ

Một nhân chứng đã ghi lại khoảnh khắc một đám mây hình phễu lớn xé toạc một khu phố ở thành phố Greenwood, Indiana. Thời tiết tàn phá đã giết chết một người và làm bị thương một người khác, và gây thiệt hại lớn cho nhà cửa ở các quận phía nam thủ đô Indianapolis. Theo BBC ---- Lốc xoáy là những luồng gió được xoáy thành hình phễu lớn một cách đột ngột. Phần lớn, hiện tượng này được hình thành từ những đám mây dông tích điện gần mặt đất. Lốc xoáy chỉ diễn ra trong một thời gian ngắn và có tốc độ di chuyển cực nhanh trên cả đất liền lẫn nước biển.

Cách đối phó với khách hàng thô lỗ

Hầu hết tại một thời điểm nào đó, người làm việc trong lĩnh vực dịch vụ khách hàng sẽ phải đối mặt với khách hàng thô lỗ. Đôi khi, khách hàng mất kiên nhẫn với nhân viên, hoặc một vài người cảm thấy khó chịu trước sự bất tiện của tình huống, và vài người khác chỉ đơn thuần là khá lỗ mãng. Cho dù hành vi của khách hàng là gì, đối phó với sự thô lỗ của họ sẽ gây căng thẳng cho nhân viên. Biết cách để xoa dịu tình huống căng thẳng với khách hàng thô lỗ sẽ giúp bạn cảm thấy vui vẻ và thoải mái hơn tại nơi làm việc, bất kể nghề nghiệp của bạn là gì. 1- KIỀM CHẾ CẢM XÚC 1- Duy trì sự bình tĩnh. Nguyên tắc số một trong ngành dịch vụ khác hàng là không bao giờ được mất bình tĩnh với khách, bất kể họ có thô lỗ đến mức nào. Mất bình tĩnh với khách hàng sẽ chỉ khiến tình hình trở nên nghiêm trọng hơn, và có thể khiến bạn mất việc. Hít thở sâu, hít thở bằng cơ hoành thay vì bằng ngực. Hít thở sâu không khí vào bụng sẽ giúp cơ thể thư giãn, ngay cả trong tình huống căng thẳng. Tưởng...

5 loại trái cây cần thận trọng khi dùng

Như chúng ta thường thấy, không phải tất cả các loại trái cây đều được tạo ra như nhau. Dựa trên hàm lượng dinh dưỡng của chúng có thể không phù hợp với một số người hoặc nếu dùng quá nhiều. Sau đây là 5 loại trái cây mà bạn nên thận trọng về liều lượng khi dùng.   1. Nho Nho là một trong những loại trái cây cần chú ý về số lượng. Về bản chất, chúng có hàm lượng đường cao, có thể gây ra lượng đường trong máu tăng đột biến, một mối quan tâm đối với những người kiểm soát bệnh tiểu đường hoặc theo dõi cân nặng của họ. Mặc dù chúng cung cấp vitamin C và K, nhưng hàm lượng đường cao khiến việc tiêu thụ chúng ở mức độ vừa phải trở nên quan trọng. Nho rất dễ ăn vặt, nhưng vì chúng có nhiều quả mọng nên rất dễ tách chúng thành các phần nhỏ hơn. 2. Xoài Xoài ngọt ngon, chứa nhiều vitamin A và C, nhưng chúng cũng chứa một lượng lớn đường tự nhiên. Tiêu thụ quá nhiều xoài có thể góp phần gây ra lượng calo quá mức và lượng đường trong máu tăng đột biến, đặc biệt là ở những người bị kháng insul...